0% encontró este documento útil (0 votos)
760 vistas390 páginas

Soporte y Mantto A

El documento describe los diferentes tipos de computadoras, incluyendo computadoras de escritorio, portátiles, ultra portátiles, notebooks y tabletas. También describe los componentes clave de una computadora como la memoria RAM, sus características y cómo funciona. La memoria RAM almacena temporalmente datos e instrucciones para que el procesador pueda acceder a ellos rápidamente, a diferencia del disco duro que es más lento. La memoria RAM se instala en módulos y necesita una fuente de alimentación para funcionar.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
760 vistas390 páginas

Soporte y Mantto A

El documento describe los diferentes tipos de computadoras, incluyendo computadoras de escritorio, portátiles, ultra portátiles, notebooks y tabletas. También describe los componentes clave de una computadora como la memoria RAM, sus características y cómo funciona. La memoria RAM almacena temporalmente datos e instrucciones para que el procesador pueda acceder a ellos rápidamente, a diferencia del disco duro que es más lento. La memoria RAM se instala en módulos y necesita una fuente de alimentación para funcionar.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Primer parcial.

Actividad 1: Copia esta tabla en tu libreta de clase. Lee con atención cada pregunta y responde, en el área
disponible de la tabla SQA.

¿Qué sé, sobre “Ensamblar equipo de ¿Qué es lo que quiero saber sobre ¿Qué fue lo que aprendí, sobre
cómputo”? “Ensamblar equipo de cómputo”? “Ensamblar equipo de cómputo”?

1.1 Tipos de computadoras


A. De escritorio

Existen diferentes tipos y clasificaciones de las computadoras personales de acuerdo a sus características:

a) Computadora personal para actividades cotidianas

2
Podemos considerar equipos de cómputo que permiten el uso de la Ofimática (procesador de textos, hojas de cálculo,
base de datos etc.). navegar en internet, aplicaciones multimedia y juegos básicos

b) Computadora portátil

Son equipos de cómputo con un tamaño adecuado que permiten realizar cualquier actividad debido
a sus características actuales, además de ser los equipos más vendidos a nivel mundial.

c) Computadora para centro de medios

Equipos que pueden estar ubicados en la sala del hogar para aplicaciones y
reproducciones multimedia, interactivas, con características de alta calidad en audio y
video.

d) Computadora personal para actividades profesionales

Son aquellas que nos permiten impulsar avances tecnológicos utilizando


microprocesadores de varios núcleos, tarjetas aceleradoras gráficas. Sistemas de
más de 64 bits, animaciones, edición multimedia, multiprocesamiento y
multiprogramación.

3
e) Servidores y estaciones de trabajo

Son microcomputadoras que proporcionan recursos y servicios a los equipos


conectados a una red local, permitiendo administrarlos para su adecuado
funcionamiento.

B. Portátiles

Cuando pensamos en adquirir una computadora se viene a la mente no solo una que tengamos en algún lugar de nuestra
casa, sino que podamos tenerla para las diferentes actividades que realizamos principalmente en la escuela u oficina. Por
esta razón, los equipos portátiles son la opción más acertada. No todas ofrecen las mismas ventajas, por lo que,
debemos conocerlas para identificar y seleccionar la más adecuada a nuestras necesidades.

a) Portátiles o Laptop

La gran mayoría de los equipos de cómputo que existen en el mercado en sus


diferentes marcas y modelos con pantallas desde 14" hasta 17” y peso entre 2.4 y
3 kg, tienen un consumo moderado y con el avance tecnológico nuevas
características.

4
b) Agendas electrónicas

Conocidas comercialmente como Pocket y PDA compatibles (Personal Digital Assistant). En cuanto a
formatos de archivos son compatibles con los que utilizan una computadora, enfocadas a la interfaz de
Windows Mobile. El tamaño es como un teléfono celular; integra pantallas táctiles, pequeños teclados,
memoria compatible con tarjetas de memoria, WiFi, Bluetooth, reproducción multimedia sistema de
posicionamiento global GPS (Global Positionning System).

c) Ultra portátil

Equipos ligeros con un peso entre 1.3 y 1.9 kg, con pantalla entre 12” y 13.3” y
microprocesador menos rápido y de bajo consumo, no cuenta con todas las
conexiones y accesorios de un equipo y su costo es menor. Por ejemplo: la Mac
Book Air de Apple o la Dell Alamo XPS.

d) Notebook

Equipos caracterizados por tener un precio más accesible, reduciendo sus


características, pero adecuado para gran número de usuarios de acuerdo a sus
requerimientos.


5




e) Tableta

Son equipos livianos de pantalla táctil y de uso portátil como si tuviéramos una computadora de titanio. Apple lanzó al
mercado el iPad

Actividad 2: Elabora una Infografía, para reconocer las características que distinguen a cada tipo de computadora
con los siguientes datos: tipo de computadora, imagen y uso.

CONSULTA el Anexo A al final de tu Manual, sobre cómo realizar la infografía.

1.2 Memoria

La memoria RAM de un PC es como una memoria de corto plazo. Cada aplicación, incluyendo el software del sistema
operativo, necesita cierta cantidad de memoria RAM para poder operar. Parte del software se carga en la memoria RAM
cuando se inicia la aplicación. La memoria RAM se mide en Megabytes (MB). La memoria RAM de una PC está ubicada
por lo general cerca del proceso en la placa base. Un chip de memoria RAM consta de varios chips de memoria
aleatorios dinámicos (DRAM) soldados juntos.

Junto a este chip de memoria se refiere como un módulo en línea o doble de memoria en línea, dependiendo del diseño
de la placa base. Debido a su naturaleza dual, los DIMMS son más eficientes que los SIMMS y probablemente los
desplacen de la tarjeta de todas las PCs.

6
Tercer dispositivo crítico. Si tuviéramos que hacer una analogía del lugar que ocupa la memoria RAM en el sistema,
podríamos decir que se trata del espacio de trabajo que utiliza el procesador para tomar datos crudos, (sin procesar) y
depositarlos ya procesados. La CPU toma ese dato, lo procesa y lo deposita nuevamente en la memoria RAM.

La sigla RAM corresponde a Random Access Memory o, en español, Memoria de Acceso Aleatorio. Decimos de acceso
aleatorio para diferenciarlo de un sistema de acceso lineal. Es decir, en un sistema de acceso aleatorio, el procesador
puede tomar un dato que este al principio, al medio o al final de la memoria RAM. Por su parte, en un sistema de acceso
lineal, el procesador solo podría acceder al primer dato, luego al segundo y así sucesivamente.

La memoria RAM, necesita de alimentación eléctrica para funcionar. Para que la RAM pueda alojar momentáneamente
los datos en el procesador, necesita de alimentación por parte de la fuente. Cuando se apaga, la RAM pierde todos los
datos almacenados. Podemos decir que la memoria RAM, a diferencia de la ROM,
comienza a funcionar cuando encendemos la PC.

La memoria RAM se comunica con el resto de los componentes por medio de un bus. El funcionamiento de la RAM es
administrado por un controlador de memoria, que se encuentra en el puente norte y en otras se halla integrada al
procesador.

7
Las memorias RAM trabajan en sincronía con el reloj del sistema, por lo cual también necesitan un valor de frecuencia
que se mide en MHz. Otros componentes que debemos tener en cuenta con respecto al funcionamiento de la RAM son
los siguientes:

• Capacidad de almacenamiento: Representa el volumen global de información (en bits) que la memoria puede
almacenar. Actualmente se mide en gigabytes.

• Tiempo de acceso: Corresponde al intervalo de tiempo entre la solicitud lectura/escritura de un dato y la disponibilidad
de los datos en cuestión. Cuando menor es este tiempo, más eficiente es la memoria. Se mide en ns (nanosegundos).

• Tiempo de ciclo: Representa el intervalo de tiempo mínimo entre dos accesos sucesivos.

• Rendimiento: Define el volumen de información intercambiado por unidad de tiempo, expresado en bits por segundo.

Módulo de la memoria RAM

La memoria del sistema es el dispositivo que se utiliza para almacenar datos y programas en ejecución. Por lo general en
el mundo de la informática suele utilizarse este término ‘’memoria’’ para referirse solo a la memoria RAM o memoria de
acceso aleatorio.

¿Por qué aleatorio? Porque es posible acceder a cualquiera de los datos guardados en ella a la misma velocidad y de
forma no lineal.

Una PC utiliza la RAM con el fin de almacenar temporalmente instrucciones y datos necesarios para ejecutar programas.
Así, el procesador puede acceder rápidamente a la información, sin necesidad de ir a buscarla al disco duro.

En contraposición a la memoria RAM, existe la memoria ROM (Read Only Memory) o memoria de solo lectura, más lenta
que la anterior, aunque con la ventaja de que su contenido no se borra al apagar la PC. Llamamos memoria RAM a una
plaqueta electrónica que contiene una serie de microchips encargados de almacenar información en su interior. Siempre

8
que nos propongamos trabajar en una computadora, y cada vez que iniciemos un programa, estaremos hablando,
implícitamente, de memoria RAM, ya que dicho programa no podría ejecutarse sin antes ser cargado en esta memoria.

Se le conoce por sus siglas de Random Access Memory (memoria de acceso aleatorio), y cumple una función
fundamental mientras la computadora está encendida. En ella se puede leer o escribir información, y tenerla almacenada
ahí mientras ocurre alguna serie de eventos durante la ejecución de un programa.

El uso de la RAM inicia inmediatamente después de encender la computadora (a diferencia de lo que sucede con el disco
duro), ya que es un instrumento crucial para que ésta sea operativa. Es una memoria intermedia entre las de tipo masivo,
como un disco duro, y el microprocesador. La memoria RAM es solo un ‘’almacén’’ temporal de información. ¿Para qué se
necesita un almacén temporal, si es posible utilizar un archivo temporal en el disco duro?; la memoria RAM tiene de
lectura y escritura que una unidad mecánica, como el disco duro.

En la actualidad, trabajamos con microprocesadores más veloces, que si dependieran de una unidad tan lenta como el
disco duro para llevar a cabo cada una de las operaciones del proceso se vería desperdiciada toda su potencialidad al
punto que quizás todavía estaríamos trabajando en el antiguo MS-DOS.

Desde el punto de vista técnico, la memoria RAM es una plaqueta llamada ‘’módulo’’ integrada por una serie de chips que
almacenan temporalmente bits de información, como cargas eléctricas. Cada chip está compuesto por capacitores que

9
funcionan como micro baterías y que pueden tener dos estados: cargado y descargado. El sistema interpreta el estado
cargado como un 1, en tanto que el descargado se entiende como un 0. La memoria RAM se comercializa en módulos
con diferentes capacidades de almacenamiento y características particulares. Se trata de un circuito impreso que
contiene chips. En la parte inferior del módulo, existe una serie de contactos que son los que se relacionan directamente
con el slot para memoria RAM de la tarjeta madre.

La cantidad de contactos de cada módulo varía en función de la tecnología y están separados por una muesca de
posición. En los bordes laterales del módulo, hay unas ranuras de posicionamiento para sujetarlo cuando es instalado
sobre su slot correspondiente.

Tecnologías de la memoria RAM

El incesante avance tecnológico genera nuevas placas base y procesadores, y las memorias RAM no pueden quedar
obsoletas, tienen que acompañar la evolución de todos los dispositivos que componen la PC.

Existen dos grandes tipos de memoria RAM: La estática y la dinámica. Los módulos que instalamos en una computadora
convencional son de la variedad dinámica. La diferencia entre estática y dinámica es que la primera solo debe de ser
alimentada eléctricamente para mantener su información. En la dinámica la información que se alberga se destruye al ser
leída, por lo que debe ‘’refrescarse’’ cada cierta cantidad mínima de tiempo. Esto hace que se conserven los estados de
cada uno de los capacitadores y de esta manera, la información que almacena no se pierde. Así se explica por qué la
memoria RAM se borra cada vez que reiniciamos la computadora.

La memoria estática (SRAM, de Static RAM) es más rápida que la dinámica (DRAM Dinamic RAM), ya que no necesita
un período de ‘’refresco’’ durante el cual la información queda inaccesible, lo cual sucede entre cada operación efectuada.
Por este motivo, también la SRAM es más cara que la DRAM.

La memoria DRAM es más económica, se utiliza actualmente en diferentes tecnologías para computadoras
convencionales. La SRAM se reserva para aplicaciones que requieren grandes velocidades de respuesta, como las
memorias caché de los microprocesadores; evidentemente, son de muy poca capacidad, puesto que son muy caras.
Ejemplo, los actuales Pentium D, que aun considerando su costo y potencia, tienen sólo 4 MB de memoria SRAM que se
utiliza como Cache Level 2.

10
DDR2

Los módulos de memoria DDR2 son la evolución tecnológica de DDR. Una de las diferencias es que puede procesar
cuatro datos por ciclo de reloj, comparado con los dos que procesa DDR. En términos de factor de forma, DDR cuenta
con 240 contactos y funciona con menor voltaje que las tecnologías anteriores, es decir, 1.8 volts.

DDR3

Es la última tecnología aplicada a la memoria RAM. Entre los cambios, con respecto a DDR2, podemos destacar que
puede procesar 8 datos por ciclo de reloj. Si bien los módulos DDR2 y DDR3 poseen 240 contactos, físicamente son
incompatibles debido al cambio de posición de la ranura del módulo. DDR3 trabaja con 1.5 volts, lo que implica menor
consumo con respecto a los 1.8 V, que utiliza DDR2. Otra diferencia es la capacidad de almacenamiento de los módulos.
DDR permite módulos de 2 Gb, DDR3 de 8 Gb para computadora de escritorio y de 16 Gb para servidores.
La memoria RAM es un dispositivo que no se ha integrado en la tarjeta madre.

DDR4

Uno de los principales beneficios de la DDR4 que la hace mejor que los módulos DDR3 es que tiene un mayor intervalo
de velocidades y tiempos de reloj, consume menos energía y presenta una reducción general de la latencia.

Debido a que la DDR4 es capaz de manejar más información a la vez que las opciones RAM anteriores, esta ayuda a la
estabilidad del sistema a largo plazo. También sirve como una opción más segura para las pruebas de aumento de la
frecuencia de reloj (overclocking, en inglés) porque puede manejar mucha más información sin tener que trabajar
demasiado. Y finalmente, reduce el estrés en la computadora en general.

Estas son algunas de las principales mejoras de DDR4 sobre la RAM DDR3:

● Más velocidades de reloj disponibles, menor consumo de energía y latencia reducida.


● Con DDR3, estás limitado a 3 opciones diferentes: 1333 MHz, 1866 MHz y 2133 MHz, siendo la de 2133 MHz el
límite superior.
● La DDR4 no tiene un límite en su velocidad de reloj hasta ahora.

11
● Capacidad máxima de 64 GB por módulo de memoria (las capacidades comunes incluyen 16 GB y 32 GB).
● 16 bancos de memoria interna.
● Tasas de transferencia de datos de 1600 Mbps a 3200 Mbps.
● Requieren 1.2 voltios de energía eléctrica

Estos son los estándares de memoria DDR4 actualmente en el mercado:

DDR5

Se planea que DDR5 reduzca el consumo de energía, mientras se duplica el ancho de banda pasando de 3,2 GB/s a los
6,4 GB/s, doblando también su tasa de transferencia máxima de los 25,6 GB/s de las DDR4 actuales a un máximo de
51,2 GB/s y la capacidad en relación con la SDRAM DDR4.

12
Funciona a 5200 MT / s a 1.1 voltios, permitirá que los reguladores de voltaje sean montados directamente en los propios
módulos de memoria en vez de tener que ir en la placa base como hoy en día. La frecuencia base para la RAM DDR5
será DDR5-4800.

El tamaño de la memoria que aceptarán las placas base compatibles con DDR5 también aumentará, pasando de 12 a 16
canales. Esto permitirá pasar del límite actual de 64 GB de las principales placas de consumo hasta los 128 GB de RAM.

13
Actividad 3: Elabora un Mapa Conceptual para identificar las principales características de la memoria RAM.

CONSULTAR el Anexo B al final de tu Manual, sobre cómo realizar el Mapa Conceptual

1.3 Procesadores

También conocidos como microprocesadores es la unidad central de proceso de la PC. Aparecen como chips que están
situados cerca de la memoria RAM en la placa base, hacen los cálculos de software, como Microsoft Word o Netscape
Communicator de manera rápida y eficiente. La velocidad de proceso se define en Megahertz (MHz) o en Gigahertz
(GHz), la cual mide millones de ciclos por segundo.
El microprocesador es un circuito integrado, conformado por millones de micro transistores contenidos en una pastilla de
un material llamado silicio. Tenemos que hacer una diferenciación elemental entre el microprocesador, que es un
elemento de hardware, y la CPU (Unidad Central de Procesamiento), que es un concepto lógico. Ya que, un
microprocesador puede contener y soportar más de una CPU.
La función de un microprocesador es interpretar instrucciones y procesar datos.
Es importante destacar que el microprocesador es un dispositivo crítico que no resiste ningún tipo de diagnóstico para su
reparación. A lo sumo, podremos realizar un monitoreo de su funcionamiento.

14
FSB y multiplicador
Bus Frontal o Front Side Bus (FSB), es el medio por el cual el procesador se comunica con el subsistema de memoria y
los distintos dispositivos. Podría decirse que el FSB es el bus de datos del procesador.
En los procesadores modernos, la frecuencia del FSB (también denominada frecuencia base) es multiplicada por un
cierto valor, de tal manera que el procesador trabaja internamente a una velocidad mayor. De esta manera fue como
nació el concepto multiplicador, valor que depende del micro. Aunque se puede configurar desde jumpers o switches en la
tarjeta madre, o bien mediante el BIOS SETUP.
Podemos decir que la velocidad de reloj de un procesador (o frecuencia de trabajo) está dada por el producto entre el
FSB y el multiplicador. Ejemplo: un Pentium 4 de 3,2 GHz tiene un FSB de 200 MHz reales y un multiplicador de 16.
La frecuencia de trabajo es la forma para determinar el rendimiento de un procesador. Sin embargo, no siempre hay que
fiarse de ella, ya que ciertos micros ejecutan más instrucciones por cada ciclo de reloj.

Velocidad de Bus y del reloj


Un factor que sirve como guía es la velocidad de reloj del procesador, aunque no es apropiado considerar este parámetro
como el más importante, excepto en ciertas aplicaciones.
Algunas operaciones que tratan principalmente, como la comprensión de audio y de video que manejan información con
gran velocidad, pueden sacar provecho de la cantidad de ciclos del reloj. Lo que sí es altamente significativo es la
velocidad de bus, en especial en procesadores que tienen un multiplicador muy alto como son muchos Celeron de Intel,
que llegan a multiplicadores de 28. Esto hace que el bus frontal se comporte como un importante cuello de botella.
En aplicaciones que requieren mucho movimiento en memoria, como las ya mencionadas, el rendimiento final estará
determinado por la rapidez del bus frontal.

15
Modelos relevantes

Existen básicamente dos empresas desarrolladoras de procesadores (Intel y AMD). Dentro de estos modelos hay
procesadores que tienen un núcleo y otros que poseen hasta cuatro núcleos. Lo primero que tenemos que saber, es que
hay micros que procesan dos datos por ciclo de reloj. Se conoce con el nombre de procesador de 32 bits, por otro lado,
están los microprocesadores que procesan cuatro datos por ciclo de reloj, que se denominan procesadores de 64 bits.
Las ventajas de los procesadores de 64 bits sobre los de 32 deberían ser amplias, sin embargo, todavía hay un escollo
que sortear para que esto suceda. El problema en el desarrollo del software, es decir, para aprovechar a pleno un
procesador de 64 es necesario que el sistema operativo y todos los demás programas y aplicaciones puedan trabajar con
64 bits, de lo contrario, funcionará a 32 bits. Lo que debemos saber sobre esta cuestión es que, si bien los procesadores
de 64 bits son más eficientes, necesitamos que el sistema operativo y las aplicaciones lo soporten, de lo contrario
tendremos un procesador trabajando a la mitad de su capacidad.

16
Núcleos del procesador
Debemos conocer la cantidad de núcleos que posee el procesador. Es importante remarcar que la cantidad de núcleos no
es lo mismo que la arquitectura de 32 y 64 bits. Los primeros procesadores eran de 32 bits y solo contenían un núcleo. El
avance tecnológico permitió colocar en una pastilla de silicio (procesador) dos núcleos. Cuando todo el mundo pensaba
que esto era insuperable, aparecieron los procesadores de tres y cuatro núcleos. Estos pueden trabajar con 32 y 64 bits,
de acuerdo con su marca y modelo.
Ahora bien, la cantidad de los núcleos por procesador, la cantidad de bits que pueden procesar por ciclo de reloj, el bus,
la frecuencia y todos estos conceptos aplicados a las dos marcas de procesadores llevan a la confusión hasta al más
experto.

Procesadores Intel
• Intel Celeron: Corresponde a la gama más económica y, por lo tanto, la que menor performance ofrece. Está orientada
a computadoras hogareñas y de oficina. Es importante aclarar que la familia Celeron es a Intel lo que la categoría
Sempron es a AMD.

17
• Intel Pentium: Ofrece un excelente desempeño en equipos de escritorio, consume menos energía y permite ejecutar
multitareas en las actividades informáticas cotidianas.

• Intel Core: corresponde a la gama más alta de procesadores de escritorio. Entre las nomenclaturas que hacen
referencia a los modelos de procesadores de doble
núcleo, hay algunas similitudes que marcan grandes diferencias y que generan dudas.
La palabra Dual Core o DUO siempre hace referencia a procesadores con dos núcleos.
Cuando tenemos el término Quad es porque ese modelo de procesador tiene cuatro núcleos dentro del mismo
encapsulado.

18
19
No es lo mismo Dual Core que Core Duo. La primera es una gama inferior a la segunda.
El modelo Core 2 Duo es la evolución tecnológica de Core Duo, la cual proporciona más potencia de cálculo y consume
menos energía.
Los procesadores AMD orientados a las computadoras de escritorio están divididos básicamente en tres categorías:
• Familia Sempron: es a AMD lo que los procesadores Celeron son a Intel. Corresponden a la gama más baja y están
orientados a computadoras de escritorio y oficina.

• Familia Athlon: AMD posee varios modelos que se orientan a diferentes usuarios de acuerdo con las características de
cada uno.

20
• Familia Phenom: Es la más alta que ofrece AMD para procesadores de escritorio. Posee productos de tres y cuatro
núcleos.

21
Actividad 4: Crea un cuadro comparativo, entre las marcas de procesadores Intel y AMD, especificando sus
características

Cuadro comparativo
Intel AMD
● ●
● ●
● ●
● ●
● ●

1.4 Fuente de alimentación

La fuente de alimentación se encarga de convertir la corriente que


proviene de la toma eléctrica en energía útil para la computadora;
la fuente de alimentación es un bloque separado que se coloca
dentro del gabinete, pero que a su vez posee su propia caja, para
aislar esta parte del equipo del resto de los componentes. Esto
permite separar la parte que contiene tensiones peligrosas del
resto de la PC que opera con voltajes cuya manipulación no
resulta peligrosa. Es interesante, aunque no imprescindible que la
fuente cuente con un interruptor propio en la parte trasera, ya que
éste desconecta totalmente la energía, por ejemplo, durante una
ausencia prolongada, el fin de semana en una oficina o en el
periodo vacacional, así se asegura el usuario que el consumo de
energía será nulo.

22
En la parte trasera de la fuente, junto a la toma de energía suele encontrarse el
selector de voltaje. La fuente de alimentación PSU por sus siglas en inglés es la
encargada de proveer energía a cada componente de la PC.
Su principal componente es un varistor, (resistencia variable de tensión) que se
ocupa de cortar los picos de tensión recibidos del suministro eléctrico. Esta
etapa también evita que la interferencia electromagnética producida por la fuente
pase a la red eléctrica y genera disrupciones en otros equipos electrónicos. La
PC y demás periféricos conectado a la fuente de poder se alimentan con
corriente continua (CC) pero el suministro que se recibe de la red llega en forma
de corriente alterna (CA), esto hace necesario rectificar las tensiones recibidas
para transformar la onda sinusoidal (CA) en una línea recta (CC). Este cambio
se lleva a cabo mediante diodos que, en su forma más simple, se disponen en lo
que se denomina puente rectificador de doble onda.
Se le denomina circuito primario a todas las fases llevadas a cabo hasta la etapa de transformación inclusive; de ahí en
adelante, se le denomina circuito secundario.

23
La PSU entregan las siguientes líneas de tensión +12v, +5v, +3.3v, -12v, -5v y +5vSB. La línea de +12v es utilizada
principalmente por la tarjeta madre y el procesador, las GPUs modernas y los discos duros. La carga soportada por esta
línea es la más importante que debemos considerar a la hora de armar una PC.

Filtrado transitorio
Estos son los componentes electrónicos involucrados en la primera etapa que realiza la fuente, las líneas de +5v y +3.3 v
son cada vez menos utilizadas, pero aún aumentan algunas partes de la tarjeta madre, circuitos de los discos rígidos
placa de bajo consumo (como placas de red y puertos USB) por nombrar algunos. La línea +5vSB es utilizada para
mantener la alimentación de algunos componentes aun cuando la fuente esté apagada; es útil para Wake on LAN o para
el encendido de la PC mediante el teclado, por ejemplo. Las líneas de -12v y -5v se mantienen solo por compatibilidad y
no son empleadas en sistemas modernos.

Conectores
Los conectores de energía ATX 12 V, v2x (24 pines); da energía a la tarjeta madre, el procesador, las memorias, los
buses de expansión, etc.
Conector EPS 12V (8 pines) este tipo de conector es utilizado en sistemas que soportan procesadores multinúcleos y se
conecta a la tarjeta madre.
Conector ATX 12 v (4 pines) también se conecta a la tarjeta madre para proveer mayor estabilidad. Estando presente el
conector EPS 12V este se podrá dividir en dos para que el conector sea compatible con el de 4 pines.
Conector auxiliar PCI Express Entrega 12v y se usa para dar energía a los GPUs que lo requieran.
Conector serial ATA se utiliza para alimentar discos rígidos modernos, la fuente entrega 3.3v, 5v y 12 v.

24
25
26
TIPOS DE CONECTORES QUE PUEDE INCLUIR UNA FUENTE DE ALIMENTACIÓN

Conector BERG
Alimenta las unidades de ópticas CD/DVD, tiene una línea de 12 volts para los motores de
5 volts para las placas.

27
MOLEX: Permite alimentar unidades de disquete. También puede utilizarse para el Cooler.

SATA: Alimenta los dispositivos serial ATA. Conector SATA de datos

28
Conector SATA de alimentación de voltaje

AUXILIAR DE 12V: Se utiliza para abastecer el VRM (módulo de regulación de voltaje) del microprocesador y no
sobrecargar el conector ATX.

AUXILIAR DE 3.3V. Se conecta a la placa base como una línea de refuerzo


para alimentar algunos circuitos y la memoria del equipo.

29
ATX: Conector único hacia la placa base.

Actividad 5: Llena la siguiente tabla con los voltajes correspondientes al color del cable de la fuente de poder

Tensión Color
5v Rojo
Amarillo
Blanco
Azul
Naranja
Tierra Negro
Violeta

Segundo Parcial

30
ACTIVIDAD 6: Lee con atención los enunciados y escribe tus respuestas en el crucigrama

5. La memoria RAM _________ solo debe de ser


alimentada eléctricamente para mantener su información.
6. En la memoria RAM _________ la información que se
alberga se destruye al ser leída, por lo que debe
‘’refrescarse’’ cada cierta cantidad mínima de tiempo.
7. El _________ es el medio por el cual el procesador se
comunica con el subsistema de memoria y los distintos
dispositivos.
10. Las pantallas de las computadoras _________ miden
entre 14” y 17” y tienen un consumo moderado.
VERTICALES
1. La computadora de _________ es usada para trabajo
cotidiano, como elaboración de textos, navegar por
internet y usar aplicaciones multimedia, entre otros.
2. La memoria _________ almacena datos e instrucciones
de manera temporal, es decir, todo lo que se almacena en
ella se borra al apagar el equipo de cómputo y ayuda al
procesador para que puede acceder rápidamente a la
información, sin necesidad de ir a buscarla al disco duro.
3. El _________ es la unidad central de proceso de la PC,
su función principal es la de interpretar instrucciones y
procesar datos.
8. Todos los cables negros de la fuente de alimentación
corresponden al voltaje de _________.
9. La _________ se encarga de convertir la energía
HORIZONTALES procedente de la toma eléctrica y convertirla en las
4. La memoria _________ es de solo lectura, tiene la ventaja de tensiones apropiadas para la circuitería interna de la
que su contenido no se borra al apagar la PC. computadora.

31
2.1 Disco Duro

Son dispositivos físicos que almacenan datos o le permiten tener acceso a datos en ciertos tipos de medios, por ejemplo,
un CD-RW, las unidades pueden ser internas o externas. Todas las unidades de disco internos tienen un cable de datos y
un cable de alimentación.
El cable de datos conecta la unidad de discos a la placa base y el cable de alimentación a su vez, a la fuente de
alimentación. Las unidades externas tienen un cable de datos que se unen a uno de los puertos y uno de alimentación
que se conecta a una fuente.
Ubicación principal de almacenamiento en la PC, la capacidad de almacenamiento de un disco duro se mide en bytes. Un
byte está formado por ocho bits, cada uno de los cuales tiene un valor de 1 o de 0. Por lo general, la capacidad se
expresa en megabytes o en gigabytes es aproximadamente mil millones de bytes de información.

32
Estructura física del disco duro.
Los discos duros suelen utilizar un sistema magnético de lectura y escritura. Formados por una cubierta que alberga una
serie de platos metálicos apilados, que giran a una gran velocidad, sobre los cuales se sitúan los cabezales, encargados
de leer o escribir los impulsos magnéticos. Podemos decir que este disco está compuesto por un elemento de
lectoescritura, un plato o un disco como soporte de datos y una controladora lógica que los gobierna.

33
Un disco duro tiene varios platos, construidos con materiales tales como aluminio, vidrio o cerámica, recubiertos por una
capa de material ferromagnético donde se almacena la información, cada plato posee dos superficies o caras
magnéticas, integradas por millones de pequeños elementos o celdas capaces de ser magnetizadas positiva o
negativamente para representar los dos posibles valores que forman 1 bit (un 1 o un 0).
Cada una de estas superficies magnéticas tiene asignado un cabezal de lectura/escritura, por lo que habrá tantos
cabezales como caras tenga el disco, lo que equivale al doble de platos con que cuente la unidad. Los cabezales están
montados sobre un brazo, llamado actuador, que en el extremo opuesto a ellos tiene un eje y una bobina para
desplazarse sobre la superficie del disco.
Tecnología.

34
En la actualidad, los cabezales se fabrican con un método similar al de los circuitos impresos, denominado thin film o
elementos magneto-resistivos. El desplazamiento del brazo actuador es generado por una bobina, o voice coil, que
permite efectuar movimientos precisos y, en caso de que no pueda obtener el dato deseado o corregir esa desviación.

Los movimientos del brazo son lineales y recorren los platos desde el interior hasta el exterior. Para que los cabezales
tengan acceso a toda la superficie de los platos es necesario que estos giren. El giro de los platos medidos en
revoluciones por minuto (RPM) bajo el accionar de un motor servo controlador, se lleva a cabo a una velocidad que se
mantiene constante, mientras la PC está encendida, o incluso cuando el disco no realiza lecturas o escrituras.
Dependiendo de sus características hay discos de 5400, 7200, 10000 y hasta 15.000 RPM.

35
Componentes internos del disco duro.

0. Plato.
1. Eje de Platos.
2. Cabeza lectora.
3. Motores.
4. Conector de datos.
5. Brazo actuador.

La superficie de los platos se divide en pistas concéntricas numeradas, desde la parte anterior, empezando por la pista
cero. Cuantas más pistas tenga un disco de una dimensión mayor será su capacidad. El conjunto de pistas del mismo
número pertenecientes a diferentes platos se denomina cilindros. Un disco duro posee, tantos cilindros como pistas hay
en una cara de un plato. Las pistas están divididas en una cantidad variable de sectores entre 17 y más de 50 que
poseen varios tamaños; los que se ubican más cerca del centro son más pequeños que los del exterior, aunque
almacenan la misma cantidad de datos, 512 bytes. Los sectores se agrupan de cuatro, y constituyen los denominados
clústeres. Los discos duros más modernos utilizan un procedimiento denominado Zone Bit Recording, en el cual colocan
un número de sectores distinto en función del diámetro de la pista; por su parte, los más antiguos tienen el mismo número
de sectores para cada pista.
El número de pistas o cilindros, el de caras y el de cabezales está determinado físicamente por el fabricante. Por otro
lado, la cantidad de sectores depende del procedimiento de grabación y de la densidad de los datos que vayan a
almacenarse en el disco. Este factor se establece por la calidad de la película con la que se recubrirá la superficie de las
láminas o placas.
Para las dos caras de cada plato de un disco duro, los cabezales se mueven y se posicionan juntos sobre una misma
vertical. Si un cabezal cualquiera accede a un punto de una pista de la cara actual, los restantes harán lo mismo en las
otras caras de los diferentes discos internos. Dado que los platos giran juntos, los puntos que en cada cara pasan al
cabezal pertenecen a pistas concéntricas de igual radio. La electrónica de la unidad de disco cambia en un tiempo
despreciable de un cabezal a otro, así se ahorra tiempo de acceso en la escritura y lectura de archivos.

36
ACTIVIDAD 7: Coloca el nombre del componente del disco duro que corresponde en la imagen según se indica

1. Conexión de la PCB
2. Cabezales
3. Motor
4. Platos magnéticos
5. Alimentación
6. Bus

37
2.2 Puertos de Acceso

1. Led testigo. Indica el estado de la PC (encendido o


apagado).

2. Tecla de encendido. Se conecta al panel frontal de la


tarjeta madre.

3. Entrada de audio frontal. Ideal para conectar un


micrófono.

4. Salida de audio frontal. Ideal para conectar


auriculares.

5. Puerto firewire 1394. Se conecta a la tarjeta madre a


través de cables y fichas que vienen con el gabinete.

6. Puertos USB frontales. Se conectan a la tarjeta


madre a través de cables y fichas que vienen en el
gabinete

7. Vista frontal de las bahías de 3 1/2 . En ellas puede


instalarse una disquetera o cualquier otro dispositivo
con ese tamaño. Por ejemplo, las lectoras de tarjetas
SD y Micro SD

8. Vista frontal de las bahías de 5 ¼ . Para la ubicación


de las unidades ópticas. También pueden utilizarse
para instalar cualquier dispositivo de esta medida,
como, por ejemplo, un panel de control con pantalla
LCD.

38
9. Led testigo. Indica si el disco duro está trabajando o
no.

10. Reset. Se conecta al panel frontal de la tarjeta


madre.

El interior del gabinete es muy importante porque es ahí donde se ensamblan los dispositivos de la computadora. Veamos
sus características.

1. Orificios de sujeción. En ellos se colocan


las torretas que separan la tarjeta madre del
chasis, y luego van los tornillos de sujeción
2. Chasis. En esta zona se atornilla la tarjeta
madre para que quede fijo al gabinete.
3. Bahías de 5 ¼ . En este espacio se instalan
dispositivos como las unidades ópticas.
4. Bahías de 3 ½ .Aquí se pueden colocar
dispositivos internos como los discos duros o
disqueteras.
5. Trabas laterales. En estos orificios se
colocan las orejas de metal de la tapa lateral del
gabinete.

39
1. Marcos para placas: sobre este sector se anclan las
placas de expansión que se colocan en los slots de la
tarjeta madre.
2. Backplate: en este sector se encastran los puertos
traseros de la tarjeta madre.
3. Conector de alimentación: aquí se enchufa el cable
Interlock, que alimenta a la fuente de la PC con la
electricidad proveniente de la red domiciliaria.
4. Encendido/apagado: mediante este botón podemos
habilitar o interrumpir el funcionamiento de la fuente de
alimentación.
5. Cooler de la fuente: este ventilador extrae el aire
viciado de la fuente de alimentación y del interior del
gabinete.
6. Salida de aire: este extractor permite quitar el aire
caliente que se encuentra en la zona del procesador, con
el fin de disminuir la temperatura.

Accesorios del gabinete


Cuando adquirimos un gabinete, podemos hacerlo de dos modos diferentes. Por un lado, está la posibilidad de comprar
todo el kit, esto incluye los periféricos elementales, como el teclado, el mouse y los altavoces. La segunda opción es

40
adquirir sólo el gabinete. Lo importante es saber que, en cualquiera de los dos casos, el gabinete debe traer consigo
algunos accesorios que son fundamentales para el ensamblaje de la PC. Por ejemplo, debe contar con bases de plástico
para el apoyo del gabinete, soportes de bronce para la sujeción de la tarjeta madre al chasis y soportes de plástico para
nivelar la tarjeta madre al chasis del gabinete. Además, debe tener tornillos de rosca fina y de paso grueso. Es
fundamental que el gabinete traiga consigo el cable Interlock, que se conecta desde la fuente de alimentación a la red
domiciliaria. También podemos encontrar dentro del gabinete los soportes para los dispositivos. Es decir, algunos
modelos de gabinete de alta gama incluyen guías para el ensamblaje de los dispositivos en las bahías.

Figura 28. Accesorios que incorpora el gabinete. En este caso se trata de sujetadores de plástico para unidades internas, tornillos de paso fino y
grueso, soporte para chasis y cable Interlock, entre otros.

41
1. Perillas con rosca: para sujetar las tapas
laterales del gabinete.
2. Torretas de sujeción de doble rosca: la
rosca macho se coloca en el chasis del
gabinete (funciona como base de la tarjeta
madre).
3. Soportes de nivel: para nivelar la tarjeta
madre sobre el chasis, su función es impedir
que las esquinas de la placa base queden sin
un apoyo concreto.
4. Soportes para la base del gabinete: se
colocan uno en cada esquina del gabinete a
modo de patas o topes.
5. Tornillos de rosca fina: se utilizan para
sujetar las unidades a las bahías.
6. Tornillos 6-32: utilizados para sujetar las
tarjetas de expansión.
7. Tornillos con punta: para sujetar la tarjeta
madre a las torretas de sujeción.
8. Parlante interno extra: se utiliza para
conectar la tarjeta madre y realizar diagnósticos
por medio de los sonidos del BIOS.
9. Tornillos de rosca gruesa y cabeza plana:
se utilizan para sujetar los cooler auxiliares al
gabinete.

42
Actividad 8: Coloca los nombres que corresponden en las dos imágenes que se muestran a continuación, según los
puertos señalados.

43
2.3 Sistema de Refrigeración

Uno de los aspectos más importantes de los equipos es su mantenimiento y su conservación, para esto es necesario que
siempre esté a una temperatura regulada.
Recordemos que el procesador es alimentado por cierto voltaje que arroja la fuente de alimentación y esto genera
inevitablemente temperatura. El procesador de datos trabaja dentro de un rango calórico que oscila entre los 35 y 60
grados centígrados. Si este valor es superado, podría dejar de funcionar y es muy probable que el procesador se dañe.
Para evitar los excesos de temperatura, el procesador cuenta con un equipo de refrigeración conformado por un
disipador y un ventilador también llamado cooler.

Estos dos dispositivos se montan sobre el procesador utilizando primero pasta térmica y se ajustan a unas pestañas que
se sujetan del zócalo del procesador.

Entre el procesador y el disipador hay un elemento conductor de calor que permite que la temperatura del procesador
busque su punto de fuga hacia el disipador.

El disipador, a su vez, es refrigerado por el aire que genera el cooler. De este modo el procesador mantiene su
temperatura dentro de los parámetros convencionales de funcionamiento.

Cada fabricante incorpora un sistema de refrigeración para sus procesadores, que son incompatibles entre sí. Es
sumamente importante explicar que el aire cuando se calienta disminuye su densidad y, por lo tanto, se desplaza hasta la
parte superior del gabinete.

44
Es sumamente importante explicar que el aire cuando se calienta, disminuye su densidad y, por lo tanto, se desplaza
hasta la parte superior del gabinete. Dicho esto, nuestro objetivo primordial debe ser que el aire fresco entre por la parte
inferior, para posteriormente calentarse y una vez caliente, extraerlo por el o los coolers ubicados en la parte superior del
gabinete.

45
Actividad 9: Complementa la Tabla donde especifica los pasos para la instalación de un sistema de refrigeración
de una computadora de escritorio.

46
Instrucciones:
Ordena las imágenes y colócalas en la tabla.

47
48
Indica los pasos para instalar el sistema de refrigeración en la siguiente tabla.
Pasos para instalación de un sistema de refrigeración
Paso Imagen

2.4 Placa Base o Tarjeta Madre

Llamada también Placa base o tarjeta madre, es una compleja tarjeta de circuitos
multicapas a la cual se conectan todos componentes internos (revisados con
anterioridad). Rutas de circuitos de cobre, llamados trozos, cubren la tarjeta y llevan
tensión y datos a los chips y zócalos que están soldados a la tarjeta. Estos chips y
zócalos son el apartado al cual se unen los otros dispositivos en la PC.

Para comprender el funcionamiento de una PC es necesario que conozcamos los


dispositivos que la componen, qué función cumplen por separado y en conjunto.

Características.

La computadora no se compone de una sola pieza, es un conjunto de dispositivos que se relacionan entre sí para
funcionar como un todo. Para que estos se puedan relacionar tiene que existir un componente que funcione como factor
común. Este componente se conoce como MOTHERBOARD, traducido al español Placa Base o Tarjeta Madre.
Resulta ser el componente más importante de la PC, ya que, a partir de él, se determinarán las características de los
dispositivos, por ejemplo: la tecnología del procesador, las características de la memoria RAM, el rendimiento del

49
dispositivo de video, la capacidad de la fuente de alimentación y la capacidad de expansión del resto de los
componentes.

No debemos olvidar que el factor de forma del gabinete está directamente relacionado con el flujo de aire dentro de la
PC, factor que incide en la temperatura. Las distintas tarjetas madre, clasificados por su factor de forma son los
siguientes:

AT BABY: Se impuso como estándar entre los años 1993 y 1997. Sus características favorables eran su tamaño, de 20 x
25 centímetros, sensiblemente menor que el de su predecesor AT. El zócalo de la CPU se ubicaba cerca de los slots de
expansión, por lo cual podría intervenir en la colocación de algunas placas de este tipo. La mayor desventaja de este
factor de forma era que no permitía un buen flujo de aire en el gabinete, debido a la gran cantidad de dispositivos y
cables, lo cual generaba un exceso de temperatura.

​ T: Es el más antiguo de los factores de forma y también el más grande, ya que sus dimensiones son doce pulgadas de
A
ancho (unos 30 centímetros) por 11 de profundidad (unos 27 centímetros). Fue utilizado para cada tarjeta madre que
soportaba la arquitectura 386, entre los años 1992 y 1993.

•​ ATX: Este factor de forma está diseñado como una evolución del BABY AT. Marcó un gran cambio en la arquitectura de
la tarjeta madre y de otros componentes, como la fuente de alimentación. Dentro de la tarjeta madre también hay
modificaciones significativas; por ejemplo: el zócalo del procesador está más cerca de la fuente, para permitir el correcto
flujo de aire. Otra variación importante está dada por el conector de la fuente que pasó de ser dos conectores,
denominados P8 y P9, a ser un conector de 20 pines.

•​ ATX II: Es un estándar que se comenzó a utilizar a partir de la incorporación de procesadores de alta gama, como el
Pentium 4 y el AMD Athlon, que necesitaban alimentación extra para funcionar. Con el desarrollo de los procesadores de
doble núcleo, este conector adicional se incorporó al conector ATX es decir que, de 20 pines, pasó a tener 24, más un
conector extra de 4 pines.

50
Buses de la tarjeta madre.

• El bus de datos: Por medio de este bus los dispositivos pueden comunicarse entre sí.

• El bus de direcciones: Para que todos los dispositivos de la PC puedan comunicarse sin errores, cada uno de ellos
debe estar referenciado mediante una dirección, de lo contrario no podrían diferenciarse uno de otro. Si el bus de datos
brinda el medio de transporte el de dirección localiza el dispositivo adecuado hacia donde debe de ir la información.

• El bus de control: Controlará las entradas y las salidas de la información que relacionan a todos los dispositivos de la
PC. El cual transporta señales de estado de las operaciones efectuadas por la CPU (microprocesador) entre todos los
dispositivos de la PC.

51
Controladores de la tarjeta madre.
Se llama chipset al conjunto de chips que se encargan de controlar y administrar las comunicaciones y flujos de datos
entre el microprocesador y los demás componentes de la tarjeta madre. Se trata de dos chips, denominados según su
ubicación e integración en la placa madre y sus elementos:

Northbridge y Southbridge.

El NorthBrigde.

El puente norte basa su funcionalidad, en establecer la comunicación desde y hacia el microprocesador con respecto a
diversos componentes, como la memoria RAM, la tarjeta de video (AGP o PCI Express), y la comunicación con el
southbridge, que administra otros componentes no menos importantes. Si contamos con una tarjeta de video integrada a

52
la tarjeta madre, su procesador será manejado por el northbridge. En las computadoras actuales la administración y el
procesamiento de memoria están directamente incluidos en el microprocesador, con lo cual el northbridge pasa a realizar,
exclusivamente, la tarea de comunicar el procesador con el controlador de vídeo del sistema.

Esto se debe a que, en la actualidad, las aplicaciones gráficas de alta complejidad requieren complicados métodos de
procesamiento. Si el northbridge se ocupará específicamente de estas tareas, el sistema no estaría tan saturado. Por ese
motivo el northbridge está cubierto por grandes disipadores de calor y, en muchos casos, también incorpora ventiladores
para una óptima refrigeración.

El Southbridge.

53
EL southbridge también se dio a conocer mediante la norma ATX para placas madre, y su función primaria fue reemplazar
las placas controladoras multifunción, que se conectaban a los diversos slots de expansión (ISA y PCI en aquella época)
para añadir funcionalidades a la computadora. Si la función es establecer una intercomunicación (entrada y salida) entre
el microprocesador y diferentes componentes de la tarjeta madre, aunque en este caso se limita a administrar
componentes un poco menos exigentes (aunque en mayor cantidad).
El southbridge, también conocido como ICH (Input/Output Controller Hub), era el encargado de controlar elementos como
los conectores IDE y floppy, los buses ISA y PCI, los controladores de DMA, los puertos serie y paralelo, el reloj del
sistema, el APM (administrador de potencia eléctrica) y el BIOS.

Actualmente se han añadido otros componentes más modernos como los controladores SATA y SATA2, los USB, los
puertos PS/2, la administración RAID y los restantes componentes de hardware integrados a la tarjeta madre, como el
sonido o la red. Este chip incorpora en sus funciones una gran cantidad de sus dispositivos y componentes, por lo que, en
este momento, se aplican a él algunas tecnologías que mejoran notablemente la tasa de comunicación y evitan lo que se
denomina cuello de botella. Algunas de ellas son: HyperTransport de NVIDIA, y V-Link de VIA.

El southbridge también maneja todo lo que sean conectores de unidades de almacenamiento, con lo cual, además de
controlar los conectores IDE o PATA, administra también las funciones de los SATA y de los nuevos SATA2. En el primer
caso, la tasa de transferencia que se alcanza es de 160 Mbps como máximo, mientras que, en el segundo, llega a 300
Mbps, niveles ideales para aprovechar toda la funcionalidad de los sistemas RAID, por ejemplo.

Los slots PCI sirven para instalar en la tarjeta madre cualquier tipo de tarjeta de expansión para periféricos, como placas
de video, sonido, red, modem, otros puertos, etc. El estándar PCI fue desarrollado en el año 1993 por Intel. Un slot PCI
posee un alto de 107 mm y un largo de 312 mm, y se le identifica con el color blanco. PCI, en su primera versión (1.0)
contaba con una tasa de transferencia sincrónica a 33 MHz, trabajando en un bus de 32 bits a 133 Mbps Se utilizó un bus
de datos de 64 bits aplicando la capacidad a 266 Mbps Los voltajes de trabajo variaba de 3,6 V a 5 V, dependiendo del
dispositivo que se instalaba en el puerto.

El segundo modelo, 2.2 (también denominado PCI 66); la tasa de velocidad aumentó a 66 MHz, ampliando su tasa de
transferencia a 266 Mbps y soportando una capacidad de 533 Mbps. La tercera versión de PCI (3.0) es la oficialmente
estandarizada en la actualidad y su característica principal es que los voltajes de 5 V fueron eliminados, y ahora trabajan
con 3,3 V. Finalmente se ha introducido la versión PCI X, que aumenta la transferencia de datos a 133 MHz, factor que
permite alcanzar 1014 Mbps.

54
Actividad 10: Lee los procedimientos señalados en la columna B y asocia su imagen correspondiente de la
columna A escribiendo el número del procedimiento dentro de los paréntesis.

1. Retiramos la tarjeta madre de su embalaje original


y lo ubicamos sobre la mesa de trabajo. La superficie
debe de estar limpia y seca (una buena práctica es
colocar una franela debajo para preservar la
integridad de las soldaduras de la parte interior). A un
costado dejamos los cables, los tornillos y los anclajes
que lo acompañan, ya que las utilizaremos luego.
2. Una vez puesta la tarjeta madre, procederemos a
( ) ( ) abrir la traba del zócalo del microprocesador y a
levantar su tapa. Este mecanismo asegura que el
cerebro de la computadora no se mueva una vez
instalado. Se puede observar que ese zócalo tiene
dos muescas que sirven para no equivocarnos al
colocar el procesador.
3. Se coloca el procesador en su correspondiente
zócalo y se baja la tapa. Luego se desliza la palanca
lateral hasta que quede trabada. Al momento de
cerrar la tapa, como cuando se baja la palanca, no se
debe tener resistencia, en caso de que haya, se retira
el procesador y se revisa que en el zócalo no haya
ningún obstáculo
( ) ( )

55
4. Antes de colocar el cooler, se coloca pasta térmica
sobre el procesador (esta viene incluida en el
empaque del procesador) para mejorar la disipación
de calor entre este y la base del cooler en la cual se
encuentra el disipador. Luego se ancla el cooler a la
tarjeta madre con sus pernos de sujeción y
conectamos el cable del cooler a la placa madre.

5. Se ubican los zócalos de la memoria y se coloca el


o los módulos que se vayan a instalar. Al hacerlo, se
abren las trabas laterales del zócalo y se coloca el
módulo suavemente de acuerdo a la muesca. Si se
tienen dos o tres módulos se insertan en los zócalos
( ) ( ) del mismo color ya que esto permitirá que las
memorias trabajen en modo Dual o Triple Channel.

6. En la caja de la tarjeta madre se incluye una


variedad de cables adicionales, entre los cuales
encontramos los SATA de la placa. Se repite este
procedimiento con cada disco duro y unidad óptica
que se quiera instalar.

7. Algunos modelos de tarjeta madre incluye un panel


con puertos USB frontales, que se colocan en una
bahía de 5 ¼ pulgadas. Si este es el caso,
conectamos los cables de dicho panel a la placa
base, según las indicaciones del manual, para no
equivocarnos en el orden.

( ) ( ) 8. A continuación se pone la tarjeta madre a un


costado y se procede a desembalar el gabinete.

56
Dependiendo de qué modelo se haya adquirido,
puede darse la situación de que en la caja se incluya
un par de parlantes, un teclado y un mouse óptico,
todos genéricos. Los dejamos a un lado porque serán
los últimos dispositivos por conectar.

9. Visto desde atrás, se retiran las sujeciones de la


tapa derecha del gabinete. Algunos modelos
económicos poseen tornillos, por lo que se debe usar
un destornillador tipo Phillips, otros en cambio, tienen
un sistema que permite desenroscar o destrabar de
forma manual.

10. Del lado opuesto a la tapa que se retiró, se


encuentra un pequeño panel de chapa rectangular,
donde quedarán expuestos todos los conectores que
posee la tarjeta madre (audio, video, red, USB, etc).
Se ejerce un poco de presión desde dentro del
gabinete hasta desprenderlo y se retira.

11. Todas las tarjetas madre poseen en los bordes


una serie de orificios que tienen como objetivo
( ) ( ) sujetarlos al chasis del gabinete. Dentro de su
empaque encontraremos elementos de fijación de la
placa madre (son de ocho a diez piezas). Los
colocamos en sus respectivos orificios y luego
ponemos la tapa que rodea a los conectores
externos.
Para continuar, ubicamos la tarjeta madre en el
gabinete.

57
12. En esta instancia, se está en condiciones de
poner las placas de expansión Se conecta la tarjeta
gráfica y cualquier otra disponible en su
correspondiente ranura, (puede ser PCI o PCI
Express, depende de qué tipo de placa se necesite
colocar) Si se ponen dos tarjetas de video, se tendrá
la posibilidad de trabajar de modo SLI o Crossfire)

13. Si el gabinete cuenta con algún sistema de


fijación por empotrar a presión o similar para las
unidades de disco rígido y unidades ópticas se
procederá, según el manual a desmontar dicho
sistema para colocar luego las unidades
mencionadas. En caso contrario, la fijación se
realizará mediante tornillos.

14. Desde el interior del gabinete, se empuja la tapa


plástica del frente de una bahía de 5 ¼ para hacer
lugar a la instalación de la unidad óptica. Se sujeta al
gabinete mediante el sistema de empotrar a presión o
con tornillos según sea el caso.
( ) ( )
15. Para terminar, se conecta el cable de energía a la
tarjeta madre y el cable auxiliar que alimenta a la
computadora, el auxiliar de la CPU, el auxiliar de la
placa de video (si es necesario), los cables de
encendido y reset del gabinete, las unidades de disco
y ópticas, sus respectivas fichas de energía etc.
Luego, se cierra la tapa del gabinete y lo fijamos al
chasis. Se conectan los periféricos y se dispone a
instalar el software.

58
16. Un detalle para tener en cuenta, nuestro cuerpo
retiene una mínima carga de energía denominada
estática. Para no dañar los componentes, antes de
manipularlos es conveniente que nos coloquemos
una pulsera antiestática conectada a tierra o a una
estantería metálica. Este elemento se consigue
fácilmente en comercios a bajo costo.

3.1 Reglas de Seguridad


Cuando se trabaja con los componentes internos de una PC, debe asegurarse qué hacer y qué no hacer. Para ello tome
en cuenta las siguientes recomendaciones:
• Asegurar que la PC no esté conectada a la fuente de energía y se encuentre desconectada de la fuente de poder del
gabinete.
• Descargar a tierra la electrostática contenida en su cuerpo, antes de trabajar con los componentes internos de la PC.
Utilizar una pulsera antiestática si dispone de ella o toque algún objeto magnético como una silla de metal antes de tocar
la PC.
• Es recomendable no trabajar cerca de fuentes de poder, monitores o aparatos electrónicos, aun cuando estos se
encuentren apagados si está manipulando los componentes internos, ya que almacenan energía electroestática.
• Los circuitos delicados tales como; microprocesadores, memoria RAM, tarjeta de video etc... no deberán ser manejados
con las manos.
• Evitar el contacto directo con los pequeños alambres metálicos. Recuerde siempre agarrar las partes de la PC por la
tarjeta de plástico.

59
• Abstenerse de comer o ingerir líquidos mientras esté trabajando en una PC, ya que una partícula pequeña de comida
dentro de la misma puede dañar los componentes.
• Asegúrese de poner los tornillos (y otras partes pequeñas fáciles de perder) en un contenedor que no se pueda caer,
extraviar o perderse fácilmente.
• Tratar de no forzar una conexión, tarjeta de circuitos, a algún chip de memoria RAM, ya que un componente
ensamblado de esta forma puede dañar la placa base y corre el riesgo de arruinar totalmente la PC.

Actividad 11: Resuelva el siguiente cuestionario.

1.- ¿Por qué utilizar una pulsera antiestática, antes de trabajar con los componentes internos de una PC?
2.- ¿Cómo podemos dañar la placa base al estar ensamblando una PC?
3.- ¿Qué componentes no pueden ser manejados con las manos directamente?
4.- ¿Qué debemos evitar mientras estamos trabajando en una PC?
5.- ¿Qué debemos asegurarnos antes de trabajar con una PC?

60
Actividad 12: Basándote en todas las lecturas anteriores, elabora un tríptico acerca del armado correcto de una
computadora.

61
ANEXO A
Actividad 1

Rúbrica. Cuadro SQA


INSTRUCCIONES: Marque con una ✓ en “Sí”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Sume los puntos y asigne calificación.

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

Escala
Indicador 1 2 3 Puntos
Insuficiente Suficiente Excelente
Describe sus conocimientos previos con ideas claras
Precisa lo que quiere saber con respecto al submódulo
Refiere de manera precisa y desarrollada lo que aprendió
respecto al submódulo
Utiliza términos técnicos adecuados con base a lo
aprendido, empleando correcta ortografía
Contextualiza los avances tecnológicos, en las
características de los componentes a los que hace
referencia.
Total, puntos

Calificación

62
Infografía.

Una infografía es una imagen explicativa que combina texto, ilustración y diseño, cuyo propósito es sintetizar información
de cierta complejidad e importancia, de una manera directa y rápida.
Las infografías responden a diferentes modelos, tales como diagramas, esquemas, mapas conceptuales, entre otros.
Asimismo, utilizan diferentes tipos de recursos visuales, tanto lingüísticos como no lingüísticos: texto, imágenes, colores,
criterios de diagramación y toda suerte de elementos plásticos y compositivos que sean de provecho.
Actividad 2.
Rúbrica Infografía
INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Sume los puntos y asigne calificación.

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

Escala
Indicador 2 puntos 1.5 puntos 1 punto Puntos

Describe las características Clasifica y describe Clasifica y describe Clasifica y describe


de cada tipo de las características de las características de las características de
computadora. cada tipo de cada tipo de cada tipo de
computadora, computadora, pero

63
considerando su no precisa su uso en computadora, pero
uso. al menos 2. no precisa su uso.
Inserta imagen referente al La imagen en La imagen en Al menos dos
tipo de computadora. referencia referencia no imágenes
corresponde al tipo corresponde al tipo corresponden al tipo
de computadora. de computadora en de computadora.
al menos 2.
Apariencia y organización. Usa títulos y Usa títulos y Usa títulos, no
subtítulos, muestra subtítulos, muestra muestra orden en la
orden en la orden en la información,
información, no información, contiene errores
contiene errores contiene errores ortográficos.
ortográficos ortográficos.
Calidad de la información. En la información La información La información
mostrada se presentada muestra mostrada carece de
observa: Claridad y claridad y definición, claridad, pero
definición, con con respecto al considera la
respecto al tema, es tema, pero no es definición, no es
relevante y actual. relevante y no es relevante y no es
actual actual.
Menciona las fuentes de Se observan 5 Se observan al Se observan fuentes
referencia. fuentes de referencia menos 3 fuentes de de referencia al
en formato APA. referencia en menos 5, pero no
formato APA. incluye formato APA.
Total, puntos

Calificación

64
Actividad 3:
LISTA DE COTEJO.
NOMBRE DEL ALUMNO
GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Valor total 10 puntos.

Cumple
Indicador Puntos Observaciones
SÍ NO
La información se presenta de manera organizada,
utilizando un esquema, lo que hace posible interpretar la
información. (2 puntos)
La información parte de ideas principales y jerarquías. (1
punto)
La información se organiza de arriba hacia abajo. (1 punto)
Los conceptos precisan la definición del componente. (2
puntos)
El concepto se encuentra dentro de una forma geométrica
y es corto. (1 punto)
Las palabras de enlace relacionan los conceptos, dando
coherencia al significado. (1 punto)
Utiliza preposiciones de enlace en las líneas conectoras.
(1 punto)
No se presentan faltas de ortografía. (1 punto)

65
TOTAL

Actividad 4

LISTA DE COTEJO

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Valor Total 10 puntos.

Cumple
Indicador Puntos Observaciones
SÍ NO
La información se presenta de manera
ordenada. (2 puntos)
La información utilizada puntualiza las
diferencias entre las marcas de procesadores.
(2 puntos)
La información es concreta y precisa. (2 punto)
Muestra información actual. (2 puntos)
Incluye fuentes de consulta. (1 Punto)
No se presentan faltas de ortografía. (1 punto)
TOTAL

66
Actividad 5

LISTA DE COTEJO

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Valor Total 10 puntos, cada aspecto a verificar puede tener valor de 0 (NO) ó 2 puntos (SÍ)

Cumple
Actividad Aspecto a Verificar Puntos Observaciones
SÍ NO
El alumno respondió correctamente el reactivo
Tabla de 1
voltajes de El alumno respondió correctamente el reactivo
fuente de 2
alimentación El alumno respondió correctamente el reactivo
3
El alumno respondió correctamente el reactivo
4
El alumno respondió correctamente el reactivo
5
TOTAL

67
Actividad 6

LISTA DE COTEJO

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Valor Total 10 puntos, cada aspecto a verificar puede tener valor de 0 (NO) ó 1 puntos (SÍ)

Cumple
Actividad Aspecto a Verificar Puntos Observaciones
SÍ NO
El alumno respondió correctamente el reactivo 1
El alumno respondió correctamente el reactivo 2
El alumno respondió correctamente el reactivo 3
El alumno respondió correctamente el reactivo 4
El alumno respondió correctamente el reactivo 5
Crucigrama
El alumno respondió correctamente el reactivo 6
El alumno respondió correctamente el reactivo 7
El alumno respondió correctamente el reactivo 8
El alumno respondió correctamente el reactivo 9
El alumno respondió correctamente el reactivo 10
TOTAL

68
Actividad 7

LISTA DE COTEJO

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en
“NO” en caso de que no cumpla. Valor Total 7 puntos, cada aspecto a verificar puede tener valor de 0 (NO) ó 1 puntos (SÍ)

Cumple
Actividad Aspecto a Verificar Puntos Observaciones
SÍ NO
El alumno respondió correctamente el reactivo 1
El alumno respondió correctamente el reactivo 2
El alumno respondió correctamente el reactivo 3
Discos duros El alumno respondió correctamente el reactivo 4
El alumno respondió correctamente el reactivo 5
El alumno respondió correctamente el reactivo 6
TOTAL

69
Actividad 8

LISTA DE COTEJO

NOMBRE DEL ALUMNO


GRADO Y GRUPO
CARRERA O ESPECIALIDAD Soporte y Mantenimiento de equipo de cómputo
MÓDULO I Ensambla, configura e instala hardware y software en el equipo de Cómputo
SUBMÓDULO 1 Ensambla e instala controladores y dispositivos periféricos
FECHA

INSTRUCCIONES: Marque con una ✓ en “SÍ”, si el trabajo del alumno sí cumple con el criterio o marque en “NO” en caso de que no cumpla. Valor
Total 10 puntos, cada aspecto a verificar puede tener valor de 0 (NO) ó 0.5 puntos (SI)
Cumple Puntos Observaciones
Actividad Aspecto a Verificar
SÍ NO
El alumno respondió correctamente el reactivo 1
El alumno respondió correctamente el reactivo 2
El alumno respondió correctamente el reactivo 3
El alumno respondió correctamente el reactivo 4
El alumno respondió correctamente el reactivo 5
El alumno respondió correctamente el reactivo 6
El alumno respondió correctamente el reactivo 7
El alumno respondió correctamente el reactivo 8
Puertos El alumno respondió correctamente el reactivo 9
traseros y El alumno respondió correctamente el reactivo 10
frontales El alumno respondió correctamente el reactivo 11
El alumno respondió correctamente el reactivo 12
El alumno respondió correctamente el reactivo 13
El alumno respondió correctamente el reactivo 14
El alumno respondió correctamente el reactivo 15

70
El alumno respondió correctamente el reactivo 16
El alumno respondió correctamente el reactivo 17
El alumno respondió correctamente el reactivo 18
El alumno respondió correctamente el reactivo 19
El alumno respondió correctamente el reactivo 20
TOTAL

71
Colaboradores:

María Antonieta Cruz Fernández CBTis 83 Hidalgo


Edgar Pascual Pérez García CBTis258 Nuevo León
Paulo Sergio Nolasco García CBTis25 Oaxaca
Angel Daniel García Bureos CETis 127 Sinaloa

72
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Departamento de Planes, Programas y Superación Académica

Manual del Estudiante - Competencias Esperadas

Módulo I: Ensambla, Configura e Instala Hardware Y


Software En El Equipo De Cómputo

Soporte y mantenimiento de equipo de


cómputo
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Módulo I.- ENSAMBLA, CONFIGURA E INSTALA HARDWARE Y SOFTWARE EN EL EQUIPO DE CÓMPUTO


Submódulo 2.- Instala y configura software
Competencia. Instala software.

Estrategias de Aprendizaje Productos para Evaluar/Instrumento


1. A través de una lectura acerca del origen y evolución del sistema operativo 1. Tabla comparativa
Microsoft, identifica los siguientes elementos que complementará la tabla adjunta: Lista de cotejo
nombre/versión del sistema operativo, descripción de su apariencia, tipo de
ambiente, funcionamiento interno.

Lectura.

La evolución de Windows, de Windows 1 a Windows 10


Windows 1 (1985)

Aunque fue anunciado en 1983 por Bill Gates, su lanzamiento no se produjo hasta dos años más tarde, concretamente el 20
de noviembre de 1985. Se popularizó gracias a su interfaz gráfica basada en ventanas que le da su nombre.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Entre sus características de escritorio destacaban el manejo de archivos MS-DOS, calendario, bloc de notas, calculadora y reloj.

Windows 2 (1987)

Dos años más tarde (9/12/1987) Microsoft lanza Windows 2.0 con iconos de escritorio, memoria ampliada, mejores gráficos y
la posibilidad de superponer ventanas, controlar el diseño de la pantalla y usar atajos con el teclado para acelerar el trabajo.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Constituyó la primera plataforma de Windows para aplicaciones hoy en día tan comunes como Word o Excel.

Windows 3 (1990)

El 22 de mayo de 1990 aparece Windows 3.0, la primera versión que alcanzó éxito comercial, con varios millones de ventas en
el primer año. Se introdujeron cambios en la interfaz de usuario importantes, además de mejorar la explotación de la capacidad
de gestión de la memoria de los procesadores.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El Administrador de Programas y el Administrador de Archivos hicieron su primera aparición en esta versión, junto con el panel
de control rediseñado y algunos juegos como el Solitario, Corazones y Buscaminas. ¿Quién no ha jugado alguna vez al mítico
solitario?

Windows NT (1993)

Aunque la gente de marketing de Microsoft intenta convencer al mundo de que NT significa New Technology, lo cierto es es
que las siglas NT provienen del nombre en clave que tenía el proyecto cuando estaba en fase de desarrollo N-Ten. El proyecto
final vio la luz el 27 de julio de 1993.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Para llevar a cabo este desarrollo desde cero, se asociaron IBM con Microsoft. Construyeron un SO de 32bytes multitarea,
multihilo, multiprocesamiento, multiusuario con un núcleo híbrido y una capa de hardware de abstracción para facilitar la
portabilidad entre plataformas.

Windows 95 (1994)

Un año y mes después, el 24 de julio de 1994, Microsoft lanzó Windows 95. Llevaron a cabo una campaña publicitaria sin
precedentes que incluía la canción de los Rolling Stones "Start me up". Los detractores de Windows no desaprovecharon la
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

oportunidad de mofarse indicando que la letra de la canción decía "...you make a grown man cry...", pero esto no evitó que en
solo 5 semanas se vendieran 7 millones de copias ¡todo un récord!

Windows 95 estaba más orientado al consumidor, poseía una interfaz de usuario completamente nueva y características que
hoy nos resultan muy familiares, pero que entonces constituyeron algo revolucionario, como por ejemplo el botón de Inicio, la
Barra de Tareas, el Área de Notificaciones (recordemos que era la época del módem, fax), etc.

Windows 98 (1998)
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El 25 de junio de 1998 ve la luz la primera versión diseñada específicamente para el consumidor. Se introducen una serie de
mejoras en la interfaz de usuario a través del paquete de actualizaciones de escritorio de Windows de Internet Explorer 4. Por
ejemplo, la posibilidad de minimizar una ventana con un simple clic en el icono de la barra de herramientas, los botones de
navegación hacia "Adelante" y "Regresar", etc..

Con Windows 98 se mejoró el reconocimiento de escáneres, ratones, teclados y palancas.

Windows Me (2000)

El 14 de septiembre de 2000 sale a la venta el último de la línea de Windows 9x basado en DOS, Windows Millennium
Edition, considerado como una de las peores versiones de Windows que ha existido.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A diferencia de W95 y W98 les faltaba el soporte en modo real de DOS. A su favor hay que decir que poseía una característica
muy útil, a saber "Restaurar el Sistema" lo cual permitía a los usuarios establecer una configuración estable del sistema anterior
al actual.

Windows XP (2001)

Tan solo un año después, el 25 de octubre de 2001, el primer sistema operativo de consumo basado en arquitectura NT, cuyo
nombre en clave era Whistler, se puso a la venta con el nombre de XP de eXPeriencie. Resultó ser uno de los más exitosos, en
diciembre de 2013 su cuota de mercado alcanzó los 500 millones de ordenadores. Tras 12 años en el mercado ¡12 años!, en
abril de 2014 Microsoft dejó de dar soporte.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Windows XP introdujo nuevas características como el uso de una nueva interfaz de manejo más sencillo, la posibilidad de utilizar
varias cuentas de usuario a la vez, la capacidad de agrupar aplicaciones similares en la barra de tareas, por solo nombrar unas
cuantas.

Windows Vista (2007)

Nunca habíamos esperado tanto tiempo por un cambio de SO, ¡más de 5 años! A Microsoft le hubiese gustado tenerlo listo para
poder hacer caja en la Navidad de 2006, pero tuvo que esperar hasta el 30 de enero de 2007 para lanzarlo mundialmente. Se
recuerda como un sistema que llegó tarde, mal y arrastro. Las principales quejas se centraron en las funciones de seguridad,
administración de derechos digitales, los requisitos de hardware y el rendimiento y la compatibilidad del software.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A su favor hay que recordar las características por las cuales todo el mundo lo identifica, a saber: la nueva interfaz gráfica que
permitía la transparencia en las ventanas, la aplicación Flip-3D que se activaba con la combinación de teclas Win + Tab, y
mostrando con un efecto 3D las ventanas que estaban abiertas podías cambiar de una a otra. Además, permitía tener una vista
preliminar de las ventanas abiertas, con solo pasar el ratón sobre los botones en la barra de tareas.

Windows 7 (2009)

Muchos consideran a Windows 7 como el SO que a Windows Vista le gustaría haber sido. De hecho, en sus orígenes fue
concebido como una especie de actualización de Windows Vista, lo que permitió mantener cierto grado de compatibilidad con
aplicaciones y hardware. En cuanto salió al mercado el 22 de octubre de 2009 comenzó a comerse la cuota de mercado de sus
predecesores.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Windows 7 destaca por ofrecer una interfaz rediseñada, una nueva barra de tareas, mejoras importantes en el rendimiento del
SO y sobre todo porque W7 marcó el debut de Windows Touch, que permite explorar la web desde pantallas táctiles.

Windows 8 (2012)

El 25 de octubre de 2012 hizo su puesta de larga el polémico Windows 8. Los usuarios se desgarraban las vestiduras... ¡no
tenía botón de Inicio! ¿Cómo iban a sobrevivir sin él?
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Su interfaz de usuario fue modificada para hacerla más amigable y fácil de usar con las pantallas táctiles, además de poder
seguir usando obviamente el teclado y ratón. Es el momento de las Apps cuyos iconos de diferentes tamaños ocupan la pantalla,
se pueden agrupar, mostrar notificaciones... El explorador de archivos ahora deja a solo un clic de ratón, funciones que antes
estaban escondidas y podríamos enumerar cientos de nuevas características, pero sabemos que estáis impacientes por llegar
al siguiente.

Windows 10 (2015)
Tras tres años de dura travesía por el desierto sin botón de inicio, el 29 de julio de 2015 hace su aparición estelar Windows
10. ¿Y ahora qué?
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

De todos modos, hay una "regla universal" que se viene cumpliendo desde que salió Windows: y es que los usuarios siempre
consideran una versión buena y la siguiente mala, alternándolas.
Referencia:
https://www.campusmvp.es/recursos/post/La-evolucion-de-Windows-de-Windows-1-a-Windows-10.aspx
Material sugerido: https://news.microsoft.com/es-es/2015/04/06/historia-microsoft-40-aniversario/
https://www.google.com/search?q=youtube+evolucion+de+windows&rlz=1C1AVFC_enMX899MX899&oq=youtube+evolucio
n+de+windows&aqs=chrome..69i57j0i22i30j69i64.17999j0j4&sourceid=chrome&ie=UTF-
8#fpstate=ive&vld=cid:1615b498,vid:cdXzvuRcFeU
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Instrucción: Llena la tabla comparativa, de acuerdo a lo solicitado por cada uno de los encabezados de la columna.
Nombre/versión del sistema Descripción de su apariencia Tipo de ambiente Funcionamiento interno
operativo
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Módulo I.- ENSAMBLA, CONFIGURA E INSTALA HARDWARE Y SOFTWARE EN EL EQUIPO DE CÓMPUTO


Submódulo 2.- Instala y configura software
Competencia. Instala software.

Estrategias de Aprendizaje Productos para Evaluar/Instrumento


2. El alumno, realiza una lectura sobre la función tan relevante que tiene el 2. Mapa mental
sistema operativo como administrador de: la memoria RAM, el procesador, Lista de cotejo
los dispositivos, las redes, los archivos y la interfaz de usuario, reserva sus
argumentos para elaborar un mapa mental.

Lectura.

La parte más importante de un sistema operativo es el kernel o núcleo, que se encarga de facilitar a las distintas aplicaciones
acceso seguro al hardware del sistema informático. Puesto que hay muchas aplicaciones y el acceso al hardware es limitado, el
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

kernel decide también qué aplicación podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo. Los núcleos
tienen como funciones básicas: Garantizar la carga y la ejecución de los procesos. Controlar las entradas/salidas. Proponer una
interfaz entre el espacio núcleo y los programas del espacio del usuario. En cuanto a las funciones principales de los sistemas
operativos, tenemos las siguientes: Gestionar las transferencias de información internas. Proporcionar la comunicación de la
máquina con los operadores. Controlar la ejecución de los programas con la detección de los errores. Encadenar
automáticamente las tareas. Optimizar los recursos (memoria, unidad aritmética, etc.). Cargar y descargar automáticamente los
programas en función del espacio de memoria y de los diferentes periféricos.
Componentes básicos de un Sistema Operativo. Los componentes básicos de un sistema operativo son los siguientes: Gestión
de procesos Es función del sistema operativo: Planificación de procesos: decide qué proceso emplea el procesador en cada
instante de tiempo. Mecanismos de comunicación entre procesos: permiten comunicar a dos procesos del sistema operativo.
Mecanismos de sincronización: permiten coordinar a procesos que realizan accesos concurrentes a un cierto recurso.
Administración de memoria principal. El Sistema operativo se encarga de gestionar este espacio como responsable de: Conocer
qué partes de la memoria están siendo utilizadas y por quién. Decidir qué procesos se cargarán en memoria cuando haya
espacio disponible Asignar y reclamar espacio de memoria cuando sea necesario. Administración de ficheros Gestiona la manera
en que la información se almacena en dispositivos de entrada/salida que permiten el almacenamiento estable.
Gestión de los dispositivos de entrada/salida (driver). Parte del sistema operativo que conoce los detalles específicos de cada
dispositivo, lo que permite poder operar con él. Además, el sistema operativo ofrece: Lanzador de aplicaciones: permite el
lanzamiento de un programa. Esto incluye los intérpretes de órdenes textuales y los basados en gestores de ventanas. Llamadas
al sistema: conjunto de servicios que los procesos pueden solicitar al sistema operativo.
Referencia: https://rua.ua.es/dspace/bitstream/10045/54704/2/ci2_basico_2015-16_Sistemas_operativos.pdf

Administración de procesos.
Un proceso es un programa en ejecución. Es una unidad de trabajo dentro del sistema. Un programa es una entidad pasiva, el
proceso es una entidad activa.
• El proceso necesita recursos para realizar su tarea.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• CPU, memoria, E/S, archivos


• Inicialización de datos

La terminación de procesos requiere reclamar los recursos reusables.


Los procesos de hilo simple tienen un contador de programa especificando la ubicación de la próxima instrucción a ejecutar.
El proceso ejecuta instrucciones secuencialmente, una por vez hasta terminar.
Procesos multihilados, tienen un contador de programa por hilo. Típicamente un sistema tiene muchos procesos, algún usuario,
algún SO ejecutando concurrentemente en una o más CPUs.
Concurrencia por multiplexado de CPUs entre procesos / hilos Actividades.
El sistema operativo es responsable por las siguientes actividades en conexión con la administración de procesos.
• Creación y eliminación de procesos.
• Suspensión y reactivación de procesos.
• Provisión de mecanismos para:
• Sincronización de procesos
• Comunicación de procesos
• Manejo de interbloqueos
Administración de memoria.
Todos los datos antes y después del procesamiento.
• Todas las instrucciones en memoria para ejecutar.
• Determina que hay en memoria cuando es necesario optimizar la utilización de CPU y el tiempo de respuesta
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Actividades de la administración de memoria:


• Lleva control de que partes de la memoria están siendo usadas y por quien.
• Decide que procesos cargar cuando hay espacio de memoria disponible.
• Ocupa y desocupa espacio de memoria cuando lo necesite.

Referencia: https://cs.uns.edu.ar/~so/data/apuntes/SO-2020-mod%2002.pdf
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Módulo I.- ENSAMBLA, CONFIGURA E INSTALA HARDWARE Y SOFTWARE EN EL EQUIPO DE CÓMPUTO


Submódulo 2.- Instala y configura software
Competencia. Instala software.

Estrategias de Aprendizaje Productos para Evaluar/Instrumento


3. El alumno, elabora una maqueta digital, representativa del funcionamiento del
sistema operativo y la interdependencia que tiene con los componentes de 3. Maqueta digital
hardware de un equipo de cómputo. Guía de observación

Sugerencia.
El uso del software de minecraft, provee versatilidad y desarrolla tu creatividad.

Módulo I.- ENSAMBLA, CONFIGURA E INSTALA HARDWARE Y SOFTWARE EN EL EQUIPO DE CÓMPUTO


Submódulo 2.- Instala y configura software
Competencia. Instala software.
Productos para Evaluar/Instrumento
Estrategias de Aprendizaje
4. Manual
4. El alumno, realiza aula inversa, tiene de referencia de reproducir un video Lista de cotejo
sugerido, que detalla los pasos de instalación de un sistema operativo. Toma
nota de ello y elabora un manual que servirá de guía práctica para el futuro.

Referencia del video:


https://www.google.com/search?q=instalaci%C3%B3n+de+sistema+operativo+windows+10&rlz=1C1AVFC_enMX899MX89
9&sxsrf=ALiCzsabFsDQoSrBeF5wkxip7YpRn0oNIA:1669249724378&source=lnms&tbm=vid&sa=X&ved=2ahUKEwiurvPmx8
X7AhUsIkQIHaimDzkQ_AUoAnoECAIQBA&biw=1344&bih=551&dpr=1#fpstate=ive&vld=cid:04affec9,vid:YGwa7CB4aIA
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Módulo I.- ENSAMBLA, CONFIGURA E INSTALA HARDWARE Y SOFTWARE EN EL EQUIPO DE CÓMPUTO


Submódulo 2.- Instala y configura software
Competencia. Configura software.

Estrategias de Aprendizaje
5. El alumno, resuelve casos prácticos, que giran alrededor de las tareas básicas Productos para Evaluar/Instrumento
de instalación, que todo técnico de soporte debe realizar para mantener el
5. Casos situados
funcionamiento óptimo de un equipo de cómputo. Para concluir cada una de
Lista de cotejo
las solicitudes, el alumno entrega un reporte.

a) Posterior a la instalación del sistema operativo, el software le señala su


configuración de acuerdo a un país determinado y zona horaria.
b) El técnico de soporte recibe la solicitud de un cliente, donde requiere la
instalación y configuración de un antivirus libre en su equipo de cómputo.
c) El técnico de soporte recibe la solicitud de un cliente, donde requiere la
configuración de su firewall a un nivel de alta seguridad.
d) El técnico de soporte recibe la solicitud de un cliente, donde requiere la
instalación y configuración de un programa procesador de textos.
e) El técnico de soporte recibe la solicitud de un cliente, donde requiere la
instalación y configuración de un programa de diseño.
f) El técnico de soporte recibe la solicitud de un cliente, donde requiere la
instalación Acrobat.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

REPORTE
Servicio proporcionado por técnicos de Soporte y
Mantenimiento de equipo de cómputo

Fecha: No. Reporte:

Datos del Técnico Encargado

Nombre Teléfono:

Grado y Grupo: Firma:

Descripción del Equipo


Capacidad
Equipo Marca y Modelo Sistema Operativo Procesador Memoria RAM
Disco duro

RELATORÍA:

Observaciones
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Módulo I.- ENSAMBLA, CONFIGURA E INSTALA HARDWARE Y SOFTWARE EN EL EQUIPO DE CÓMPUTO


Submódulo 2.- Instala y configura software
Competencia. Instala software
Configura software.
Estrategias de Aprendizaje Productos para Evaluar/Instrumento
6. Desarrolla las siguientes prácticas: 6. Práctica
Llena la tabla de requerimientos de instalación de dos sistemas operativos Rúbrica
de Windows de dos versiones distintas.
Descarga las imágenes para instalar ambos sistemas operativos.
Usa el manual que la actividad 4, para seguir los pasos de instalación.
Configura de acuerdo a la zona horaria de México.
Descarga un programa antivirus libre y configura.
Elabora al final de tu práctica un reporte con los pormenores.

Tabla de requerimientos de instalación

NOMBRE DEL ALUMNO/A:


Requerimientos de instalación:
Espacio en Disco Duro:
Procesador:
Espacio en RAM:
Tipo de Sistema:

Fecha:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

REPORTE
Servicio proporcionado por técnicos de Soporte y
Mantenimiento de equipo de cómputo
Fecha: No. Reporte:

Datos del Técnico Encargado

Nombre Teléfono:

Grado y Grupo: Firma:

Descripción del Equipo


Capacidad
Equipo Marca y Modelo Sistema Operativo Procesador Memoria RAM
Disco duro

RELATORÍA:

Observaciones
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Departamento de Planes, Programas y Superación Académica

Manual del Estudiante - Competencias Esperadas

Módulo III: PROPORCIONA SOPORTE TÉCNICO PRESENCIAL O A DISTANCIA EN


SOFTWARE DE APLICACIÓN Y HARDWARE

Submódulo I:Brinda soporte técnico de manera presencial

SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Contenido
Soporte técnico presencial 4
Relación entre aptitudes para la comunicación y solución de problemas 4
Relación entre aptitudes para la comunicación y comportamiento profesional 5
Consideraciones éticas y legales en TI 5
Tipos de clientes 6
Clientes locuaces 7
Clientes descorteses 7
Clientes enfadados 7
Clientes entendidos en la materia 7
Clientes inexpertos 7
Demostración de comportamiento profesional ante los clientes 7
Niveles de Soporte Técnico 9
Soporte Nivel 1 9
Soporte Nivel 2 9
Soporte Nivel 3 9
Soporte Nivel 4 10
Bitácora 11
Tipos de bitácoras ¡Error! Marcador no definido.
Bitácora de tipo manual ¡Error! Marcador no definido.
Bitácora electrónica ¡Error! Marcador no definido.
Requerimientos de eficacia de las bitácoras, políticas y aspectos legales ¡Error! Marcador no definido.
Ejemplos de bitácoras ¡Error! Marcador no definido.
Help Desk 19
¿Cómo trabaja un help desk? 20
Soporte al Hardware 22
Soporte al sistema operativo 22
Soporte a las redes 22
Seguridad 23
Tareas de usuario 23
Introducción a la solución de problemas 24
Categorías de soporte comunes 24
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Soporte al usuario 25
Soporte al Hardware 26
Soporte al sistema operativo 27
Soporte al software 28
Solución de problemas 29
Diagrama de flujo de la solución de problemas ¡Error! Marcador no definido.
Identificación de las categorías de los problemas informáticos reportados ¡Error! Marcador no
definido.
Soporte a necesidades de seguridad 31
Seguridad de la red 32
Prácticas de prevención 32
Instalar y actualizar el software de protección contra virus 32
Uso de contraseñas complejas 34
Consola de administración de Microsoft 34
Seguridad de hardware y software 38
Asegurar hardware y software 38
Tareas habituales del soporte presencial 40
SOPORTE TÉCNICO PRESENCIAL AL HARDWARE Y SOFTWARE. 42
Problemas mecánicos 42
Revisión de las conexiones. 42
Uso del administrador de dispositivos para comprobar la funcionalidad. ¡Error! Marcador no definido.
Agregar Hardware. ¡Error! Marcador no definido.
Otros consejos para resolver problemas mecánicos. 44
Solución de problemas de configuración 45
Actualización de controladores y vuelva al anterior. ¡Error! Marcador no definido.
Búsqueda de controladores 45
Actualización de controladores. 46
Volver a controlador anterior 46
Instalación de impresoras en red. 46
Solución de problemas de configuración no debidos al controlador. 47
Tareas comunes de configuración de disco duro 47
Solución de problemas 49

pág. 1
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Proceso de arranque 49
Metodología de detección de fallas 51
Tipificación de fallas 51
Manifestación de fallas 53
Administrador de discos 53
FSUTIL y DISKPART. 54
Ingreso al administrador de discos. ¡Error! Marcador no definido.
La herramienta MSCONFIG. ¡Error! Marcador no definido.
Reducción de volúmenes de una partición 57
Soporte a Windows. ¡Error! Marcador no definido.
Los problemas del sistema operativo más comunes. 58
Arranque al sistema operativo usando herramientas especiales 58
Modo Seguro 60
Configuración buena conocida 61
Explicación de la última configuración buena conocida. ¡Error! Marcador no definido.
Cuando usar la última configuración buena conocida. 61
Cuando no usar la última configuración buena conocida. 61
Arranque del sistema operativo usando la consola de recuperación. 62
Consola de arranque 62
Restauración del sistema operativo usando restaurar sistema. 62
Creación de puntos de restauración. ¡Error! Marcador no definido.
Puntos de restauración 63
Restauración del sistema operativo usando recuperación automática. 63
Lineamientos para restaurar la PC en un punto anterior. 64
Incremento de memoria virtual 64
Virus y protección 65
Firewall 66
Actualizaciones de Windows 67
Los service Packs 68
Firewall 69
Atributos universales del cliente 71
¿Cuáles son los atributos universales de la atención al cliente? 71

pág. 2
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

¿Qué es el servicio al cliente? 73


características 73
Importancia de la comunicación asertiva para lograr un servicio al cliente efectivo 75
Bibliografía 79

pág. 3
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Soporte técnico presencial


La mayoría de las personas puede adquirir el conocimiento técnico requerido para trabajar en la
industria de TI. Sin embargo, hace falta más que conocimiento técnico para convertirse en un
profesional de TI exitoso. Los profesionales de TI deben estar familiarizados con las cuestiones
legales y éticas que son inherentes a esta industria. Hay cuestiones de privacidad y confidencialidad
que se deben tener en cuenta durante cada interacción con el cliente, ya sea en el campo, en la
oficina o por teléfono en un centro de atención telefónica. Si se convierte en técnico en reparación y
mantenimiento, aunque es posible que no interactúe directamente con los clientes, tendrá acceso a
sus datos privados y confidenciales.

Relación entre aptitudes para la comunicación y solución de problemas

Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su
opinión, ¿se trataba de una emergencia? Tal vez haya tenido una mala experiencia con un técnico.
¿Es probable que vuelva a llamar a la misma persona para arreglar algo?

Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le
explicaba el problema y después le hizo algunas preguntas para obtener más información. ¿Es
probable que vuelva a llamar a esa persona para arreglar algo?

Las buenas aptitudes para la comunicación de los técnicos contribuyen al proceso de solución de
problemas. El desarrollo de buenas aptitudes para la comunicación y la solución de problemas llevan
tiempo y experiencia. A medida que adquiera más conocimientos sobre hardware, software y OS,
aumentará su capacidad para determinar un problema y resolverlo rápidamente. El mismo principio
se aplica al desarrollo de aptitudes para la comunicación. Cuanto más practique buenas aptitudes
para la comunicación, se volverá más eficaz a la hora de trabajar con clientes. En el mercado laboral,
siempre habrá demanda de técnicos con conocimientos y buenas aptitudes para la comunicación.

Para llevar a cabo la solución de problemas en una computadora, debe obtener los detalles del
problema del cliente. La mayoría de las personas que necesitan que les reparen un problema de PC
probablemente estén estresadas. Si establece una comunicación cordial con el cliente, es posible

pág. 4
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

que lo ayude a que se relaje un poco. Si el cliente está relajado, es más probable que pueda
proporcionar la información que necesita para determinar el origen del problema y así poder
repararlo.

Por lo general, el diálogo directo con el cliente es el primer paso para resolver un problema de PC.
Como técnico, también tiene acceso a varias herramientas de comunicación y de investigación.
Todos esos recursos se pueden utilizar para reunir información para el proceso de solución de
problemas.

Relación entre aptitudes para la comunicación y comportamiento profesional

Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con
él y comportarse de forma profesional.

Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un cliente por
teléfono, ese cliente puede escuchar su tono e inflexión. Los clientes también pueden darse cuenta
si sonríe al hablar con ellos por teléfono. Muchos técnicos de centros de atención telefónica poseen
un espejo en el escritorio para ver sus expresiones faciales.

Los técnicos exitosos controlan sus reacciones y emociones de la llamada de un cliente a


la siguiente. Una buena regla para todos los técnicos es que un nuevo cliente es un nuevo
comienzo. Nunca lleve la frustración de una llamada a la siguiente.

Consideraciones éticas y legales en TI

Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas legales que
debe tener en cuenta. Generalmente, estas costumbres y normas se superponen.

pág. 5
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Siempre debe respetar a los clientes, así como a su propiedad. Las PC y los monitores son
propiedad, pero también se considera propiedad a la información o los datos a los que posiblemente
se pueda acceder, por ejemplo:

• Correos electrónicos

• Listas de teléfonos y listas de contactos

• Registros o datos en la PC

• Copias impresas de archivos, información o datos que se dejaron en un escritorio

Antes de acceder a cuentas de PC, incluida la cuenta de administrador, obtenga el


consentimiento del cliente. Es posible que durante el proceso de resolución de problemas
haya recopilado información privada, como nombres de usuario y contraseñas. Si registra
este tipo de información privada, manténgala bajo confidencialidad. Divulgar la información
de clientes no es solo antiético, sino que también puede ser ilegal. No envíe mensajes no
solicitados a un cliente. No envíe correo electrónico masivo o cadenas de cartas no
solicitadas a los clientes. Nunca envíe correos electrónicos falsificados o anónimos. Los
detalles legales de la información de clientes suelen estar contemplados en el acuerdo de
nivel de servicio (SLA). El SLA es un contrato entre un cliente y un proveedor de servicios
donde se define el servicio o los bienes que recibirá el cliente y los estándares a los que el
proveedor debe atenerse.

Tipos de clientes

Hay tantos tipos de clientes diferentes como tipos de problemas de PC. En la ilustración, se muestran
diferentes estrategias para tratar con distintos tipos de clientes difíciles. La lista de tipos de clientes
difíciles a continuación no es exhaustiva. Un cliente mostrará a menudo una combinación de rasgos.
Intente reconocer los rasgos que exhibe el cliente, ya que reconocer estos rasgos lo ayudará a
manejar la llamada en consecuencia.

pág. 6
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Clientes locuaces
Durante la llamada, los clientes locuaces hablan sobre cualquier cosa, excepto el problema. Por lo
general, estos clientes utilizan las llamadas como una oportunidad para socializar. Puede resultar
difícil lograr que un cliente locuaz se enfoque en el problema, pero es posible utilizar sugerencias
que se muestran en la figura.

Clientes descorteses

Los clientes descorteses se quejan durante la llamada y suelen hacer comentarios negativos sobre
el producto, el servicio y el técnico. En ocasiones, este tipo de cliente es grosero, no coopera y se
molesta con facilidad.

Clientes enfadados

Los clientes enfadados hablan en un tono de voz elevado y suelen intentar hablar al mismo tiempo
que el técnico. Con frecuencia, los clientes enfadados están frustrados porque tienen un problema
y les disgusta el hecho de tener que llamar a alguien para resolverlo.

Clientes entendidos en la materia

Los clientes entendidos en la materia desean hablar con técnicos que tengan el mismo nivel de
experiencia en computadoras que ellos. Este tipo de cliente suele intentar tomar el control de la
llamada y no quiere hablar con un técnico de nivel uno.

Clientes inexpertos

A los clientes inexpertos les resulta difícil describir el problema. A veces, estos clientes no pueden
seguir instrucciones correctamente y no pueden comunicar los errores que se les presentan.

Demostración de comportamiento profesional ante los clientes

Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función.
Debe tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de
saber cómo poner la llamada de un cliente en espera, así como transferirlo sin perder la llamada.

pág. 7
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tenga una actitud positiva cuando se comunique con los clientes. Dígale al cliente qué
puede hacer, en lugar de centrarse en lo que no puede hacer. Esté preparado para
explicarles a los clientes las formas alternativas en las que puede ayudarlos, cómo enviar
información e instrucciones paso a paso por correo electrónico o utilizar un software de
control remoto para resolver el problema.

Cuando se habla del trato a los clientes, a veces es más fácil explicar lo que no se debe
hacer. En la lista incluida a continuación, se describe lo que no se debe hacer al hablar con
un cliente:
• No minimice los problemas del cliente.
• No utilice jerga, abreviaturas, siglas ni lenguaje popular.
• No demuestre una actitud negativa ni utilice un tono de voz negativo.
• No discuta con los clientes ni se ponga a la defensiva.
• No haga comentarios que sean desconsiderados desde el punto de vista cultural.
• No divulgue ninguna experiencia con los clientes en los medios sociales.
• No sea sentencioso ni ofenda o insulte al cliente.
• Evite distraerse y no interrumpa a los clientes cuando hablan.
• No tome llamadas personales mientras habla con clientes.
• Mientras habla con clientes, no dialogue con compañeros de trabajo sobre temas que no
estén relacionados con el problema en cuestión.
• Evite poner llamadas en espera de forma abrupta o si no es necesario.
• No transfiera una llamada sin explicar el propósito de la transferencia y sin el
consentimiento del cliente.
• No haga comentarios negativos al cliente sobre otros técnicos.

pág. 8
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Niveles de Soporte Técnico


Soporte Nivel 1

El trabajo principal de este nivel es reunir la información del cliente y hacer un análisis lo más rápido
posible. Alguna información necesaria es el modelo, la marca y el número de serie

En este nivel se incluyen algunos métodos para resolver problemas, verificar incidencias en las
líneas, resolución de problemas de usuarios y contraseñas, desinstalación, instalación y
reinstalación de aplicaciones de software, asistencia navegando menú se aplicación.

Soporte Nivel 2

Este soporte pasa especialmente en el grupo de ayuda en escritorio, la realizan personas


especializadas en redes de comunicación, sistemas de información, sistemas operativos, bases de
datos, etc.

Es necesario contar con manuales o guías donde se encuentren paso a paso los procesos a seguir
para resolver dicho problema.

Soporte Nivel 3

Soporte de back-end. Denota los métodos de solución a nivel de experto y análisis avanzado. Los
técnicos asignados a este nivel son expertos y responsables, no sólo para ayudar al personal de
nivel 1 y 2, sino también para investigación y desarrollo de soluciones a los problemas nuevos y
desconocidos.

pág. 9
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

En este nivel se debe determinar:

• Si se puede o no resolver problemas


• Si se requiere información adicional para resolver un problema
• Disponer de tiempo suficiente

• Encontrar la mejor solución

Soporte Nivel 4

Cuenta con los conocimientos básicos de los niveles 1, 2 y 3, y aparte maneja la operación de
Servidores Microsoft y Linux, la instalación, configuración, interconexión, administración y operación
de los servidores.

Es responsable normalmente del área de sistemas de una corporación y tiene por lo menos
dos certificaciones en el área.

pág. 10
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Bitácora
Una bitácora es, en la actualidad, un cuaderno, documento o publicación que permite llevar un
registro escrito de las acciones realizadas en una organización, en algunas ocasiones se le
denomina boletas, y son de tipo cronológica, por lo que es fácil acceder a la información y revisar
los contenidos.

Una bitácora o boletas son el registro que realiza cada técnico para registrar las actividades
realizadas, o las máquinas reparadas o los servicios prestados, con la intención de llevar un control
al detalle de lo realizado, los equipos con sus características particulares

Es importante que el soporte presencial lleve bitácora porque permitirá evaluar las actividades
realizadas, al final de cada periodo de tiempo.

Tipos de bitácoras
▪ Manual: es un registro a manera de diario en el cual datos comunes son: fecha, hora, proceso y
observaciones.

▪ Electrónico: Generalmente recopilan información de todo tipo (textos, audio, imágenes, códigos,
etc.) y pueden ser escritos por uno o más autores.

▪ Blogs: son bitácoras virtuales publicadas en internet de una manera no tan formal

▪ Concisa de base: Es aquella donde se tiene el control de todo lo que se tiene en un almacén

▪ De contenido: Es aquella en donde se registran las entradas de recursos a los diferentes sistemas

▪ De registro de reparación: Es este tipo de bitácoras donde se realiza el registro detallado del servicio
prestado a un equipo, considerando las características particulares del dispositivo recibido, es en
este tipo de bitácora donde se debe registrar la falla, las partes y componentes del hardware dañado
y la reparación realizada al detalle, con firmas de quien recibe y la aceptación de la reparación.

▪ Información frecuente: Es aquella que debe actualizarse en un periodo de tiempo muy corto, casi
cada 2 o 3 días, para conservar el interés de los internautas.

▪ Cantidad de contenidos: Debe contener la información suficiente, conservando las entradas y


posteos realizados.

pág. 11
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Bitácora de tipo manual


Es un registro en forma de diario en el cual se registran cronológicamente las actividades realizadas,
y las observaciones.

Ventajas

● Es fácil de usar

● Fácil de leer

● Se tienen todos los detalles a la mano y en el mismo documento

● Es sencillo

● Claro

● Se tienen organizadas por fechas y horas en las que se reciben los trabajos y las horas en
las que se entregan.

Desventajas

● El registro en el libro requiere de tiempo de elaboración

● No se puede consultar a cualquier hora del día o de la noche ya que para esto se requiere
tener el libro en físico.

● No siempre se entiende lo que escriben las personas

Bitácora electrónica

Una bitácora electrónica es una página que se encuentra en algún software donde el usuario
diseña y elabora su propia bitácora, en este tipo de bitácora se puede consultar la información
de forma digital, la ventaja es que siempre se tiene a la mano y es muy fácil de consultar.

pág. 12
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ventajas

● Bajo costo
● Fácil acceso
● Fácil búsqueda de la información
● Se puede consultar la información en cualquier computadora
● Seguridad en el manejo de la información
● Retroalimentación constante

Desventajas
● Riesgo de plagio
● Los usuarios pueden extraer la información sin permiso del supervisor

Requerimientos de eficacia de las bitácoras, políticas y aspectos legales

1. Información: debe estar actualizada y mantenerse al tanto de los últimos avances.


2. Actualización frecuente: se debe actualizar dos o tres días como mínimo para despertar el interés
de los internautas.
3. Cantidad de contenido: Debe contener suficiente información. Es importante conservar todas las
entradas o posts.
4. Simple, claro y conciso: es necesario emplear un lenguaje práctico y conciso (se puede incorporar
imágenes, dibujos, ilustraciones, gráficos, etc.).
5. Palabras claves: Ideal para los motores de búsqueda es usar palabras claves en los encabezados
o en el desarrollo.
6. Gramática: Debe ser impecable (sin errores de ortografía).
7. Credibilidad: Debe contener información totalmente transparente (limpia) y no proyectar una
imagen que no permita obtener o cumplir su función.
8. Tono: Los contenidos deben ser coloquiales, la información debe ser de lectura fácil y rápida.
9. Interactividad: Siempre debe estimular la participación del lector.

pág. 13
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ejemplos de bitácoras

pág. 14
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

pág. 15
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

pág. 16
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

La documentación corresponde a una de las cuatro categorías generales, como son políticas,
operaciones, proyectos e información de las necesidades del cliente.

Identificando las necesidades del cliente

El ofrecer un excelente servicio a los clientes, no significa hacer un producto o servicio de excelente
calidad, sino proporcionar las soluciones a los problemas que presenta el cliente.

Uno de cada tres clientes deja de consumir un producto después de una mala experiencia, esto
indica que la calidad de un producto no es suficiente, lo más importante es satisfacer las
necesidades.

Para identificar las necesidades del cliente es importante entender los intereses, deseos y problemas
que presentan para que todas las empresas puedan resolver las necesidades de los clientes.

De acuerdo a Zendesk, las necesidades de los clientes se consideran de la forma siguiente:

1. El producto o servicio sea accesible. El cliente necesita utilizar productos y servicios


considerando sus posibilidades económicas.
2. Productos y servicios funcionales y eficientes. El cliente necesita saber que el servicio que
proporciona la empresa ofrece garantía, en caso de que falle alguna reparación o servicio
proporcionado.
3. Servicios confiables. El usuario debe identificar que los productos y servicios son eficientes,
que, la empresa no va a cambiar productos

Identificación de las necesidades del cliente

pág. 17
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

a). Asegurar la satisfacción y fidelidad. Si no se identifican las necesidades de los clientes o se le


da el trato adecuado, dejará de ser cliente.

b). Productos y servicios accesibles. Se necesita que los productos y servicios que ofrecen las
empresas sean accesibles a los clientes, la relación calidad, atención, servicio y precio son
indispensables para la decisión del cliente de consumir el servicio o producto

c). Servicio y productos funcionales y eficientes. Es necesario que los productos o servicios
funcionen a raíz de la resolución de problemas.

Necesidades de los clientes con respecto a la atención y el servicio

1. Personal empático y amable. Cuando el cliente tiene problemas y lo atienden de forma


amable el cliente se siente confiado que va a ser atendido de forma correcta de acuerdo a
sus necesidades.
2. Velocidad de respuesta. Para una buena atención se necesita una respuesta pronta del
servicio solicitado.

Políticas

Todas las empresas a través de política determinan las directrices y formas de actuar en todas
las situaciones que se presenten.

pág. 18
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Son las directrices las que describen el uso y manejo de la tecnología, forma de actuar y
comportarse, cuidado de los dispositivos entre otras cosas.

● El uso y manejo de la seguridad, así como el manejo de la contraseñas y de la


información.
● Políticas de cumplimiento normativo de acuerdo a lo federal estatal y local en las
diferentes administraciones.
● Políticas de procedimiento sobre lo que se debe hacer dentro y fuera de las empresas
● Políticas de seguridad y protección de los diferentes equipos, ante robos y uso de
dispositivos.

Operaciones y planificaciones.

● Las planificaciones, son los planes a realizar en un periodo de tiempo, y es en este tipo
de documento que se tienen los objetivos a corto y largo plazo.
● La estructura de los diferentes proyectos a realizar
● Reuniones, minutas
● Pronósticos y presupuestos
● Realización de inventarios, etiquetando todos los dispositivos que se tengan en la
institución

Los diferentes proyectos van en función de:

● La solicitud de usuarios de cambios actualizaciones y servicios que se ofrezcan


● Diseño de los programas, y requisitos de las diferentes funciones, considerando los
diagramas de flujo y el código fuente.
● Elaboración de los diferentes diagramas lógicos y físicos topologías de la red considerando
las especificaciones de los equipos y su diferente configuración
● Formulación de la administración de cambios

pág. 19
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

● Formulación de pruebas y aceptación, según las condiciones de usuario.

Normas

Las regulaciones federales, estatales y locales tienen diferentes en los requisitos de


documentación, las políticas regulatorias y de cumplimiento especifican datos que son
necesarios recopilar según la secretaría de hacienda pública la cual exige un periodo de tiempo
de almacenamiento de la información de un periodo de 10 años, así es que todas las empresas
deberán tener sus catálogos de clientes, proveedores, y diversos, así mismo deberán llevar la
contabilidad, del dinero que entra, de lo que se paga, el pago de los impuestos y demás requisitos
fiscales.

Es importante mencionar que todas las empresas se deben regir por la protección de datos del
usuario, el incumplimiento de las leyes y regulaciones trae a las diferentes empresas el pago de
multas, incluso hasta la cárcel.

Help Desk

Un Help Desk es una parte del grupo de soporte técnico establecido por una organización para
mantener operando sus PCs en forma eficiente. Por lo general, las organizaciones tienen un gran
número de PCs.

El Help Desk lo opera, en la mayoría de los casos, un grupo de técnicos a quienes algunas veces
se les llama analistas de Help Desk o técnicos de soporte son quienes lo ejecutan; ellos están
capacitados para arreglar todo tipo de PCs y aplicaciones de software que usa cualquier
organización.

El número de PCs determina, por lo general, el número de técnicos del Help Desk. Contrario a lo
que se pueda pensar, los técnicos no están sentados físicamente ante un escritorio: el Help Desk
es realmente otro término empleado para denominar al departamento de ayuda. En la mayoría de
las organizaciones, el Help Desk es parte del departamento de informática (TI). La función de un
pág. 20
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Help Desk varía mucho pero, por lo general, proporciona soporte reactivo y proactivo, tanto para
PCs como para el usuario final.

A través del soporte reactivo, el Help Desk se resuelven problemas que el usuario reporta y lo
ayuda a realizar las tareas necesarias para llevar a cabo un determinado proyecto o trabajo o
simplemente asistencia para realizar una actividad en la que el usuario necesita ayuda
urgentemente.

El soporte técnico, también trata diversos problemas, tales como casos de virus en la PC.

A través del soporte proactivo, el Help Desk trabaja para evitar que ocurran problemas. Por ejemplo,
los técnicos enseñan a los usuarios cómo realizar tareas que les ayudarán a evitar problemas
comunes relacionados con las PCs antes de que estos ocurran. De esta forma, cuanto más soporte
proactivo proporcione un Help Desk, menos soporte reactivo tendrá que realizar.

¿Cómo trabaja un help desk?

El Help Desk es considerado el primer nivel de soporte técnico y se le conoce comúnmente como
soporte de nivel 1. Los técnicos de soporte de este nivel suelen ser técnicos generales quienes
tienen amplios (pero no necesariamente profundos), conocimientos de los tipos de problemas que
se les pueden presentar a los usuarios finales.

Muchas organizaciones tienen también niveles de soporte adicionales.

pág. 21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Por ejemplo, el de nivel 2 proporciona soporte en áreas especializadas tales como redes, sistemas
operativos o aplicaciones específicas de software. Los técnicos de nivel 2 son parte del grupo de
soporte, pero por lo general no se consideran parte del Help Desk.

Un Help Desk maneja sus tareas usando un sistema de solicitud por boletas. Cuando los usuarios
tienen algún problema con sus PCs, llenan una boleta de Help Desk, ya sea por teléfono o en línea,
cuando no lo pueden arreglar por el soporte a Distancia, hay que llevar la computadora al taller para
tener el soporte presencial para la reparación o la asistencia personalizada del equipo dañado. En
el sistema de solicitud por boleta se catalogan las peticiones de ayuda de varias maneras. Una de
ellas puede ser el tipo de programa para el cual se necesita la ayuda; otra, el departamento en el
cual trabaja el usuario final.

Además de responder a las solicitudes por boleta, los técnicos de soporte del Help Desk llevan a
cabo las revisiones de inventario y realizan diversas rutinas de mantenimiento y actualización de las
PCs y redes dentro de la organización. Otra función importante del Help Desk es la de recolección
y uso de datos.

Todas las peticiones se registran en una base de datos. Estas solicitudes proporcionan información
valiosa que la organización puede usar a su conveniencia para tomar decisiones acerca del
mejoramiento del soporte técnico, comprar nuevas PCs y software, sistemas de actualización y
determinar las necesidades de implementar más programas de capacitación

Áreas de soporte

Usted puede definir aún más el alcance de soporte de los servicios de Help Desk, limitándose en
diferentes áreas del mismo.

pág. 22
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Soporte al Hardware

El soporte al hardware incluye crear y mantener un inventario preciso, evaluar y reemplazar partes
con fallas y realizar rutinas de mantenimiento. Sin embargo, el calendario en el cual se realicen los
mantenimientos o se hagan los inventarios, puede verse afectado por los recursos que usted tenga
disponibles.

Soporte al sistema operativo

El soporte al sistema operativo, incluye la ejecución de instalaciones y actualizaciones, la instalación


de actualizaciones y parches de software y mantenimientos periódicos al sistema operativo, como
la desfragmentación de los discos rígidos.

El esfuerzo que se necesita para instalar actualizaciones y parches, determina en gran medida la
capacidad de su red informática. Si las PCs están conectadas a una red de tipo dominio, estas
actualizaciones se pueden realizar de manera automática. De lo contrario se tendrán que hacer a
mano, lo cual requiere más recursos.

Soporte a las redes

El soporte de Help Desk para redes está limitado por lo general a problemas relacionados a Internet
o intranet, como habilitar a usuarios a conectarse a Internet o acceder a recursos en la intranet (red
interna).

Las dificultades de conexión pueden surgir debido a problemas con cuentas de equipos o cuentas
de usuarios, así como, problemas físicos en la red.

En este punto usted querrá establecer que los problemas de conexión a recursos o problemas con
los componentes físicos de la red están fuera del alcance de sus servicios de Help Desk.

pág. 23
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Seguridad

El soporte de seguridad abarca problemas relacionados con la protección contra virus en una PC
individual o en la red, hasta la seguridad física de las PCs de la escuela.

Una opción recomendable sería limitar su soporte de seguridad de Help Desk en la protección de
PCs individuales al asegurarse que el sistema operativo y la protección antivirus siempre estén
actualizados.

Tareas de usuario

El soporte a tareas del usuario significa ayudar a los usuarios a realizar tareas con un software de
aplicación específico. Por ejemplo, es posible que un usuario necesite ayuda para enviar una carta
a destinatarios en su lista de contactos de Microsoft Outlook. Como equipo, usted debe definir las
aplicaciones de software a las cuales dará soporte para tareas de usuario.

Figura 1.1 flujo de una boleta del help desk

pág. 24
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El equipo de help desk debe tener continuamente auditorías administrativas para determinar el buen
cumplimiento de los objetivos de la institución, así es que para poder medir el éxito del help desk,
es haciendo un análisis del número de boletas cerradas con éxito y sin problemas. La empresa
puede tener el soporte técnico en línea, pero cuando el usuario necesite se envía a los expertos que
acudan de forma presencial para ayudar y apoyar al usuario final a resolver el problema que se haya
presentado con su equipo.

Hay que recordar que los usuarios en algunas ocasiones desconocen el manejo de los programas
y de la misma computadora en sí, por consiguiente, el soporte técnico presencial permite al usuario
resolver todos los problemas comunes que se le presentan como es la limpieza de hardware y
software, errores en la actualización, instalación y la desinstalación de hardware y software.

Introducción a la solución de problemas

La esencia del soporte informático es ayudar a que los usuarios resuelvan los problemas con los
que se encuentren. Con frecuencia se le llama “solución de problemas.”

Identificar la categoría de soporte correcta es el primer paso del proceso de solución de problemas.
También aprenderá acerca del soporte preventivo y cómo usarlo para evitar los problemas
frecuentes de informática.

Categorías de soporte comunes

Cuando los usuarios informan acerca de un problema con una PC, en general lo que comunican es
un síntoma que ven.

Por ejemplo, si no pueden imprimir un documento. Como técnico de soporte, su tarea es encontrar
la causa del problema.

Las causas de los problemas caen en diferentes categorías, y uno de los primeros pasos en la
solución de los mismos es identificar a qué categoría es probable que pertenezca la falla.

pág. 25
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Las categorías generales de soporte son: usuario, hardware, sistema operativo, conexión en red y
software.

Soporte al usuario

Los problemas que crean los propios usuarios de alguna manera, o que tienen al ejecutar una tarea
con la que no están familiarizados, pertenecen a la categoría de soporte al usuario. Esta clase de
problemas surgen cuando un usuario está haciendo algo en forma incorrecta. Cuando se presentan
problemas de esta clase, se los llama “error de usuario.” Entre los ejemplos comunes de error de
usuario están los siguientes:

• El usuario trata de ejecutar una tarea que la aplicación no puede hacer. Por ejemplo, el usuario
trata de crear un texto en colores, en una aplicación que no tiene esa posibilidad.

El usuario trata de efectuar una tarea que la aplicación sí puede hacer, pero no lo está haciendo en
forma correcta. Por ejemplo, intenta imprimir un documento usando el método de teclado Ctrl+P, y
la aplicación sólo admite imprimir a través de operaciones con el mouse.

• El usuario no sabe cómo ejecutar la tarea que desea. Por ejemplo, trata de combinar nombres y
direcciones de una lista de correos en un documento de Microsoft Word, pero no sabe cómo hacerlo.

• El usuario ha hecho cambios de configuración en la PC que provocan su funcionamiento incorrecto.


Por ejemplo, ha cambiado las opciones de Internet Explorer y ya no se puede conectar a Internet.

Como técnico de soporte tendrá usted muchas oportunidades de dar soporte al usuario. Es
importante que use la oportunidad para enseñarle a corregir el problema que ha causado, o a
efectuar la tarea que desea en forma correcta. Su actitud al dar soporte al usuario es de extrema
importancia.

pág. 26
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Usted como técnico es un guía y un mentor que comunica conocimientos libremente, y no un


castigador que reprende al usuario por su carencia de conocimientos. Recuerde siempre que el
usuario ha recurrido a usted en demanda de ayuda, y enorgullezca de su capacidad de ayudar de
manera amigable y cooperativa.

Soporte al Hardware

El soporte al hardware abarca dos categorías:

Problemas mecánicos y problemas de hardware. Los problemas mecánicos son aquellos que
implican trabajo físico de la PC o de sus periféricos. Los de hardware son los que implican mal
funcionamiento o configuraciones incorrectas de los componentes internos de la PC. Como ejemplos
de problemas mecánicos están:

• La PC no enciende porque no está conectada.

• El monitor no funciona por estar dañado.

• El disco rígido no recibe corriente de la fuente de alimentación de la PC, porque hay un cable
eléctrico dañado.

Entre los ejemplos de problemas de hardware están:

• No funciona una nueva unidad conectada a la PC, porque no se ha instalado en forma correcta.

• Un componente que ya existe deja de funcionar después de haber actualizado el controlador.

pág. 27
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• La PC no se inicializa desde un CD, porque no se configuró para hacerlo.

Soporte al sistema operativo

Los problemas relativos al sistema operativo y su configuración, bajo circunstancias específicas,


caen en la categoría de soporte al sistema operativo. Este soporte también incluye tareas de
mantenimiento, como desfragmentar el disco rígido o aplicar las últimas actualizaciones de
seguridad.

Entre los ejemplos de soporte al sistema operativo están los siguientes:

• Restaurar el sistema operativo a un punto anterior de operación (llamado “punto de restauración”),


porque no funciona correctamente

• Actualizar el sistema básico de entrada / salida de la PC (BIOS) hasta la última versión del modelo
específico de PC.

• Crear memoria virtual para mejorar la eficiencia de la PC.

• Crear una partición nueva para uso de aplicaciones.

• Efectuar una desfragmentación de disco, para obtener más espacio en un disco rígido.

El soporte al sistema operativo mejora el desempeño del mismo, lo cual a su vez puede mejorar la
eficiencia de otras aplicaciones que el usuario necesite sean más productivas.

pág. 28
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Soporte al software

Los problemas con aplicaciones de software que haya en una PC caen en la categoría de soporte
al software.

Este soporte tiene tres subcategorías:

Instalación y eliminación, terminación de tarea y aplicaciones. Como ejemplos de soporte al software


están los siguientes:

• Instalación de una aplicación de software.

• Localizar problemas de instalación con una aplicación de software

• Ayudar a que los usuarios terminan una tarea en una aplicación específica de software.

• Encontrar fallas en una aplicación, cuando no funciona como se esperaba.

• Eliminar los programas que ya no se necesiten o que se hayan dañado

Metodología de solución de problemas

Cuando los usuarios llaman a Help Desk, en general reportan un problema que tienen y detectan.

pág. 29
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Solución de problemas

Es el proceso en el cual se determina la causa de un problema para luego resolverlo. La solución


de problemas es la tarea principal de la mayoría de los técnicos de soporte en un Help Desk.

El primer paso para localizar fallas en un problema es determinar en qué área de soporte es más
probable que esté el problema. Una forma de hacerlo es eliminar áreas de soporte de las cuales
usted sepa que no es el problema. Una vez que haya determinado la probable categoría de la causa
de un problema, puede continuar localizando las fallas en áreas específicas, de acuerdo con los
capítulos siguientes.

Diagrama de flujo de la solución de problemas

pág. 30
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Identificación de las categorías de los problemas informáticos reportados

Para cada uno de los problemas siguientes, use el diagrama de flujo de solución de problemas del
Apéndice A para determinar a qué categoría es probable que pertenezca la causa (usuario,
hardware, sistema operativo, red o software).

1. Un usuario dice que no puede imprimir con una impresora de la red desde la PC 23. Durante su
investigación, usted determina lo siguiente:

pág. 31
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Trató de imprimir una página de prueba desde la PC 23 y no pasó nada.

• Revisó todos los cables y las conexiones a la PC 23 y a la impresora, y parecen estar


funcionando bien.

• Trató de imprimir con la misma impresora desde la PC 24, y no pasó nada.

• La aplicación con la que el usuario está tratando de imprimir parece estar funcionando bien.
¿Cuál es el área probable de soporte para este problema?

2. Un usuario informa que no puede guardar un documento en un servidor.

Usted determina lo siguiente durante su investigación:

• Trató de guardar el documento en forma correcta y no lo pudo hacer.

• Los componentes y programas de la PC cliente parecen estar funcionando de manera correcta.

• Trató de guardar el documento en una PC remota distinta y no pudo.

Soporte a necesidades de seguridad

Como técnico de Help Desk, usted tendrá un papel limitado en la seguridad de su red y hardware.
La responsabilidad de un plan amplio de seguridad recae principalmente en los profesionales, tales
como el administrador, ingeniero o arquitecto de la red de cualquier empresa. Sin embargo, los
técnicos de Help Desk pueden ayudar a implementar prácticas preventivas. Asimismo, pueden
ayudar a realizar un inventario y marcar el hardware para su identificación

pág. 32
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Seguridad de la red

Si no se preparan medidas de seguridad o no se las hace cumplir, las PCs en su red estarán sujetas
a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de PCs
es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red.

El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener
su red, y las PCs en ella, seguras. Los hackers externos pueden obtener acceso a robar o borrar
datos e información de cuentas de usuarios. También pueden utilizar la red como una base desde
donde atacar a otras redes.

Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en
la red. Es importante proteger la red contra los virus e instruir a los usuarios sobre cómo evitar que
se propaguen. Como técnico de Help Desk, ayudará a asegurar que se observen las prácticas y
políticas de seguridad.

Prácticas de prevención

La seguridad de la red global es responsabilidad del administrador, ingeniero o arquitecto de la red.


Ellos son responsables de diseñar e implementar una estrategia que proteja la red contra ataques.

Como técnico de Help Desk, usted podrá ser responsable de implementar prácticas de prevención
como parte de esta estrategia. Las prácticas de prevención son medidas para prevenir que un
hacker, virus u otra amenaza de seguridad ataquen la red.

pág. 33
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Instalar y actualizar el software de protección contra virus

Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la
detección y eliminación de virus. Un virus de PC es un programa diseñado para dañar un sistema
operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una PC.

Por ejemplo, algunos virus configuran como página de inicio de Internet Explorer un sitio particular
y añaden contenido inapropiado a la unidad de disco rígido. Otros virus pueden reformatear el disco
rígido, lo que origina la pérdida de todos los datos y archivos instalados en la PC.

Además, otros virus se han diseñado para replicarse a sí mismos, utilizando para ello una gran
parte de los recursos del sistema y dañando el rendimiento de la PC. Algunos de estos virus pueden
replicarse a través del correo electrónico, esto facilita que se propaguen rápidamente a través de
una red, desactivandola efectivamente. Una de sus tareas como técnico de Help Desk puede ser la
instalación de software de protección contra virus.

Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el


software. Una definición de virus le permite al programa de protección encontrar un virus específico
y eliminarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra
virus, pueden actualizar las definiciones de virus y agregar nuevas definiciones, yendo a la página
Web del desarrollador.

Muchos programas antivirus contienen un elemento o una opción del menú que puede
seleccionarse para ir a la página Web de antivirus y descargar automáticamente las actualizaciones
de definiciones de virus. El equipo de Help Desk debe crear un itinerario para actualizar el software
antivirus para cada una de las PCs para las que proporciona soporte.

Si la actualización de este software debe hacerse manualmente, debería agendarlo para que las
actualizaciones se realicen una vez al mes.
pág. 34
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

De los paquetes de software de protección antivirus más populares son Panda, Bitdefender,
McAfee, Virus Scan, con mejor clasificación de los usuarios.

Busque en Internet “protección antivirus” para averiguar las opciones de protección contra virus.
Debería agregar las páginas Web relacionadas con los virus favoritos para poder revisarlas
periódicamente en busca de información sobre nuevos virus. La mayoría de los sitios no requiere
que tenga su propio software para revisar su lista de virus, los encuentra en el internet.

Uso de contraseñas complejas

En una red en la cual los usuarios deben iniciar la sesión con cuentas de usuario, cada uno de ellos
necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de
adivinar o de “piratear”. Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos
de complejidad.

La contraseña debe adecuarse a los parámetros básicos requeridos en la mayoría de los sitios
donde tiene un acceso restringido. Esto incluye a que tengan un mínimo de ocho caracteres de
longitud, difíciles de adivinar hasta por uno mismo. Números y letras combinadas en forma aleatoria.
La cadena de letras no debe tener un criterio lógico para evitar justamente que se tenga un criterio
en el mismo.

Los caracteres especiales como asterisco o numeral ayudan ampliamente a elevar el nivel de
complejidad. Por seguridad no debe usar caracteres derivados de datos personales, por ejemplo
números de teléfono, direcciones, etc.
La contraseña debe tener un alto grado de complejidad para terceros o personas conocidas que
puedan adivinar el mismo.

pág. 35
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Consola de administración de Microsoft

Se utiliza para crear, abrir y guardar herramientas administrativas, denominadas consolas. Las
consolas permiten realizar cambios administrativos mediante una interfaz gráfica de usuario. Una
consola por sí misma no es una herramienta, sino un entorno para una herramienta. En una consola
puede agregar herramientas denominadas complementos (snap-ins).

Los complementos se centran en una sola área administrativa, por ejemplo, seguridad local, y
contienen ajustes configurables. Cuando agrega un complemento a una consola, puede guardar
esa consola con los complementos añadidos de modo que puede abrirla y utilizarla más tarde.

Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas


complejas, haga lo siguiente:

Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de
Administración de Microsoft

pág. 36
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

La presente figura
muestra los cuadros
de diálogo que
aparecen a medida
que se completen
los siguientes tres
pasos

En Consola 1

Haga clic en Archivo y después en Agregar o quitar complemento.

En el cuadro de diálogo de agregar o quitar complemento, haga clic en Agregar.

Seleccione el complemento Directiva de grupo, haga clic en Agregar y después en Finalizar.

En Consola 1, expanda Directiva equipo local, Configuración del equipo, Configuración de Windows,
Configuración de seguridad, Directivas de cuenta y después haga clic en Directiva de contraseñas.
7. Los ajustes de la Directiva de contraseñas se despliegan en el panel derecho de la consola.

pág. 37
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Los ajustes que cambiará se enumeran en la siguiente tabla. Haga doble clic en el ajuste
especificado y en el cuadro de diálogo Propiedades, configuración

En Consola 1, haga clic en Archivo, en Guardar, teclee Consola de seguridad y después haga clic
en Guardar. Esto guardará la consola con el complemento añadido. Los cambios de configuración
se guardan independientemente de si guarda la consola

pág. 38
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Seguridad de hardware y software

La seguridad física de su hardware es tan importante como la seguridad de su red. Después de


todo, si se roban las PCs,

Como técnico de Help Desk usted puede asegurar la seguridad física del equipo al completar un
minucioso inventario del hardware.

Asegurar hardware y software

Como técnico de Help Desk, usted puede evaluar la seguridad física de activos de hardware y
software y hacer recomendaciones acerca de su protección.

Uno de los primeros pasos en este proceso es la inspección de los activos, tales como PCs,
impresoras, otros periféricos y software deben de contestar estas pregruntas por ejemplo cuando
hablamos de la escuela:

• ¿Cómo se controla el acceso a los activos?

• ¿Todas las PCs y periféricos se hallan en lugares que pueden cerrarse con llave?

• Si no, ¿se encuentran sujetas a sus estaciones de trabajo mediante candados para PC o algún
otro dispositivo?

• ¿Sería difícil o imposible que alguien tomara una PC y saliera con ella?

• ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?

• ¿Cómo se protegen los activos durante las horas en que no haya clases?

• ¿El software se guarda en un lugar seguro?

•¿Todos los activos se encuentran marcados con un número de identificación de la escuela en un


lugar altamente visible?
pág. 39
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Si el acceso físico a los activos no se controla adecuadamente, usted puede hacer


recomendaciones, tales como colocar las PCs en un laboratorio de informática que pueda cerrarse
con llave cuando no hay nadie controlando, y sujetando los activos a muebles mediante candados
para PC o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una
instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles.

Mientras más difícil sea obtener acceso no autorizado al equipo, menos probable es que sea robado.
Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio
altamente visible, entonces usted deberá recomendar esta práctica al comité técnico de la escuela
y al maestro o patrocinador de la Help Desk. La marcación de los activos con un número de
seguimiento fácilmente visible que identifica al propietario legítimo dificulta la venta de equipo
robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de
todo el equipo y ayuda a llevar un registro del mismo.

Algunas herramientas que usted puede utilizar para identificar claramente los activos como
propiedad de la escuela incluyen lo siguiente:

• Marcadores permanentes. Éstos representan una herramienta económica y fácil de usar, pero
tenga en cuenta que la información puede borrarse con lija.

• Grabadores. Éstos son más complejos y costosos que los marcadores permanentes. También
pueden dañar el equipo si no se utilizan apropiadamente.

• Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con
un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la
escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente
ilustración.

pág. 40
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tareas habituales del soporte presencial


Dentro de las tareas habituales del soporte presencial se encuentran:

pág. 41
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

pág. 42
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

SOPORTE TÉCNICO PRESENCIAL AL HARDWARE Y SOFTWARE.

Problemas mecánicos

Los problemas mecánicos surgen cuando falla el funcionamiento físico del equipo o de cualquiera
de los periféricos.

Como los problemas mecánicos se relacionan con la capacidad de recibir electricidad o funcionar
estando encendido, el enfoque para resolver los problemas mecánicos es la fuente de alimentación,
los cables y otras conexiones.

Revisión de las conexiones.

El primer paso para la localización de una falla de componente es asegurar que esté encendido.

Podría haberse desenchufado un cable de la fuente de alimentación o del equipo.

Una extensión eléctrica podría haber fallado o desconectado.

La toma de corriente podría haber fallado o un interruptor podría haberla desconectado.

Un interruptor que controla la toma de corriente podría haberse apagado.

O alguna pastilla (brake) que controle la luz se haya bajado.

pág. 43
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Uso del administrador de dispositivos para comprobar la funcionalidad.

Es una herramienta de Windows que le


permite determinar si el sistema operativo
reconoce un componente interno o
externo de hardware, y conocer el estado
del mismo.

Para usar el Administrador de dispositivo


y determinar si funciona un componente,
haga lo siguiente:

Haga clic en inicio, clic derecho en mi PC y después clic en Administrar.

En la consola de administrador de equipos haga clic en administrador de dispositivos.

Haga clic en el signo más (+) junto al componente que quiera usted investigar

Haga doble clic en el componente.

Si el cuadro Estado de dispositivo en la pestaña General indica que no trabaja bien, compruebe si
está activado, si no está activado haga clic en la fecha del cuadro Uso del dispositivo.

Haga clic en botón solucionador de problemas, seleccione la clase de problemas que tiene y
entonces siga con el asistente de solución de problemas.

pág. 44
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Agregar Hardware.

Para agregar componentes, haga lo siguiente:

Inserte el CD de instalación Windows o el CD que vino con el


componente, en la unidad de disco PC.

Haga clic de inicio y después de Panel de control

Haga clic en la impresora y otros hardware, y después, clic Agregar


Hardware.

En el asistente para agregar hardware, seleccione si ya he


seleccionado el hardware y de clic en siguiente.

Una vez seleccionado el hardware, Agregue un nuevo dispositivo de hardware y después de clic en
Siguiente.

Haga clic en utilizar disco, clic en examinar para ir al lugar del disco o la carpeta, y entonces clic de
aceptar.

Otros consejos para resolver problemas mecánicos.

Desconecte el componente y vuélvalo a conectar, mientras esté conectado a la PC.

Desactive y active el dispositivo en el Administrador de dispositivos.

Vuelva a inicializar la PC mientras esté conectado el dispositivo.

pág. 45
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Solución de problemas de configuración

Si el problema de un componente interno o externo no es mecánico en general es un problema de


configuración. Los componentes con problemas de configuración suelen funcionar, pero no como
se espera.

Actualización de controladores y vuelva al anterior.

Una de las causas principales de que un componente

funcione mal es que un controlador es obsoleto, o bien


esté alterado (corrompido). Como los controladores son
específicos para el sistema operativo, para localizar un
sistema operativo o aplicarle actualizaciones, puede
provocar que el componente funciones mal o que no
funcione.

Búsqueda de controladores

Formas de actualizar controladores

Actualización de Windows.

Es el sitio web del fabricante.

Controladores descargados con anterioridad almacenados en algún dispositivos

pág. 46
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Actualización de controladores.

Para actualizar un controlador, haga lo siguiente:

● Busque el controlador que necesita en las fuentes arriba mencionadas.


● Haga clic en inicio, clic en mi PC y después clic en Administrar.
● En la consola de administración del equipo, haga clic en Administrador de
Dispositivos.
● Haga clic en el signo más (+) junto al tipo de componente para actualizar el
controlador.
● Haga doble clic en el componente y después en la pestaña Controlador en el cuadro
de diálogo Propiedades.
● Haga clic en Actualización Controlador.
● Si no, seleccione Instalar desde una lista o ubicación específica (Avanzada), y
después clic en siguiente.
● Seleccione incluir esta ubicación en la búsqueda, clic en Examinar, navegue hasta
el lugar del controlador y haga clic en siguiente.

Volver a controlador anterior


Podría haber casos en un dispositivo que trabaja bien, pero se actualiza el controlador porque hay
uno nuevo disponible, en casos raros, al actualizar un controlador puede que el dispositivo funcione
de forma incorrecta o no funcione. Cuando esto sucede necesita volver al controlador anterior:

● De clic en la pestaña Controlador del cuadro de diálogo Propiedades del


dispositivo.
● Haga clic en Volver al controlador anterior.

Instalación de impresoras en red.

Para agregar un controlador de una impresora conectada a una red, realice lo siguiente:

● Haga clic en Inicio, clic en Impresoras y faxes, y después, tareas de impresora, haga
clic en Agregar una impresora.

pág. 47
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

● Seleccione una impresora conectada en red, o una conectada a otra PC y después


de clic en siguiente.
● Elija si va hacer que la impresora sea la predeterminada en la computadora, haga
clic en siguiente y después en terminar.

Solución de problemas de configuración no debidos al controlador.


La configuración de la mayor parte de los dispositivos puede afectarse por otras causas además
de, por el controlador del dispositivo.

Puede examinar estas opciones de configuración en el administrador de dispositivos. Debe de


familiarizarse con las opciones de configuración de los dispositivos más importantes de su
computadora.

Para realizar estas opciones, vaya al cuadro de diálogo propiedades del dispositivo y a continuación
haga clic en las diversas pestañas, para repasar las opciones.

Tareas comunes de configuración de disco duro

Problema: El disco funciona lento o ya casi no tiene espacio.

Solución: Desfragmentar el disco para consolidar los datos, mejorar la capacidad del Sistema
operativo para describir y recuperar datos del
disco y crear más espacio en el disco.Para
desfragmentar un disco, realice lo siguiente:

● Haga clic en inicio, clic derecho en Mi PC


y clic en Administrar.
● En la consola administración del equipo
local, haga clic en administrador de
dispositivos.
● Haga clic en el signo (+) junto a unidades de disco, después doble clic en el disco duro
que desea desfragmentar.

pág. 48
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

● En la pestaña volúmenes, haga clic en rellenar, clic en la unidad de disco y después clic en
propiedades.
● En la pestaña herramientas, haga clic en desfragmentar ahora.
● En el cuadro de diálogo del desfragmentador de disco seleccione el disco duro, y
después clic en analizar.
Veremos una representación de colores del uso del disco duro. Los archivos fragmentados que no
están todos en uno solo lugar del disco, se ven en rojo. Los archivos antiguos, los que ocupan
espacios consecutivos en el disco, están en azul. Si el mensaje le indica que debe desfragmentar
el disco, cierre todos los demás programas y haga clic en desfragmentar.

Problema: Necesita crear más espacio en su disco duro.

Solución: Usar liberadores de espacio en discos para eliminar los archivos innecesarios y para
comprimir los archivos antiguos.

● Haga clic en inicio, clic derecho en mi PC y después en Administrar.


● En la consola administrador del equipo local, haga clic en administrador de
dispositivos.
● Haga clic en el símbolo (+) junto a unidades de disco, y después doble clic en el disco
duro en el que desee liberar espacio.
● En la pestaña volúmenes, haga clic en rellenar, clic en la unidad de disco y después
clic en propiedades.
● En la pestaña general, del cuadro de diálogo propiedades del disco local, haga clic en
liberar espacio en disco. El liberador calcula cuánto espacio puede ahorrar, esto puede
durar varios minutos.

pág. 49
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Solución de problemas
El abanico de problemas que se pueden presentar en el
Hardware es inabarcable. Las fallas pueden estar en uno
o en varios dispositivos a la vez y ahí es donde radica la
complejidad del diagnóstico. Por este motivo, es
necesario seguir un sistema que nos permita detectar
problemas y encontrar las mejores soluciones.

Todos los procesos se detallan en un ambiente ideal, es decir, sin tener en cuenta eventuales
complicaciones. Por esta razón, detallaremos las dificultades y las posibles soluciones que se
pueden presentar durante el uso de los dispositivos que componen la PC, para esto es necesario
conocer cuál es el procedimiento que debemos seguir.

Proceso de arranque
La PC se compone de una serie de dispositivos que cumplen diferentes funciones, pero que trabajan
en conjunto para conformar un todo, el reconocimiento de un problema o falla resulta algo complejo.
Lo cierto es que, si conocemos cuales son las instancias que componen el proceso de arranque de
la PC, podremos aislar el problema y encontrar la mejor solución en el menor tiempo posible y
reducir considerablemente los diagnósticos erróneos. Tomando en cuenta lo mencionado podemos
decir que el diagnóstico sistemático de fallas se aplica sobre el proceso de arranque de la PC,
cuando logramos reconocer cada una de las etapas que lo componen.

● Encendido de la fuente de alimentación: Cuando presionamos el botón de


encendido de la PC (Power ON), la fuente de alimentación se pone en marcha y
genera la tensión necesaria para sustentar a cada uno de los dispositivos de la PC.
Es preciso aclarar que la puesta en marcha solo se lleva a cabo, si la fuente es capaz
de brindar las tensiones adecuadas, de lo contrario puede suceder que el sistema
no arranque, o que se reinicie constantemente.
● La etapa del POST: Cuando entra en juego el POST del BIOS. Recordamos que
cuando hablamos del POST hacemos referencia al testeo automático de encendido,

pág. 50
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

el sistema verifica que todo el hardware crítico esté instalado y funcionando en forma
correcta.
● Es importante tener presente, además, que en esta etapa no contamos con la
posibilidad de verificar los datos en la pantalla del monitor, por lo que cualquier
manifestación de hardware se dará en términos sonoros, a través de los pitidos del
BIOS. En caso de que haya un problema durante esta instancia, el POST detiene el
sistema y comunica el problema con una serie de bips.
● ETAPA DE VIDEO: Luego de que el POST superó todas las verificaciones de
hardware, el sistema cargará el dispositivo de video, es entonces cuando comenzará
la etapa de video.
● VERIFICACIÓN DE DATOS EN SETUP: Una vez que el POST realizó
correctamente la verificación de los dispositivos críticos y se cargó el dispositivo de
video, el sistema lee los datos definidos en el SETUP y los compara con los
dispositivos no críticos instalados. En caso de que la configuración del SETUP no
sea la adecuada y compatible con los dispositivos integrados, el proceso de
instalación se detendrá y emitirá un mensaje que podremos visualizar en la pantalla
del monitor.
● CARGA DEL SISTEMA OPERATIVO: Luego de que el sistema superó el POST, la
etapa de video y la verificación de los valores del SETUP, comienza la carga del
sistema operativo desde el disco duro. Aquí entra en juego un factor que hasta el
momento, dentro del proceso de arranque no había
● surgido, estamos hablando del Software. En otras palabras, el sistema operativo
toma el mando de la PC.

pág. 51
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Metodología de detección de fallas

En el proceso de detección de una falla y su seguimiento hasta el


punto de aislamiento - para su posterior solución – se utilizará una
metodología de trabajo.

● Observación y toma de datos: Es la etapa en la cual


se identifica el problema así como también los datos
que nos puedan servir, como: la forma en que se
manifiesta el error, cuales son las condiciones de trabajo en que se produce la falla
o que consecuencia se desprende de ese problema.
● Elaboración de un diagnóstico hipotético: En esta etapa se debe de realizar un
inventario o una lista de todos los aspectos o posible causa de la falla.
● Etapa de comprobación: En esta instancia tenemos que comprobar la veracidad o
falsedad de cada una de las posibles fallas (hipótesis). El orden en el que
procederemos para confirmar o destacar cada una de las hipótesis será de acuerdo
con las posibilidades tecnológicas que poseemos. Si tenemos un total de cinco
hipótesis y una de ellas es difícil de comprobar, debemos seguir con las otras cuatro.
Es importante recordar que en esta etapa estamos hablando de una posibilidad y no
de una certeza, ya que hasta que no realicemos dicha comprobación no
eliminaremos la incertidumbre.
● Diagnóstico de certeza: En esta fase tendremos que poner a prueba la hipótesis
seleccionada en la etapa anterior. Deberemos realizar las pruebas necesarias para
confirmar con certeza que la fuente del problema se deriva de la hipótesis que hemos
planteado.
● Acción de reparación: Una vez que hemos aislado el problema y que tenemos la
certeza de su identificación, deberemos llevar adelante la etapa de reparación o
solución final.

Tipificación de fallas

pág. 52
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Podemos afirmar que hay dos grandes grupos de fallas: Las que se categorizan por su
manifestación y las que se caracterizan por la etapa en que se presentan.

Por su manifestación, las fallas pueden ser concluyentes. Se da cuando el equipo presenta una falla
que es invariable y constante, es decir, que sin importar lo que hagamos, la falla permanece
inalterable.

La otra característica es la que encierra a las fallas sistemáticas. Este tipo de fallas permanece
invariable, pero siempre que realizamos un mismo proceso. En otras palabras, el problema se
produce cuando realizamos un proceso sistemático, pero no en otra instancia.

Las fallas además de concluyentes y sistemáticas, pueden ser aleatorias. Estas son tal vez las más
difíciles de diagnosticar, ya que se manifiestan de modo fortuito, es decir, sin ningún tipo de proceso.
En otras palabras, no es posible inducir la falla para localizarla o aislarla y, sin importar lo que
hagamos, el problema se presenta de todos modos. Este tipo de fallas son causadas por falsos
contactos entre los dispositivos o fallas técnicas propias del componente. Son tres categorías en
las cuales debemos encasillar las fallas (sistemáticas, aleatorias o concluyentes), de acuerdo con
su manifestación.

pág. 53
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Manifestación de fallas

Este proceso de divide en tres etapas bien


diferenciadas:

La primera etapa comienza con la caja del POST, es


decir, el testeo automático de los dispositivos críticos
(tarjeta madre, microprocesador, video y memoria
RAM). Recordemos que en esta primera instancia no
hay un dispositivo cargado, por lo que cualquier tipo de manifestación del sistema se dará por medio
de sonidos. Cualquier falla en esta etapa corresponde al hardware, el hardware crítico. Es
importante tener presente que esta es la etapa audible.

La segunda etapa comienza con la carga del dispositivo de video y la verificación del resto de los
componentes declarados en el SETUP, el conteo de memoria RAM, la localización de los discos
duros, las unidades ópticas, el audio y la red, entre otros. Los problemas que se generan en esta
etapa pueden tener dos orígenes: el primero por la falta de algún dispositivo de hardware y el
segundo por algún error de configuración de hardware.

La tercera etapa de este proceso de reconocimiento de fallas por instancias es la carga del sistema
operativo, alojado en el disco duro. Los eventuales problemas que se dan en esta fase son más
complejos de diagnosticar, ya que pueden ser tanto de Hardware como de Software.

El administrador de discos.

Administrador de discos

El administrador de discos solo admite ser ejecutado mediante una cuenta que posea servicios de
administrador; es decir, un usuario que esté dentro del grupo de administradores. Esta posibilidad
incrementa la seguridad, con el fin de que aquellos usuarios que tengan escasos conocimientos no
generen conflictos en el sistema, que lleven a la pérdida de datos. La seguridad es un aspecto que
pág. 54
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

destaca en todas las versiones de Windows Vista, aunque algunas de ellas suelen ser exasperantes
para un usuario avanzado.

FSUTIL y DISKPART.

Suele ocurrir que no se pueda utilizar la interfaz de Windows a causa de problemas relacionados
con la partición del disco o el formato, y entonces solo se presente la forma de ingresar en modo de
recuperación o línea de comandos. Para estos casos, existen dos utilidades que ejecutan las
mismas funciones que el administrador de disco, pero en modo de texto, para usuarios avanzados.
Una de ellas es DiskPart, que permite realizar particionamiento del disco duro siempre y cuando
tengamos permisos administrativos.

La otra es FSUTIL, que se utiliza para efectuar un diagnóstico de la información del sistema de
archivos NTFS. Gracias a estas dos impresionantes aplicaciones que nos proporciona Windows,
podremos hacer todo tipo de configuraciones de particionamiento y formateo de unidades por medio
de líneas de comando.

pág. 55
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ingreso al administrador de discos.

La herramienta para administrar discos se utiliza en sistemas operativos como Windows Es decir
de suma utilidad, ya que permite manejar particiones, generarlas, borrarlas y dimensionarlas. Pero
para hacer este trabajo debemos saber cómo ejecutarla.

Ingresamos en el menú <inicio< y vamos a la opción< Panel de control<. En el margen superior


derecho seleccionamos <Vista clásica<, para que se desplieguen las funciones que están ocultas
hasta el momento.

Dentro del <Panel de control<, pulsamos el botón derecho y elegimos <Herramientas


administrativas<. En <Administración de discos<, nos ubicamos sobre el icono [Administración de
equipos] y hacemos clic derecho para, luego en el menú contextual, seleccionar <Ejecutar como
administrador<.

En el sector izquierdo, elegimos [Administrador de discos]. Podremos ver los discos y las particiones
que tenemos en nuestro sistema (bien identificados).
pág. 56
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

La herramienta MSCONFIG.

Msconfig

Una de las herramientas más


importantes que debemos conocer en
sistemas operativos como Windows es
MSCONFIG. Esta herramienta tiene
varias utilidades, ya que nos permitirá
desde la elección de los programas que
se ejecutan en el inicio del sistema hasta
la selección del

modo de arranque y los servicios del


sistema operativo. Es importante aclarar
que estas herramientas no se encuentran en el Panel de Control, si no habrá que activarlas desde
la línea de comandos. Lo que tenemos que hacer es ir a Inicio y, en el cuadro de texto Iniciar
búsqueda, escribimos el comando MSCONFIG.

En la solapa General, encontramos la posibilidad de arrancar el sistema en Inicio normal, en el cual


se cargarán todos los controladores y servicio; Inicio con diagnóstico, en este se cargarán
dispositivos y servicios básicos, e Inicio selectivo, aquí podemos optar por cargar servicios y
elementos de inicio. Si presionamos F8 durante el arranque del sistema veremos las posibilidades
de inicio alternativo del sistema operativo. La solapa Arranque es similar, pero con un entorno
gráfico. En la solapa Servicios veremos la lista de los servicios que Windows activa o desactiva
durante el inicio del sistema.

Es en esa instancia donde podemos manejar la cantidad de servicios disponibles. Es importante


aclarar que la desactivación de algunos servicios puede ocasionar que algunos programas dejen
de funcionar. La solapa Inicio de Windows muestra todos los programas que se inician con el
arranque del sistema operativo. Se utiliza para deshabilitar aquellos que ocasionan problemas.
Tengamos en cuenta que desde aquí no se desinstalan los programas solo se deshabilitan.

pág. 57
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Desde la solapa Herramientas podemos acceder a muchas de las aplicaciones de diagnóstico y


configuración del sistema operativo, algunas de ellas también pueden ser abordadas desde el Panel
de Control.

Reducción de volúmenes de una partición

Uno de los inconvenientes que pueden generar las particiones de discos es que ciertas unidades
quedan muy pequeñas. Es decir, tal vez hemos calculado mal una determinada capacidad de
almacenamiento. Es por eso que el sistema ofrece la posibilidad de redimensionar cada volumen.

Ingresamos en el [Administrador de discos] y seleccionamos la unidad que deseamos reducir.


Pulsamos el botón derecho del mouse y, del menú contextual que se despliega, elegimos [Reducir
Volumen].

Se desplegará un menú emergente que no indicará el tamaño del volumen actual. Luego,
seleccionamos el tamaño del espacio que deseamos disminuir y pulsamos el botón [Reducir].

Al cabo de algunos segundos, podremos observar la nueva partición generada a partir de esta
reducción.

Soporte a Windows.
Windows.

Cuando el sistema operativo no funciona en forma correcta, con frecuencia los usuarios no pueden
ejecutar ningún otro programa y por consiguiente no hacer su trabajo. También existe el riesgo de
perder datos importantes si no se corrigen problemas.

pág. 58
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Los problemas del sistema operativo más comunes.

● Los problemas más comunes con el sistema operativo que encuentran los usuarios
son:
● Un dispositivo deja de responder después de cargar un controlador.
● El sistema operativo se vuelve inestable después de haber instalado un controlador
u otro dispositivo.
● El sistema operativo no responde o no arranca en forma correcta.
● El sistema operativo no arranca.
● El sistema operativo funciona con mucha lentitud cuando hay varias aplicaciones
trabajando.

Arranque al sistema operativo usando herramientas especiales


Cuando se encuentre con un problema en el arranque del sistema operativo, su primera acción será
arrancándolo con una de las siguientes herramientas especiales:

● Modo seguro.
● Última configuración conocida buena.
● Consola de recuperación.

pág. 59
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

pág. 60
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Modo Seguro

Cuando Windows no funciona en forma normal, el primer paso es tratar de resolver el problema
arrancando la PC de modo seguro. El modo seguro está diseñado para ayudarlo a conectar el
enfoque de sus actividades de solución de problemas. Para entrar al modo seguro, oprima F8
cuando se lo pida, durante el proceso de arranque. Verás 3 opciones de modo seguro en la página
de opciones avanzadas de inicio, que se ve en la siguiente imagen:

pág. 61
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Configuración buena conocida


La última configuración buena conocida es la que estaba ejecutándose la última vez que Windows
arrancó bien.

Explicación de la última configuración buena conocida.


Una configuración es un indicador almacenado con la sub clave:
KEY_LOCAL_MACHINES/SYSTEM/SELECT del registro.

Los indicadores o punteros en este subclave apuntan a los conjuntos de control.

Una de las configuraciones es la última buena conocida. La última configuración buena conocida
es el último conjunto de control que se usó para arrancar la PC de forma correcta.

Cuando usar la última configuración buena conocida.

Después de instalar un nuevo controlador de dispositivo, el sistema operativo no responde

Se desactiva un controlador crítico del dispositivo. Si están dañados ciertos controladores críticos,
la siguiente vez que arranque la PC, el sistema operativo regresa automáticamente a la última
configuración buena conocida.

Cuando no usar la última configuración buena conocida.

No es eficaz cuando se ha iniciado sesión desde que se hizo el cambio


que desea recuperar. Tampoco es efectiva para diagnosticar
problemas de arranque debidos a Hardware, archivos corrompidos o
asuntos no relacionados con cambios de configuración del sistema.

pág. 62
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Arranque del sistema operativo usando la consola de recuperación.

Puede instalar la consola de recuperación como opción de arranque, después de instalar el sistema
operativo, o la puede ejecutar desde Windows. La instalación de la consola de recuperación le
permite seleccionar como opción en el menú de selección de sistema operativo.

Consola de arranque
Para instalar la consola de recuperación como opción de arranque, haga lo siguiente:

● Haga en inicio, clic en ejecutar, teclea cmd y después clic en aceptar.


● Cambie las direcciones de su unidad óptima, tecleando x: (donde x es la letra de su
unidad óptima).
● Si está utilizando una PC de 32 bits, teclee /I386/Win32.exe/cmdcons; si está
utilizando PC de 64 bits, teclee /IA64/win32.exe/cmdcons. Después oprima enter.
● Haga clic en SÍ para instalar la consola de recuperación, y siga las instrucciones que
aparecen en la pantalla.

Restauración del sistema operativo usando restaurar sistema.


Usará restaurar el sistema para regresar la PC a su anterior, cuando deseé asegurarse de
que no perderá los trabajos que han hecho los usuarios a partir de ese punto. Solo use la
recuperación automática del sistema, si todas las demás herramientas de restauración
hubieran fallado.ejemplo “antes de instalar aplicación X”) y después clic en crear.

Creación de puntos de restauración.

Para crear un punto de restauración haga lo siguiente:

Haga clic en inicio, clic en ayuda y soporte y después bajo una tarea, haga clic en deshacer
los cambios realizados en el equipo con restaurar sistema.

Haga clic en crear un punto de restauración, clic en el


siguiente, escriba un nombre del punto de restauración (por pág. 63
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Puntos de restauración

Restaurar sistema preserva los datos existentes sin restaurar ciertas clases de archivos, hasta un
punto anterior. Restaurar sistemas restaura lo siguiente:

● Ajuste de registro.
● Perfiles.
● Objetos en base de datos COM +
● Cache WFP. Dll
● Base de datos wmi.
● Metabase IIS
Para regresar a un punto de restauración usando restaurar sistema, haga lo siguiente:

● Entre restaurar sistema, a través de ayuda y soporte técnico.


● Siga las instrucciones en el ayudante de restaurar sistema.

Restauración del sistema operativo usando recuperación automática.

La restauración automática del sistema, es el último recurso para restaurar el sistema operativo
hasta un estado anterior. ASR solo recuperará el estado del sistema operativo y las configuraciones
del disco, no recupera archivos ni

recuperaciones.

● Haga clic en inicio, apunte a todos los programas, apunte accesorios, apunte
Herramientas del sistema y haga clic en copia de seguridad.
● En el asistente para copiar de seguridad, haga clic en el botón modo avanzado.
● En el menú Herramientas, haga clic en el asistente para recuperación automática del
sistema.
● Siga las instrucciones en la pantalla.

pág. 64
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Lineamientos para restaurar la PC en un punto anterior.


Use los siguientes lineamientos:

● Cree puntos de restauración antes de hacer un cambio importante en la


configuración.
● Para sistemas críticos cree respaldos ASR y discos ASR a intervalos
regulares.
● Haga con regularidad copia de seguridad de los datos importantes como su
sistema de rastreo de boletas de mesa de ayuda.

Incremento de memoria virtual

Uno de los problemas principales de los que se quejan


los usuarios es que las PCs funcionan con mucha
lentitud, en especial cuando están abiertas varias
aplicaciones o instancias de aplicación.

Este problema se debe a menudo a insuficiente RAM


disponible. Para aumentar el RAM virtual, haga lo
siguiente:

● Haga clic derecho en mi PC y después clic en Administración para iniciar la


administración de la PC.
● En la Consola de Administración de equipos haga clic derecho en
Administración del equipo (Local) y después clic en propiedades.
● En la pestaña Avanzadas, en la sección Rendimiento, haga clic en
Configuración.
● En la página de Opciones de rendimiento, en la sección Memoria virtual,
haga clic en Cambiar.
● En la página de Memoria virtual, haga clic en Tamaño personalizado, altere
los tamaños mínimos y máximo del archivo de paginación y a continuación
haga clic en Aceptar tres veces.

pág. 65
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Virus y protección

Aunque con el tiempo los sistemas operativos se han vuelto cada vez más
seguros y menos vulnerables a los ataques de todo tipo de ataques, aún
es imprescindible establecer políticas de seguridad que excedan
ampliamente aquellas que equipan a Windows. ¿Por qué? Porque la
cantidad de amenazas a las que se ve expuesta una computadora con
conexión a Internet son tantas y de tan variados tipos que una sola aplicación no es
suficiente para combatirlas.

Un virus es un programa que puede reproducirse en forma automática haciendo copias de


sí mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras,
distribuyéndose por redes o siendo transportado por los usuarios en medios de
almacenamiento removibles o en e-mails.

Con la llegada de los BBS (Bulletin Board


System), y el comienzo de Internet a fines de
los años ochenta y principios de los noventa,
los virus se expandieron impensadamente, y
el soporte preferido dejó de ser el medio
removible para comenzar a ser la red de
redes. Al mismo tiempo, surgieron los macro
virus, virus creados en lenguajes menores y
orientados a infectar, en especial,
documentos de Microsoft Office.

Los virus son creados de manera deliberada por programadores humanos que ganan
dinero a cambio de su producción. Algunas de esas creaciones (aquellas conocidas como
virus polimórficos) pueden variar en su forma, aunque no es el fin de los virus

pág. 66
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Además de las económicas, son muchas las razones por las cuales se crean los virus.
Algunas veces, su aparición tiene que ver con investigaciones de laboratorio. Otras,
resultan ser los llamados hackers los que los hacen para probar la vulnerabilidad de un
sistema de seguridad. También los usan para expresar su descontento frente a las políticas
comerciales de una empresa o las actitudes de un país u organización frente a un conflicto.

Otras veces, quizás menos, son puestos en marcha con fines de entretenimiento o por puro
vandalismo. Incluso, algunos programadores de virus consideran sus creaciones como
obras de arte.

Firewall

En la actualidad, el concepto de virus por sí solo resulta un tanto obsoleto. Como ya hemos
dicho, hoy por hoy, las amenazas son muchísimas, y los virus o códigos maliciosos
constituyen sólo algunas de ellas. Por lo tanto, la tarea del antivirus, así como lo hemos
adelantado, resulta insuficiente para establecer una política de protección global eficiente,
en un equipo. Por estas razones, resulta necesario instalar un firewall.

Ha llegado el momento de elevar el nivel de


protección al punto donde no llega ni el
antivirus ni cualquier removedor de spyware.
Podría decirse que más del 50% de las
amenazas que rondan el ciberespacio son
gusanos o programas maliciosos que
intentan, en forma constante, de entrar en cuanta computadora les sea posible

En este sentido, tanto virus como adware, spyware y malware comparten una misma forma
de trabajo: todos ellos buscan introducirse en la mayor cantidad de equipos. Si bien la

pág. 67
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

efectividad de los antivirus, y de los removedores de adware y spyware está comprobada,


la necesidad de alguna herramienta que frene (o reduzca) la posibilidad de ataques, antes
de que tenga que actuar el antivirus u otro método de acción pasiva, se vuelve
imprescindible

Aquí es donde la instalación del firewall es indispensable: no podemos permitir que nuestro
equipo esté expuesto a cualquier ataque si tenemos en cuenta la sensibilidad y cantidad
de datos que alberga.

En otros tiempos, pensar en la posibilidad de que alguien se metiera en nuestro equipo era
un absurdo, o una problemática de paranoicos o ideas de aficionados a la ciencia ficción.
Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de
manera total.

Y en este punto, no hay antivirus que resulte efectivo. La necesidad de una protección
contra intrusos humanos y cibernéticos, en la computadora de la casa o de la oficina, está
plenamente justificada frente a las posibles amenazas.

Actualizaciones de Windows

Antes de pensar qué firewall utilizamos y cómo debemos configurarlo para que su nivel de
protección sea efectivo, debemos asegurarnos de contar con las últimas actualizaciones
disponibles para el sistema operativo. Ya que ninguna protección es efectiva si las
diferentes actualizaciones del sistema no están instaladas como es debido

Windows Update es el programa que nos ayudará a mantener actualizado el


sistema.Accederemos a él haciendo clic en Inicio/Todos los programas/ Windows Update.

Si todo funciona bien y tenemos el sistema al día, el programa nos indicará que no hay
nuevas actualizaciones por instalar.

pág. 68
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Si la opción Actualizaciones automáticas está activada de manera automática, las nuevas


descargas de seguridad serán aplicadas. Sin embargo, podemos hacer clic en el vínculo.
Buscar actualizaciones de la pantalla principal del programa para eliminar cualquier duda
al respecto.

Los service Packs

Un service pack es un paquete contenedor de una cantidad importante de actualizaciones.


Si bien la teoría parece indicar que éstas pueden ser instaladas en forma, cuando una
compañía lanza al mercado un service pack, suele ser necesaria su instalación completa
ya que, por lo general se incluyen, junto con las actualizaciones acumulativas, mejoras
globales para el sistema operativo. Estos paquetes, entonces, además de contener todas
las actualizaciones disponibles para el sistema operativo al momento de su lanzamiento,
incluyen mejoras de seguridad solo disponibles luego de su instalación. Es común que,
después de transcurrido un tiempo de su lanzamiento, las actualizaciones posteriores solo
puedan ser instaladas en equipos que dispongan de esas mejoras Si por alguna razón

Actualizaciones automáticas está desactivada, es necesario descargar antes los paquetes


de servicio para instalarlos en el equipo. Las copias de Windows compradas luego del
lanzamiento de cada service pack los incluyen por defecto. Los instaladores de estos
paquetes de servicio pueden descargarse de sitios como Download
(http://download.cnet.com/windows) o, directamente, desde el sitio de descargas para
Microsoft Windows, http://update.microsoft.com

Una vez que hayamos confirmado, por los medios ya estudiados, que disponemos del
último service pack y de las últimas actualizaciones, estaremos en condiciones de
adentrarnos en la configuración del firewall.

pág. 69
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Firewall

Con el equipo actualizado, nos encontramos en condiciones de configurar una protección


contra intrusiones que nos brinde seguridad. En los días que corren es tan alto el nivel de
ataques, que resulta impensable ejecutar un sistema operativo Windows sin una protección
de este tipo. Caer en una imprudencia tan grande podría derivar en una infección
automática con virus, troyanos y millones de adware y spyware. Es aquí donde entra en
juego el firewall, cuya importancia es tal que, aun aquellos sistemas operativos para los
que casi no existen virus (como Linux o BSD), cuentan con uno por defecto.

Un firewall es un componente que tiene la función de prevenir comunicaciones y tráfico de


datos. Existen por software, es decir, aplicaciones que controlan este tráfico; y por
hardware, dispositivos dedicados al control. Su nombre es traducido al castellano como
pared de fuego o cortafuegos. Esta denominación, grafica claramente su accionar: un
firewall actúa imponiendo un límite no traspasable entre dos o más equipos. En una
computadora hogareña o de pequeña oficina, un firewall tiene la importantísima tarea de
evitar que cualquier persona o código no autorizado tenga acceso a una computadora.

Existen varios tipos de firewall, desde simples programas hasta complejos dispositivos de
hardware encargados de controlar la comunicación en una red. Para proteger el equipo de
nuestro hogar, utilizaremos lo que se denomina personal firewall o cortafuegos personal.
Es decir que instalaremos programas dedicados a la seguridad contra intrusiones, pero no
dispositivos de hardware

Un firewall tiene la tarea básica de controlar el tráfico entre equipos con diferentes zonas
de seguridad. En una computadora conectada a una existen áreas con distintos niveles de
seguridad y, como mínimo, se distingue la zona Internet (ampliamente insegura) y la zona
de red local, de probada seguridad. Un firewall efectivo debería proveer conectividad
absoluta entre todas las zonas filtrando los riesgos de seguridad propios de cada una.

pág. 70
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El service pack 1 de las versiones posteriores al Vista incluyen un potente y configurable


firewall activado por defecto en todas las conexiones de red.

El firewall de Windows, como dijimos, se activa y configura en forma automática con un


nivel de seguridad importante para cada nueva conexión de red que establecemos. Sin
embargo, recordemos siempre configurar los accesos a la red, de otro modo, cada vez que
algún integrante del grupo de trabajo intente acceder a un documento alojado en la
computadora o pretenda utilizar la impresora compartida, el acceso le será denegado.

pág. 71
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Atributos universales del cliente

Un aspecto muy importante al proveer servicios de soporte técnico es el servicio al cliente,


que es la interrelación del técnico de soporte con el usuario final del equipo de cómputo
que requiere ayuda en el uso de la PC. Se entiende por servicio al cliente como el conjunto
de actividades interrelaciones que ofrece un proveedor con el fin de que el cliente obtenga
el producto en el momento y lugar adecuado y se asegure un uso correcto del mismo

En este tema, se abordarán los atributos y cualidades que un técnico debe poseer. Desde
su actitud hasta su conocimiento, todos estos puntos son imprescindibles para brindar un
servicio exitoso y de calidad.

La forma en que un trabajador se desenvuelve ante los clientes se vuelve crucial para el
futuro de su pequeño o gran negocio.

¿Cuáles son los atributos universales de la atención al cliente?


A continuación se describen cada uno de los 10 atributos universales del servicio.

1.- Deseo de servir

Cuando una persona tiene el interés por conseguir la realización de algo, las labores que
realiza se vuelven mejores y de mayor calidad para brindar un buen servicio al cliente.

pág. 72
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

2.- Aprecio por el ser humano

Cada persona tiene su valor. A cualquier persona que busque tus servicios se le debe de
tratar de una manera atenta, respetuosa y amable. Cada ser humano merece un trato
digno, sin ser juzgados y marginados.

3.- Orientación al logro

Es ser responsable en cuanto al servicio que estás prometiendo. Es el esfuerzo por cumplir
de manera acertada con los objetivos previamente planteados, sin excusas ni pretextos.

4.- Responsabilidad

Todo trabajador tiene responsabilidades en su puesto de trabajo.

Por ejemplo: una de las principales es la puntualidad ya que todo trabajador tiene un
horario, y obligatoriamente debe cumplirlo.

Cada empleado tiene el deber de realizar su trabajo de la mejor manera posible.

5.- Conocimientos

Los conocimientos son una serie de habilidades y técnicas que se adquieren a través de la
práctica y experiencia y le brindan al trabajador un mejor rendimiento en su trabajo.

6.- Determinación

El poseer determinación implica realizar la tarea que se nos ha encomendado a como dé


lugar. Es mantenerse firme ante cualquier situación que se le presente y no cambiar de
parecer ante las opiniones de los demás. Para esto es importante tener un amplio
conocimiento respecto a lo que estamos haciendo.

7.- Dedicación

Es el entusiasmo a realizar una tarea o trabajo aplicando el mayor esfuerzo y tiempo. Aquí
se nota el gusto por lo que haces, ya que si haces algo que no es de tu agrado, se verá

pág. 73
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

reflejado en la poca dedicación que le pusiste a dicha tarea, ya sea haciéndolo mal o a
medias.

8.- Disciplina

Es el conjunto de acciones para lograr el acatamiento del código de conducta de la


empresa por parte de todos sus integrantes. El propósito de las acciones disciplinarias es
asegurar que el comportamiento y desempeño de los trabajadores se ajusten a los
lineamientos conductuales de la empresa.

9.- Orden

El técnico deberá trabajar en un entorno lleno de coordinación, acción conjunta o acordada


de antemano, sucesión y establecimiento de un escenario de armonía y equilibrio para que
su labor se realice de una manera satisfactoria.

10.- Actitud

La actitud de un empleado influye mucho en el lugar de trabajo. La forma en que éste se


siente acerca de su trabajo puede tener un efecto drástico en su desempeño. La visión que
el empleado tiene de su puesto de trabajo a menudo se transfiere directamente a la calidad
del mismo. Un empleado con una actitud muy positiva o negativa puede cambiar la
dinámica de todos los que trabajan a su alrededor.

¿Qué es el servicio al cliente?

A medida que la competencia es cada vez mayor y los productos ofertados en el mercado
son cada vez más variados, los consumidores se vuelven cada vez más exigentes. Ellos
ya no solo buscan calidad y buenos precios, sino también un buen servicio al cliente.

El servicio al cliente es el servicio o atención que una empresa o negocio brinda a sus
clientes al momento de atender sus consultas, pedidos o reclamos, venderle un producto
o entregarle el mismo.

pág. 74
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

características

Amabilidad: amabilidad hace referencia al trato amable, cortés y servicial. Se da, por
ejemplo, cuando los trabajadores saludan al cliente con una sonrisa sincera, cuando le
hacen saber que están para servirlo, cuando le hacen sentir que están genuinamente
interesados en satisfacerlo antes que en venderle, etc.

Atención personalizada: la atención personalizada es la atención directa o personal que


toma en cuenta las necesidades, gustos y preferencias particulares del cliente. Se da, por
ejemplo, cuando un mismo trabajador atiende a un cliente durante todo el proceso de
compra, cuando se le brinda al cliente un producto diseñado especialmente de acuerdo a
sus necesidades, gustos y preferencias particulares, etc.

Rapidez en la atención: la rapidez en la atención es la rapidez con la que se le toman los


pedidos al cliente, se le entrega su producto, o se le atienden sus consultas o reclamos. Se
da, por ejemplo, cuando se cuenta con procesos simples y eficientes, cuando se cuenta
con un número suficiente de personal, cuando se le capacita al personal para que brinden
una rápida atención, etc.

Ambiente agradable: un ambiente agradable es un ambiente acogedor en donde el cliente


se siente a gusto. Se da, por ejemplo, cuando los trabajadores le dan al cliente un trato
amable y amigable, cuando el local del negocio cuenta con una buena decoración, una
iluminación adecuada, una música agradable, etc.

Comodidad: comodidad hace referencia a la comodidad que se le brinda al cliente cuando


visita el local. Se da, por ejemplo, cuando el local cuenta con espacios lo suficientemente
amplios como para que el cliente se sienta a gusto, sillas o sillones cómodos, mesas
amplias, estacionamiento vehicular, un lugar en donde pueda guardar sus pertenencias,
etc.

Seguridad: seguridad hace referencia a la seguridad que existe en el local y que, por tanto,
se le da al cliente al momento de visitarlo. Se da, por ejemplo, cuando se cuenta con
suficiente personal de seguridad, cuando se tienen claramente marcadas las zonas de
seguridad, cuando se tienen claramente señalizadas las vías de escape, cuando se cuenta
con botiquines médicos, etc.

Higiene: Higiene hace referencia a la limpieza o aseo que hay en el local o en los
trabajadores. Se da, por ejemplo, cuando los baños del local se encuentran siempre

pág. 75
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

limpios, cuando no hay papeles en el piso, cuando los trabajadores están bien aseados,
con el uniforme o la vestimenta impecable y las uñas recortadas, etc.

Importancia de la comunicación asertiva para lograr un servicio al


cliente efectivo

El servicio al cliente es una herramienta fundamental para el éxito de toda empresa, la cual
cobija tanto al cliente externo como al interno. Un ambiente adecuado genera mejores
resultados; lo mismo sucede cuando una persona recibe una atención tal que le hace sentir
importante y parte de la empresa.

Esto se refleja en que hoy en día existen miles estudios e investigaciones sobre el tema,
enfocado especialmente hacia el cliente externo, pero ninguna empresa debe olvidar que
el cliente interno es también muy importante, y por lo tanto se le debe prestar la misma
atención. En estos últimos años, se ha venido desarrollando una estrategia novedosa para
el servicio al cliente, pero aplicable a todas las áreas y relaciones de las organizaciones y
de la vida personal, llamada “Comunicación Asertiva” (otros autores la denominan
inteligencia emocional).

Se puede afirmar que los problemas que se enfrentan a diario en el mundo actual, se deben
principalmente a fallas en la comunicación; si cada persona pudiese manejar su manera
de hablar, y aprendiera a expresarse de la forma adecuada y en el momento adecuado, se
evitarían muchos inconvenientes y discusiones, incluso guerras, que no tienen otro
fundamento que una comunicación inadecuada.

Por ejemplo, cuando un jefe quiere llamar la atención a un colaborador, normalmente lo


hace gritando o con expresiones fuertes y, probablemente, lo hace en un lugar donde se
encuentran otras personas. Este empleado regresa a su puesto de trabajo “refunfuñando”,
con sentimientos contrarios hacia su jefe y hacia el trabajo, con una actitud de desagrado
frente a lo que hace, creando un mal ambiente a su alrededor y llevándolo a hacer el trabajo
por obligación y no por satisfacción; y si este empleado se encuentra frente al cliente
externo, lo más posible es que su actitud va a ser totalmente contraria, va a “desquitarse”
con el cliente, cuando éste no tiene conocimiento de lo que le puede estar sucediendo a la
persona en ese momento, situación que va a llevar a una insatisfacción de parte y parte, a
una posible pérdida de cliente (y sus referenciados) y a un ambiente de tensión.

pág. 76
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Que diferente sería si este jefe buscará un espacio adecuado para hablar con su
colaborador, buscando generar un ambiente de confianza que permite a él como jefe llamar
la atención y, al empleado expresarse con tranquilidad, llegando a un mutuo acuerdo.

Seguramente, el empleado va a tener un momento de reflexión, para darse cuenta del error
cometido y se va a sentir valorado como persona, que finalmente es lo que conforma a las
empresas. Pero, ¿qué es la comunicación asertiva o qué es ser asertivo? Varios
autores han expuesto diferentes definiciones, pero todas conducen al mismo camino: -
Expresar con claridad, y en forma apropiada al contexto y la cultura, lo que se siente, piensa
o necesita. - Transmitir de forma clara, concisa, rápida y con contundencia lo que
queremos. La comunicación asertiva se basa en ser clara, contundente y directa haciendo
entender al máximo nuestro mensaje de una forma clara con lo cual aumenta las
expectativas de que el mensaje sea entendido y aceptado.

Cabe mencionar que la asertividad es una conducta de las personas, un comportamiento.


Es, también, una forma de expresión consciente, congruente, clara, directa y equilibrada,
cuya finalidad es comunicar nuestras ideas y sentimientos o defender nuestros legítimos
derechos sin la intención de herir o perjudicar, actuando desde un estado interior de
autoconfianza, en lugar de la emocionalidad limitante típica de la ansiedad, la culpa o la
rabia.

La palabra asertivo, de aserto, proviene del latín assertus y quiere decir afirmación de la
certeza de una cosa. La asertividad es un modelo de relación interpersonal que consiste
en conocer los propios derechos y defenderlos, respetando a los demás.

Rasgo de personalidad que algunas personas la poseen y otras no, exactamente igual que
ocurre con la tacañería y la extroversión.

En conclusión, la comunicación asertiva no es otra cosa que saberse comunicar, sin ir más
lejos, es sencillamente saber “hablar”, expresarse correctamente, conservando las buenas
relaciones personales.

Como se puede ver en las definiciones anteriores, la comunicación asertiva está enfocada
hacia la forma de expresar sus propias ideas, hacia la forma de comunicar a otros lo que
se quiere, se trata de propios sentimientos; pero en el servicio al cliente, la comunicación
asertiva toma un papel inverso, ya que se trata de expresarse de la manera adecuada,
pensando en los sentimientos y emociones del cliente, en lo que éste espera recibir, es
tener la claridad de cuál es la forma adecuada para “llegarle” y lograr captar su atención y

pág. 77
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

suplir sus necesidades. En el servicio al cliente, tanto interno como externo, es importante
entender que cada persona es única y por lo tanto tiene necesidades únicas. Algunos
autores han realizado una clasificación de los clientes, de acuerdo con ciertas
características comunes que pueden presentar, pero es imposible encasillar
completamente a un cliente en determinada clase, ya que puede tener un poco de todas,
pero con ciertos rasgos más marcados que otros, por lo que una vez más se puede afirmar
que cada persona es auténtica y ninguna empresa va a poder diseñar o crear un esquema
perfecto para llegar a los clientes; se pueden tener procesos y procedimientos
documentados, pero en el momento del contacto con el cliente entra a jugar la asertividad,
que es una herramienta, casi un don, que permite tratar a cada persona como es, única.
No hay nada escrito, solo bases que se pueden ajustar para lograr los objetivos deseados
de calidad en el servicio al cliente.

Así mismo, las situaciones también son únicas, pueden presentarse casos similares pero
nunca idénticos, lo cual se puede llegar a comparar con dos pacientes distintos que visitan
al médico por la misma enfermedad, donde seguramente el tratamiento va a ser diferente
para cada uno, por las características de cada uno de los pacientes.

La comunicación asertiva permite una aproximación al cliente, a través de una forma


abierta de comunicarse, sin olvidar la dirección que se lleva de acuerdo con el contexto del
cliente y la situación. Asertividad no es sinónimo de ser amistoso, es saber tratar al cliente
de la manera adecuada, sin pasar los límites de cada personalidad.

La comunicación asertiva presenta una serie de aptitudes sociales, que se convierten en


cimientos de la misma, las cuales son:

1. Comprender a los demás:


● Percibir los sentimientos y perspectivas ajenos, e interesarse activamente
por sus preocupaciones. Estar atento a las pistas emocionales y saber
escuchar.
● Mostrar sensibilidad hacia los puntos de vista de los otros y comprenderlos.
● Brindar ayuda basada en la comprensión de las necesidades y sentimientos
de los demás.
2. Orientación hacia el servicio:

pág. 78
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

● Prever, reconocer y satisfacer las necesidades del cliente.


● Entender las necesidades de los clientes y ponerlas en correspondencia
con servicios o productos adecuados a estas.
● Buscar maneras de aumentar la satisfacción de los clientes y su fidelidad.
● Ofrecer asistencia adecuada.
● Comprender el punto de vista del cliente y actuar como asesores de
confianza.
3. Conciencia política:
● Interpretar las corrientes políticas y sociales de una organización.
● Saber leer con precisión las relaciones clave de poder.
● Detectar las redes sociales es crucial.
● Entender las fuerzas que dan forma a las visiones y acciones de los clientes
y competidores.
● Leer con precisión la realidad externa y la realidad de la organización.
● Ayudar a los demás a desarrollarse.
● Aprovechar la diversidad.

Lo anterior deja ver que la asertividad se puede desarrollar en el contacto con las personas
y que no es algo fuera de lo normal, es simplemente una cualidad que se puede aprender,
porque como se ha mencionado, va más allá de ser simplemente simpático y sonriente,
convirtiéndose en una cualidad para relacionarse con los demás.

La comunicación asertiva y el servicio al cliente es un tema de actualidad mundial, ya que


las empresas dependen de sus clientes (internos y externos) y el servicio que brindan es
lo que garantiza que estos sean fieles o prefieran la competencia, por lo que cada vez la
alta gerencia presta un mayor interés en la forma en cómo se va a llegar a los clientes y
algunos han entendido la necesidad de mantener a sus clientes internos motivados y
satisfechos.

pág. 79
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Bibliografía
Compara Software. (12 de septiembre de 2020). Bitácoras de mantenimiento. Obtenido de
https://blog.comparasoftware.com/bitacora-de-
mantenimiento/#:~:text=4%20Conclusiones-
,%C2%BFQu%C3%A9%20es%20una%20Bit%C3%A1cora%20de%20Mantenimiento%3F,del
%20tipo%20CMMS%20o%20EMS.

Compara software. (2020). Soporte técnico presencial. Obtenido de Soporte técnico presencial,
características y ventajas: https://blog.comparasoftware.com/soporte-tecnico-presencial/

Microsoft Latinoamérica. (N). Soporte y mantenimiento de equipos de cómputo. Archivo PDF.


Pimienta Prieto, J. (2005). Constructivismo. México: Pearson Prentice Hall.

Sampieri, R. H. (2014). Metodología de la investigación. México: McGraw Hill.

Sifiip Microsoft. (2010). Modulo 4 Soporte al Hardware y software. San Luis, Potosí: Archivo PDF.

Zendesk. (18 de Diciembre de 2020). Soporte técnico presencial. Obtenido de Soporte técnico
presencial, la asistencia personal en la era digital:
https://www.zendesk.com.mx/blog/que-es-soporte-tecnico-presencial/

Zendesk. (2022). 2 Tipos de soporte presencial que necesitas conocer. Obtenido de


https://www.zendesk.com.mx/blog/tipos-soporte-tecnico-
presencial/#:~:text=El%20soporte%20t%C3%A9cnico%20presencial%20es,y%20suelen%20
ser%20m%C3%A1s%20complejas.

Dr. Roch. (2020, 20 febrero). Dr Roch Oficial. ¿Qué es el servicio al cliente? ¿Cuál es su

importancia? - https://drroch.mx/blog/que-es-el-servicio-al-cliente-cual-es-su-

importancia/

Hurtado Ruiz, S. M. & Uribe Vargas, C. A. (2012). IMPORTANCIA DE LA

COMUNICACIÓN ASERTIVA PARA LOGRAR UN SERVICIO AL CLIENTE

EFECTIVO. UNIVERSIDAD MILITAR NUEVA GRANADA Facultad de

Educación a Distancia Administración de Empresas.

pág. 80
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Departamento de Planes, Programas y Superación Académica

Manual del Estudiante - Competencias Esperadas

Módulo 3: Proporcionar soporte técnico


Presencial o a distancia en software de
Aplicación y hardware

Soporte y Mantenimiento de Equipo de


Cómputo
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Módulo 3: Proporcionar soporte técnico presencial o a distancia en software


de aplicación y hardware.

Submódulo 2: Brinda Soporte a distancia

PRIMER PARCIAL

ESTRATEGIA PRODUCTO
0. Actividad Diagnóstica. El alumno contesta el siguiente examen de Examen
diagnóstico correspondiente a la competencia contestado
Guía de Observación
Evaluación diagnóstica: cuestionario de conceptos básicos

INSTRUCCIONES: Lee con atención las preguntas que se te presentan a continuación y


contesta de acuerdo a tus conocimientos previos a este curso.

1. ¿Qué es soporte técnico a distancia?

2. ¿Qué es un diagrama de flujo?

3. ¿Qué es un reporte?

4. ¿Qué es una bitácora?

5. ¿Qué es un driver o controlador?

6. Si conoce algún programa de asistencia remota, menciónelo.

7. . ¿Qué es Internet?

8. ¿Cuáles son los servicios que ofrece Internet?

9. Mencione 3 ventajas que ofrece Facebook al realizar intercambio de información.

10. Mencione al menos cinco características que considere debe reunir una persona que brinda soporte
técnico a distancia.
Tomando en cuenta los atributos universales del servicio
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tema 1.1 Conceptos básicos soporte técnico a distancia.

¿Qué es el soporte técnico informático?

El soporte técnico es un área que proporciona asistencia a los usuarios al tener algún problema al utilizar
un producto o servicio, ya sea este el hardware o software de una computadora, de un servidor de Internet,
de los periféricos, o de cualquier otro equipo o dispositivo. Es el servicio que se brinda a empresas o personas
que buscan soluciones a las averías sean físicas (hardware) o lógicas (software) de computadora, y lo
brinda un personal especializado en informática o mantenimiento de las mismas denominados técnicos.

Tipos de soporte técnico:

• Soporte técnico vía telefónica


• Soporte técnico vía chat
• Soporte técnico vía asistencia técnica personal
• Soporte técnico vía asistencia remota

Algunas áreas que abarca:

• Reparación de PC
• Redes cableadas / wifi
• Respaldo de datos
• Instalaciones y configuraciones

Y estas áreas a su vez pueden desglosarse en los siguientes servicios:


Software
• Instalación y actualización de sistemas operativos (Windows, Linux, etc.)
• Configuración y personalización del sistema operativo.
• Instalación de drivers y aplicaciones relacionadas al hardware.
• Instalación de programas varios (Office, Photoshop, Corel, AutoCAD, etc.)
• Instalación de software antivirus.
• Instalación de software antispyware.
• Instalación de software antimalware.
• Instalación de programas de seguridad.
• Instalación de software de mantenimiento de PC.
• Desinstalación de programas y/o actualización.
• Diagnóstico preventivo.

Hardware
• Armado de computadoras a medida del cliente.
• Actualización de equipos.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Reparación de componentes con fallas.
• Reemplazo de componentes defectuosos.
• Instalación y configuración de placas de video.
• Instalación y configuración de placas de audio.
• Instalación y configuración de placas de red.
• Actualización de componentes.
• Instalación y actualización de memoria.
• Instalación de discos rígidos y lectograbadoras de CD y DVD.
• Instalación de periféricos.
• Reparación y reemplazo de fuentes de alimentación.
• Testeo de placas madre (mother).
• Configuración de BIOS.
• Optimización del hardware para su mejor rendimiento.
• Limpieza física de componentes internos.
• Soluciones a problemas de recalentamiento y temperatura.
• Instalación y configuración de redes informática, router y equipos externos.
• Cableado estructurado.

En general los servicios de soporte técnico tratan de ayudar al usuario a resolver determinados problemas con
algún producto en vez de entrenar o personalizar.

La mayoría de las compañías que venden hardware o software ofrecen soporte técnico de manera telefónica o
en línea. Las instituciones y compañías por lo general tienen sus propios empleados de soporte técnico. Existen
a su vez múltiples lugares libres en la web respecto a soporte técnico, en los cuales los usuarios más
experimentados ayudan a los novatos.

Áreas de Desempeño

1. Empresas
2. Instituciones
3. Hogares
4. En cualquier parte donde haya un equipo que reparar.

Habilidades de un Técnico en soporte.

De igual manera que un técnico en mantenimiento, un técnico en soporte debe poseer habilidades técnicas
reales(para hardware y software) y la capacidad de saber escuchar a los usuarios y actuar como mediador.
Debe ser metódico y analítico, debe ser juzgar el nivel de conocimiento informático del usuario, también debe
poder percibir la forma de cuestionar al usuario y así saber que tan técnico será su vocabulario.

El técnico en soporte debe tener dominio de las herramientas físicas y remotas para realizar su trabajo.

El técnico en soporte debe cumplir ciertas características:


1. Estar especializado en soporte
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
2. Poseer un alto grado de ética
3. Contar con una licencia o permiso para ejercer dicho trabajo.
4. Contar con el equipo adecuado para el trabajo.

Tipos de Soporte Técnico

El soporte técnico se puede dar por distintos tipos de medios, incluyendo el correo electrónico, chat,
software de aplicación, faxes, y técnicos, aunque el más común es el teléfono. En los últimos años hay una
tendencia a la prestación de soporte técnico en remoto, donde un técnico se conecta al ordenador mediante
una aplicación de conexión remota.

Existen 2 tipos de soporte técnico:

1. Soporte técnico presencial


2. soporte técnico a distancia o remoto

Soporte Técnico Presencial

Es aquel que realiza el técnico en el área o lugar donde se encuentra el dispositivo en cuestión, está presente
directamente con el usuario para atenderle y ofrecerle un mejor servicio.

Soporte Técnico a Distancia o Remoto

Es la ayuda que te puede prestar un técnico, vía teléfono o mail o de manera remota, para resolver algún
problema a distancia sobre algún aparato u ordenador.

Costos del Soporte Técnico.

El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se compra su
hardware o software; otros cobran por el servicio de soporte telefónico. Algunos son gratuitos mediante foros,
salas de charla, correo electrónico y algunos ofrecen contratos de soporte Los precios base a nivel mundial son:
software o Hardware de 40 a 60 dlls por hora de trabajo. Redes Software o Hardware de 50 a 100 dlls por hora.

Ventajas del servicio de soporte técnico a distancia:

• Garantizan la operación de los sistemas de información de forma rápida, oportuna y precisa.


• Incrementa la calidad de los servicios de las empresas.
• Ahorra gastos excesivos en situaciones críticas originadas por falta de mantenimiento o accidentes.
• Atención oportuna en casos de contingencias.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Desventajas del servicio de soporte técnico a distancia:

• Una de las mayores desventajas con este método de soporte es que la persona que está brindando el soporte
no le será posible ver la persona que necesita soporte.
• Otra desventaja es el costo de brindar soporte telefónico a distancia, aunque el problema es menor debido a
que los costos de las telecomunicaciones bajan al haber cada vez más opciones de comunicación.
• Otra desventaja de proveer soporte remoto es que la comunicación puede no ser siempre instantánea
• Y luego el proceso de proveer soporte remoto a través del teléfono compromete las líneas de teléfono que
podrían ser usadas para otros propósitos.

ACTIVIDAD 1: Investigación de los conceptos básicos


Realiza una investigación de los conceptos básicos, de 2 autores diferentes

ACTIVIDAD 2: Cuadro sinóptico


Elaborar un cuadro sinóptico con la lectura “Conceptos básicos del soporte técnico a distancia”.

Identificando principios de atención al cliente

Tema 1.2 Tipos de Soporte Técnico

Tipos de soporte técnico: Dependiendo de la complejidad del problema presentado y/o de la necesidad que
quiera cubrir el cliente, es posible realizar un tipo de soporte técnico específico mediante distintos medios. Sin
embargo, son 4 los campos más comunes a través de los cuales se lleva a cabo la asistencia técnica y en los
que se divide este tipo de servicio. Estos son:
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Soporte Técnico Presencial: tal como su nombre lo indica, este tipo de soporte técnico se ejecuta en el
lugar donde se encuentra el equipo de cómputo y puede ser realizado al hardware y/o software. Entre todos
los existentes, es considerado el más antiguo debido a que en los inicios de la informática y la programación,
no era viable la asistencia remota. Sin embargo, la antigüedad de su aplicación no lo convierte en el mejor o
menor tipo de soporte técnico, pues en la actualidad es posible brindar este servicio con igual y/o mayor
eficacia a través de la distancia.

• Soporte Técnico a Distancia: gracias al avance de la tecnología digital no es necesario contar con la
presencia de un técnico en el lugar donde se encuentre el dispositivo electrónico o mecánico para dar solución
a un problema. A través de líneas telefónicas, internet o cualquier otro tipo de contacto, es posible resolver un
inconveniente de hardware y/o software siguiendo las indicaciones de un experto. Debido a la eficiencia que
ofrece este servicio la gran mayoría de organizaciones dedicadas a vender productos o servicios informáticos,
eligen el soporte técnico a distancia como una alternativa para ayudar a sus usuarios a reparar problemas, de
manera fácil y en poco tiempo.

• Soporte Técnico Remoto: en el campo de las TIC, este tipo de soporte técnico es el más empleado por
expertos del área, gracias a la posibilidad de poder observar, desde el lugar en que se encuentre el equipo de
cómputo, el problema exacto que esté presente.

¿Cómo funciona? ¡Sencillo! Ambos


ordenadores (el del usuario y el técnico) deben estar
encendidos, tener instalados una aplicación de escritorio
remoto, como por ejemplo TeamViewer o
BeAnywhere y tener abierta la herramienta, para poder llevar
a cabo la tarea. (Mirar imagen ejemplo) Es
indispensable que el usuario envié previamente al técnico el
código ID y la contraseña que suministra el programa,
para poder conectar con el asociado. Cabe resaltar que
el soporte técnico remoto a través de
aplicaciones de escritorio no solo permite el acceso a
ordenadores a distancia, sino también la
transferencia o sincronización de archivos.

• Soporte Técnico en Línea: para acceder a este tipo de soporte técnico en ocasiones es necesario estar
registrados en la plataforma o página web de la empresa que prestará el servicio, o en el menor de los casos,
simplemente hacer la solicitud a través de la sección “Chat en línea” o “Chatea con nosotros”. Al igual que el
soporte técnico a distancia, la asistencia en línea funciona siguiendo indicaciones de expertos que, a través
de mensajes, envían el paso a paso que el usuario debe seguir para dar solución al problema de manera
correcta. Por otra parte, aunque elegir cualquiera de estos tipos de soporte técnico para solicitar ayuda en la
búsqueda y solución de un problema, es lo más indicado y recomendado por expertos; en ocasiones existen
inconvenientes que pueden resolverse sin la asistencia de un especialista y que cualquier persona puede
realizar, antes de acudir a helpdesk. He aquí 5 consejos que pueden ayudarte a solucionar, o por lo menos,
detectar problemas de software y hardware.

1. Reinicia el software: consiste simplemente en cerrar el programa que está presentando la falla, esperar
un par de segundos y nuevamente abrirlo. A veces las fallas de este tipo se presentan por conflictos internos
de programas informáticos y un reinicio del software podría resolver todo.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

2. Libera memoria RAM: funciona cerrando otros programas o aplicaciones abiertas para evitar que más
memoria RAM sea consumida y de esta forma todos los archivos funcionen de manera rápida y correcta.

3. Desinstala el software y vuelve a instalarlo.

4. Apaga y reinicia tu computadora: ¡Sí! Aunque parezca obvio decirlo mucha gente considera que apagar
y reiniciar la computadora no es de ayuda para resolver problemas de software. Antes de hacerlo, asegúrate
de guardar todos los cambios en los archivos abiertos y cerrar todos los programas, para que la operación
pueda realizarse de manera correcta.

5. Inicia sesión en modo seguro: al iniciar sesión en modo seguro el sistema desactiva programas,
aplicaciones y procesos que no son vitales para el funcionamiento del equipo y que no interrumpen en nada
el correcto funcionamiento de este. Para lograrlo, en Windows solo debes presionar la tecla F8 cuando el
ordenador se está iniciando y en Mac la tecla Shift durante el inicio o arranque de la máquina.

Tipos de soporte técnico a distancia

El soporte técnico a distancia se puede dar por distintos tipos de medios:

• Asistencia telefónica: este es el más común, es el que mayormente ponen en práctica las empresas, este
se puede hacer en el nivel 1 y 2. Ya que el nivel 3 solo se puede dar por medio de un técnico de manera
presencial.

• Remoto: se puede ejecutar en algunos S.O. que ya lo trae instalado o lo puedes descargar para que un
técnico pueda tener acceso a la pantalla de tu computadora para reparar el problema.

• En línea: es el que se da a través de correos electrónicos, chat, páginas web, etc. para ayudar a un usuario
a resolver sus problemas diciéndole cómo lo debe de hacer paso por paso para que el problema se resuelva
correctamente.

• Video llamadas: este suele ser más ÚTIL que todos los demás a excepción del remoto, ya que puedes tener
un contacto muy visible y fácil de lo que el técnico te explica y poder hacer y manejar las cosas con mucha
más exactitud, por ejemplo, se puede usar el Skype.

• Aéreo: Es el que te permite navegar por toda la computadora de un usuario utilizando algún programa
(software de aplicación) en busca del problema detectado.

• Auxiliar: Es el que da por medio de alguna persona que se presta a dar soporte, pero debes de estar
consciente de que el equipo puede que no quede bien porque no es un técnico profesional.

ACTIVIDAD 3. Mapa Conceptual


Realizar un mapa conceptual con los tipos de soporte técnico. “Lectura Tipos de soporte”.

Niveles de Soporte Técnico


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Soporte Nivel 1

El trabajo principal de este nivel es reunir la información del cliente y hacer un análisis lo más rápido posible.
Alguna información necesaria es el modelo, la marca y el número de serie.

En este nivel se incluyen algunos métodos para resolver problemas, verificar incidencias en las líneas,
resolución de problemas de usuarios y contraseñas, desinstalación, instalación y reinstalación de aplicaciones
de software, asistencia navegando menú SE aplicación.

Soporte Nivel 2

Este soporte pasa especialmente en el grupo de ayuda en escritorio, la realizan personas especializadas en
redes de comunicación, sistemas de información, sistemas operativos, bases de datos, etc.

Es necesario contar con manuales o guías donde se encuentren paso a paso los procesos a seguir para
resolver dicho problema.

Soporte Nivel 3

Soporte de back-end. Denota los métodos de solución a nivel de experto y análisis avanzado. Los técnicos
asignados a este nivel son expertos y responsables, no sólo para ayudar al personal de nivel 1 y 2, sino
también para investigación y desarrollo de soluciones a los problemas nuevos y desconocidos.

En este nivel se debe determinar:


• Si se puede o no resolver problemas
• Si se requiere información adicional para resolver un problema
• Disponer de tiempo suficiente
• Encontrar la mejor solución

Soporte Nivel 4

Cuenta con los conocimientos básicos de los niveles 1, 2 y 3, y aparte maneja la operación de Servidores
Microsoft y Linux, la instalación, configuración, interconexión, administración y operación de los servidores.

Es responsable normalmente del área de sistemas de una corporación y tiene por lo menos dos certificaciones
en el área.

ACTIVIDAD 4: Mapa mental


Crear un mapa mental con las ideas clave acerca de los niveles de soporte técnico y los conceptos básicos
de cada uno de ellos.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Manipulando boletas (tickets)

Empresas que brindan soporte técnico telefónico

Telcel
Es una empresa mexicana con 25 años de experiencia en las telecomunicaciones inalámbricas del país.
Desde 1989 trabaja con altos estándares de calidad y atención e innovación, brindando una completa y
competitiva experiencia en servicio, entrenamiento y productividad siempre a la vanguardia. El dueño es
Carlos Slim.

Movistar
25 de julio de 1995, nacimiento de la marca, con el lanzamiento del servicio de telefonía digital en España. El
dueño es Francisco Gil Diaz.

Lanix
Fabricante y comercializadora de equipos de cómputo y celulares. Fue fundada en 1990 en Hermosillo,
Sonora, ciudad donde está establecida la fábrica. Tiene 25 años de operación.

Telmex
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Fundada en 1947, el director ejecutivo es Héctor Slim Sead. Es una empresa mexicana de telecomunicaciones
con sede en México, incluye red telefónica, televisión, por su suscripción en Internet.

Samsung
Fue fundado en 1938 por el empresario Lee Byungchul, como una compañía de importación y exportación de
productos petroquímicos y fue fundado en 1947 por él.

Intel
Es una empresa con sede en Corea del Sur que fabrica productos petroquímicos y fue fundada por el
empresario Koo Ban Moo.

Lg Group
Fue fundado en Moontain View en 1968 por Gordon E. Moore y es el mayor fabricante de circuitos integrados
del mundo, SEGÚN su cifra de negocio anual.

Hp
Es una empresa estadounidense, de las mayores empresas de tecnologías de la información del mundo. La
compañía fue fundada en 1939 por William Hew Lett y David Padcard en Polo alto, California.

Acer
Es una empresa Taiwandesa que produce computadoras y productos informáticos, la empresa fue fundada
en 1976 por Stan Shin en Taipen, Taiwan.

ACTIVIDAD 5: Tabla Comparativa

Realizar una tabla sobre las empresas que se dedican a proporcionar soporte técnico telefónico o en línea a
sus clientes. La tabla debe contemplar los siguientes datos: nombre de la empresa, tipo de soporte y
observaciones.

“Help Desk”

Help Desk: ¿Qué es?

Un Help Desk es un software que permite centralizar al equipo de atención al cliente de una empresa para
ofrecer una mejor calidad de servicio a los clientes en un contexto masivo.
Normalmente, sería impensable atender a 100 personas al mismo tiempo que reportan un problema distinto
pero esto es, precisamente, lo que las compañías pueden hacer con un Help Desk: facilitarle la vida a la
organización y a los clientes.

Ahora, esta no es la única forma de explicar qué es un Help Desk. De hecho, el concepto tiene muchas
interpretaciones; puedes pensar en un Help Desk como:
• Una herramienta digital (un software Help Desk o de Atención al Cliente).
• Una forma de organizarse (en el contexto general de la Atención al Cliente).
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Lo más importante es que el fin de esta organización será siempre el mismo que tendría un Software Help
Desk: atender las necesidades de los clientes.

Por ejemplo: Si tu empresa tiene un teléfono de soporte y, cuando llaman tus clientes, tomas notas y resuelves
sus problemas, de cierta forma ya tienes un sistema Help Desk

Bueno, puede que sea uno simple, pero, en fin, es un Help Desk.

Por supuesto, los Help Desk dejaron de ser tan simples hace ya un tiempo y han evolucionado mucho gracias
a la tecnología.

Entonces, cuando hablemos de Help Desk ahora, no solo debes pensar en ti, tu teléfono y tu computador, sino
en un conjunto de recursos que ayudan a elevar la atención al cliente y la experiencia del usuario.

¿Qué tipos de recursos? Principalmente:

• Informáticos: Un software, un sistema de telefonía, un sistema de mensajería.


• Humanos: El equipo que está detrás del Help Desk.

Funciones de un Help Desk

Ahora, ya dijimos que un Help Desk puede ayudar a tu negocio a mejorar su atención al cliente, pero ¿de qué
forma?

Te será más fácil entenderlo si puedes ubicar las funciones de un Help Desk en tu “mapa” de
Servicio. Concretamente, las tres más importantes.

1. Centralización de canales de atención


Un Help Desk reúne todos los canales de atención de una empresa en un mismo sitio.

Es como poner retazos de tus frutas favoritas en el mismo plato: línea telefónica, correo electrónico, redes
sociales…

Tus agentes recibirán todos los mensajes que los clientes envían sin tener que abrir diez pestañas distintas.

2. Medición y análisis de rendimiento


Un negocio no puede mejorar si no lleva la cuenta de lo que hace bien y lo que hace mal.

Con un Help Desk, puedes hacerte una idea del rendimiento de tus agentes de servicio con base en cuántas
respuestas efectivas dan a los clientes en un día.

3. Acercamiento a los intereses reales del usuario


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
La tercera función esencial de un Help Desk es ayudarte a entender qué temas preocupan más a tus clientes.

Esto puede hacerse usando etiquetas y analizando el contenido de las conversaciones que mantienen tus
agentes de servicio. ¿El 80% de las personas escribe por la misma falla técnica? ¿O porque no sabes cómo
registrarte en tu web?

4. Automatización de tareas a gran escala


Con un Software Help Desk, puedes automatizar tareas repetitivas que tus agentes de servicio normalmente
harían de forma artesanal.

Un ejemplo es configurar notificaciones automáticas para saber cuándo un nuevo ticket ha sido creado y
asignado. También puedes fijar una regla para que un ticket creado en cierta categoría o relacionado con X
tema sea asignado a un agente en especial.

5. Construcción de una base de datos para ofrecer un servicio al cliente proactivo muchas empresas no
saben que el buen servicio al cliente puede brindarse incluso cuando el usuario no ha solicitado ayuda
con nada. Esta es una forma proactiva de ver la atención al cliente.
Para practicar esta filosofía, los Help Desk son el mejor aliado, porque te ayudan a saber con precisión qué
temas causan más problemas a los usuarios y, usando estos datos, puedes crear una base de preguntas y
respuestas.
Tus agentes ahorrarán tiempo y los usuarios estarán contentos.

¿Cómo trabaja un Help Desk?


El corazón del Help Desk es el ticket. Es por esto que otra forma de llamar al sistema Help Desk es Sistema
de Tickets.

Un ticket funciona de forma similar a la hoja donde nuestros abuelos anotaban en su cuaderno cuando un
cliente llamaba para reclamar algo.

Cada ticket incluye la información del motivo del reclamo y contacto de un cliente:
• Nombre del usuario
• Hora del reclamo
• Motivo del reclamo
• Categoría del reclamo
• Responsable de resolver el reclamo
• Fecha máxima de resolución

Cuando un nuevo cliente contacta el equipo de Help Desk, se “abre” un ticket. Y lo que el equipo Help Desk
debe hacer es garantizar que el ticket sea “cerrado” o resuelto en el menor tiempo posible.

Como ya te había mencionado antes, al día de hoy casi el 100% de los equipos Help Desk usan un software,
por lo que un ticket en la vida moderna se ve como el de abajo:

En el ticket de arriba, puedes ver varios de los campos que mencionamos hace un rato, pero también notarás
opciones distintas como la Prioridad del ticket. En realidad, los campos varían mucho de un sistema Help Desk
a otro, ya que cada negocio puede establecer los que necesita.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ahora, te preguntarás: ¿dónde se crean estos tickets?


La respuesta es ¡en todas partes!

Los tickets pueden crearse a través de:


• Correos de soporte técnico
• Sitios web
• WhatsApp
• Redes sociales
• Línea telefónica
• Presencialmente

Actividad 6: Esquema

Realizar un esquema que explique que es un Help Desk, como funciona y trabaja el Help Desk.

Actividad 7: Crucigrama
Instrucciones: Lee con atención a cada una de las preguntas y resuelve de manera correcta el
siguiente crucigrama
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Competencia 3. Estructura bitácoras

Actividad Diagnóstica

Examen de diagnóstico

Instrucciones: Lee con atención las preguntas que se te presentan a continuación y contesta de acuerdo a
tus conocimientos.

1. Menciona la importancia de los datos en una organización

2. Menciona la importancia del servicio al cliente

3. ¿Qué entendemos por calidad?


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
4. En la escala del 1 al 10, donde 10 es contar son los conocimientos máximos, evalúa tu nivel de manejo de
Excel.

Actividad 1. Conceptos básicos.

Instrucciones:
De manera individual en un documento de texto realizarás una síntesis de la investigación de
que es una bitácora, para realizar tu investigación deberás consultar y comparar a dos autores
diferentes e incluir tus fuentes de consulta.

Revisa las características de una síntesis en el siguiente link:


https://portalacademico.cch.unam.mx/materiales/prof/matdidac/sitpro/exp/quim/quim1/quimI_v
all/sintesis_lup.pdf

Características del documento:


Portada (con todos los elementos que debe llevar una portada)
Desarrollo (Investigación)
Conclusiones personales.
Fuentes de consulta en formato APA.

Actividad 2. Tipos de bitácora

Instrucciones:
En una presentación electrónica deberás realizar un mapa mental de los diferentes tipos de bitácora que
existen, así como de sus ventajas y desventajas de cada tipo.

Revisa las características de un mapa mental en el siguiente link:


https://www.youtube.com/watch?v=L5LLjFnjXco&t=1s

Características de la presentación:
Diapositiva 1. Portada (con todos los elementos que debe llevar una portada)
Diapositiva 2. Mapa mental.
Diapositiva 3. Conclusiones personales.
Diapositiva 4. Fuentes de consulta en formato APA.
El formato deberá ser en PDF.

Actividad 3. Elementos de una bitácora en el soporte técnico a distancia.


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Instrucciones:
En un documento de texto elabora un cuadro sinóptico con los elementos mínimos que debe
contener una bitácora para el soporte técnico a distancia.
Deberás basarte en los conocimientos adquiridos en temas anteriores y tomar en cuenta los
conceptos básicos del servicio al cliente e importancia y trato de los datos en una organización.

Revisa las características de un cuadro sinóptico en el siguiente link:


https://e1.portalacademico.cch.unam.mx/alumno/tlriid1/unidad3/operacionesderegistro/cuadros
inoptico#:~:text=%C2%BFQu%C3%A9%20es%3F,la%20izquierda%20de%20la%20p%C3%A
1gina.

Características del documento:


Portada (con todos los elementos que debe llevar una portada)
Desarrollo (cuadro sinóptico)
Conclusiones personales.
Fuentes de consulta en formato APA.

Actividad 4. Formatos y estructura de una bitácora.

Instrucciones:
En un documento de texto realizarás una tabla comparativa sobre las estructuras de las
diferentes bitácoras que investigaste previamente en la actividad 2, de acuerdo al tipo de
soporte y tipo de bitácora.

Características del documento:


Portada (con todos los elementos que debe llevar una portada)
Desarrollo (tabla comparativa)
Conclusiones personales de una cuartilla.
Fuentes de consulta en formato APA.

Competencia 4: Elaborar bitácoras

ESTRATEGIA PRODUCTO/Evaluar
1. Comprende los diversos medios para crear una bitácora electrónica Bitácora
identificando las necesidades de cliente y considerando las políticas de la electrónica
empresa, Heteroevaluación.

Actividad 1 . CUESTIONARIO DIAGNÓSTICO.


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
ELABORA BITÁCORAS Evaluación diagnóstica:
Cuestionario de estructura de una bitácora y su elaboración Lee con atención las preguntas que
se te presentan a continuación y contesta de acuerdo a tus conocimientos previos a este curso.
1. ¿Qué es soporte técnico?
2. ¿Qué es una bitácora?
3. Menciona los tipos de bitácora.
4. ¿Cuáles son los elementos que conforman una bitácora?
5. ¿Cuáles son las ventajas al utilizar bitácoras?
6. ¿Cuáles son las desventajas al utilizar las bitácoras?
7. ¿Quién utiliza la bitácora y para qué la utiliza?
8. ¿Por qué es importante el uso de la bitácora?
9. ¿Conoces alguna aplicación que te permita realizar bitácoras gratuitamente?
10.¿Qué consideraciones tomarías en cuenta para escoger algún software para generar este
tipo de bitácoras de mantenimiento?

Actividad 2 . Infografía

https://app.genial.ly/
Realizando la bitácora de acuerdo a las características generales “Tipos de bitácoras de soporte
técnico a distancia”

Tema 1.5 ¿Qué es una bitácora?


Una bitácora es, en la actualidad, un cuaderno o publicación que permite llevar un registro
escrito de diversas acciones. Su organización es cronológica, lo que facilita la revisión de los
contenidos anotados.

Elementos que conforman a una bitácora.


1. Nombre del usuario.
2. Fecha de evaluación del reporte.
3. Nombre del destinatario.
4. Fecha y hora en que ocurrió el daño o la pérdida.
5. Descripción de lo ocurrido.
6. Datos del dispositivo periférico.
7. Datos generales.
8. Diagnósticos.
9. Observaciones.
10. Nombres y firmas del responsable.
11. Nombres y firmas de la persona que reporta.

Tema 1.6 Tipos de bitácoras


Manual: es un registro de manera de diario en el cual los datos comunes son: fecha, hora,
proceso, observaciones.

Tipos de bitácoras.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Manual: es un registro de manera de diario en el cual los datos comunes son: fecha,
hora, proceso, observaciones.
• Concisa de base: Aquella donde se toma un control de lo almacenado.
• De venta: Aquella donde se toma un control de ventas y cuentas ya sea por día,
semana, mes y anual con ella se sabe si se pierde o se gana para luego graficar.
• De contenido: Es aquella en donde se registra la entrada de recursos al sistema.
• De registro de reparación: Es el registro de técnicos donde se da a conocer el
porcentaje de equipos y recursos reparados.
• Blogs: son las bitácoras virtuales publicadas en internet de una manera no tan
formal, sin embargo, los requerimientos de eficacia son los siguientes:
• Información: debe estar actualizado mantenerse al tanto de los últimos avances.
• Actualizaciones frecuentes: se debe actualizar cada dos o tres días para despertar el
interés de los internautas.
• Cantidad de contenidos: debe contener suficiente información es importante
conservar todas las entradas o post.
• Tono: los contenidos deben ser colocados informar lectura fácil y rápida.

• Interactividad: siempre debe estimular la participación

Bitácora manual.
Es un registro de manera de diario en el cual los datos comunes son: fecha, hora, proceso,
observaciones.

VENTAJAS:
• Fácil de usar.
• A la vista todo.
• Muy sencillo.
• Claro.

DESVENTAJAS:

• Su elaboración puede llevar mucho tiempo.


• Se puede perder la factura.

Actividad 3. Elabora una Bitácora Electrónica.


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Una bitácora electrónica es una página en Google donde tú creas tú propia sesión, esto
puede contener, audio, imágenes, video, etc. ( se recomienda utilizar APP SHEET
https://www.appsheet.com)

El instrumento técnico que, por medios remotos de comunicación electrónica, constituye


el medio de comunicación entre las partes de un contrato de obra pública o de servicios
relacionados con la misma, en donde se registran los asuntos y eventos importantes que se
presentan durante la ejecución de los trabajos.

VENTAJAS:

• Bajo costo o gratuitos


• Fácil acceso
• Comunicación directa con otros usuarios
• Seguridad en el manejo de información
• Asignación de fecha y folios automáticos
Anexo Manual de APPSHEET para esta actividad.

Documento Adobe
Acrobat

BLOGS.

Es un sitio web que sirve como diario personal de una o varias personas y que es accesible
para el público. El blog normalmente se actualiza diariamente, y refleja a menudo la
personalidad del autor.

VENTAJAS:

• Es más personal y está delimitado estructuralmente.


• La información es publicada instantáneamente.
• Se pueden utilizar asincrónicamente.
• Pueden ser utilizados por grupos de personas.
• Existe la posibilidad de comentar el trabajo de otros.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Está accesible en cualquier lugar vía red.

DESVENTAJAS:

• Poca identidad.
• Falta de flexibilidad.
• Una dependencia peligrosa.
• Problemas para migrar.

Competencia 5 : Brinda soporte técnico a equipos con software remoto.

ESTRATEGIA PRODUCTO/Evaluar
1. Examen diagnóstico,
Controlando equipos de manera remota. Diagnosticando mapa mental ejercicios
la falla de acuerdo con las características del equipo. contestados, guión para
Determinando las acciones de la falla detectada con el simulador remoto,
software remoto. Solucionando el problema de acuerdo cuadro comparativo,
con las especificaciones técnicas. Aplicando el código crear y utilizar
de ética profesional vigente. conexiones remotas,
infografía, manual de
usuario, proyecto final
video de simulación.
Lista de cotejo

Actividad Diagnóstica
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Examen de diagnóstico

Instrucciones: Lee con atención las preguntas que se te presentan a continuación y contesta de acuerdo a
tus conocimientos previos a este curso.

5. Menciona para qué sirve el soporte por conexión remota

6. ¿Cuál es el momento para aplicar el soporte técnico por conexión remota?

7. ¿Qué entendemos por servicio?

8. ¿Qué entendemos por servicio al cliente?

9. Cómo consideras que el servicio al cliente puede favorecer la economía de la empresa.

10. Mencione 3 herramientas para brindar soporte de manera remota.

11. Mencione 3 sitios en donde puedes crear un blog.

Tema 3.1 Soporte técnico remoto.

Instrucciones: Elabora un mapa mental de acuerdo a la información proporcionada que contenga:


• Definición de soporte técnico remoto
• Ventajas
• Desventajas

Soporte técnico en remoto es una forma de soporte técnico donde un técnico se conecta a un
ordenador u otro aparato conectado a Internet mediante un paquete de software que permite el
control remoto.

Los últimos años el soporte técnico de ordenadores está usando cada vez más el método de
soporte técnico en remoto. La mejoría de las conexiones a Internet y los avances en las
aplicaciones de escritorio remoto hacen que un técnico pueda resolver problemas con
ordenadores sin físicamente acceso al ordenador. Este servicio es una forma de soporte más
eficiente, económico y rápido que las formas de soporte tradicional.

En palabras más simples el soporte técnico remoto consiste en brindar ayuda y soluciones a
clientes a través de un acceso remoto, en esta modalidad de soporte técnico el técnico no tiene
necesidad de ir hasta su hogar para reparar un equipo, basta con hacer una conexión remota y
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
el técnico repara desde las instalaciones de la empresa la mayoría de los errores o dificultades
con las que los clientes puedan enfrentarse.

El soporte técnico incluye: videollamadas entre el cliente y el técnico, llamadas telefónicas, chat,
mensajes de textos, etc. Un cliente puede llamar a un técnico, para pedir ayuda o despejar
dudas en cualquier momento durante todo el día o la noche dependiendo del tipo de contrato.

VENTAJAS

❖ El tiempo de respuesta técnica es relativamente rápida en menos de 30 segundos a en


ocasiones, a diferencia de la residencial que van desde 2 horas en adelante y a veces
poco efectiva,
❖ Soporte técnico en cualquier momento; noche, día, días feriados etc.
❖ Costes económicos hasta 4 veces más barato que el soporte técnico tradicional.
❖ Múltiples sesiones de soporte técnico en poco tiempo en casos en que los usuarios
requieran mucha ayuda, sin que esto influya en su tarifa.
❖ Más seguridad, pues el técnico nunca visita su lugar de residencia, no hay riesgos de
que vean sus posesiones o estatus económico.
❖ Los técnicos son webmasters especialistas, no formateadores como los que suelen
destruir todos sus archivos generalmente para reparar un error sencillo cuyo precio a la
larga es un disco duro o toda su información.
❖ Los accesos remotos son controlados por softwares ampliamente certificados y
respaldados internacionalmente que garantizan que su información no será usurpada y
en los que usted puede ver paso por paso lo que se está haciendo en su equipo...

DESVENTAJAS

❖ Si no se tiene un plan de planificación adecuado de los soportes, los mismos pueden


saturar el canal de comunicación reduciendo la productividad de la empresa.
❖ Tiene un grado de ayuda limitado a problemas de software y de capacitación del usuario;
así como no poder instalar software base como lo es el sistema operativo.
❖ En caso de daños de hardware el soporte remoto no puede ser utilizado.
❖ Se puede invadir la privacidad de los usuarios a los cuales se da el soporte.
❖ Se deben considerar políticas de seguridad de la red para evitar uso inadecuado
(inversión de recursos.)

Tema 3.2 Servicio al cliente

Instrucciones: con base a la información proporcionada, contesta los ejercicios:


● Poner en espera a un cliente
● Transferir llamada
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Que vienen al final de la actividad.

SERVICIO AL CLIENTE.

Conjunto de actividades interrelacionadas que ofrece un suministrador con el fin de que el cliente obtenga el
producto en el momento y lugar adecuado y se asegure un uso correcto del mismo.

Definición de cliente:

✔ Es la persona más importante de nuestro negocio y no alguien ajeno al mismo.


✔ No depende de nosotros, nosotros dependemos de él.
✔ Es el propósito de nuestro trabajo, no una interrupción al mismo.
✔ Es merecedor del trato más cordial y atento que le podemos brindar.
✔ Es alguien a quien debemos complacer y no alguien con quien discutir o confrontar.
✔ Es la fuente de vida de este negocio y de cualquier otro

Relación entre aptitudes para la comunicación y solución de problemas

Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su
opinión, ¿se trataba de una emergencia? Tal vez haya tenido una mala experiencia con un técnico.
¿Es probable que vuelva a llamar a la misma persona para arreglar algo?

Las buenas aptitudes para la comunicación de los técnicos contribuyen al proceso de solución de
problemas. El desarrollo de buenas aptitudes para la comunicación y la solución de problemas llevan
tiempo y experiencia. A medida que adquiera más conocimientos sobre hardware, software y OS,
aumentará su capacidad para determinar un problema y resolverlo rápidamente.
El mismo principio se aplica al desarrollo de aptitudes para la comunicación. Cuanto más practique
buenas aptitudes para la comunicación, se volverá más eficaz a la hora de trabajar con clientes.
Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con
él y comportarse de forma profesional. Si habla con el cliente en persona, este puede ver su lenguaje
corporal. Si habla con un cliente por teléfono, ese cliente puede escuchar su tono e inflexión.

Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente.
Recuerde estas tres reglas al comienzo de la conversación:
• Conocer: Diríjase al cliente por su nombre.

• Relacionar: Creación de una conexión de uno a uno entre usted y su cliente.

• Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo
comunicarse eficazmente con él.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función.
Debe tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de
saber cómo poner la llamada de un cliente en espera, así como transferirlo sin perder la llamada.

Tenga una actitud positiva cuando se comunique con los clientes. Dígale al cliente qué puede hacer,
en lugar de centrarse en lo que no puede hacer. Esté preparado para explicarles a los clientes las
formas alternativas en las que puede ayudarlos, cómo enviar información e instrucciones paso a paso
por correo electrónico o utilizar un software de control remoto para resolver el problema.

En la Figura 2, se explica el proceso para transferir una llamada. Es similar a dejar una llamada en
espera, con algunas diferencias. Cuando se habla del trato a los clientes, a veces es más fácil explicar
lo que no se debe hacer.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tema 3.3 Procedimiento para otorgar servicio remoto

Instrucciones: en base a la información proporcionada, elabora un guión para simular brindar


soporte de manera remota a un cliente cuya problemática es que desea instalar una impresora y
no tiene el controlador adecuado.

El servicio de soporte o mantenimiento remoto consiste en ayudarle con los problemas de su


PC de forma remota, es decir, sin que el técnico tenga que ir hasta el lugar donde se encuentre
el PC (oficina o domicilio). Funciona a través del Internet, es decir, para que este servicio
funcione, debe tener instalado y en funcionamiento el servicio de Internet.

Mediante el servicio remoto, pueden resolverse muchos de los problemas, de tal forma que el
tiempo de resolución es mucho menor ya que no es necesario el desplazamiento de un técnico
a su empresa o domicilio.

El servicio remoto algunas veces no sustituye a la asistencia presencial, ya que determinados


problemas no podrán resolverse de forma remota.

El pago se realiza electrónicamente, a través de transferencia bancaria o tarjeta de crédito de


forma anticipada, por el valor de la primera hora. El tiempo subsiguiente se cobrará acorde a las
necesidades.

Para poder proporcionarle este servicio de mantenimiento remoto, usted debe conceder el
permiso de acceso a su PC al técnico de soporte para establecer una sesión remota de forma
segura.

Entre los diferentes servicios que podríamos ofrecerle a través de mantenimiento remoto se
encuentran:

• Instalación, configuración de impresoras locales o de red.


• Configuración de correo electrónico.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Instalación de Software.
• Configuración del equipo.
• Limpieza de virus.
• Mantenimiento y Limpieza de errores de sistema operativo.
Optimización del rendimiento de funcionamiento del PC.

Los pasos para recibir asistencia remota son los siguientes:

1. Haga una cita con nuestros técnicos para obtener soporte

Contáctese con nosotros vía telefónica para concretar una cita de soporte remoto a través de
nuestros teléfonos donde será atendido por personal adecuado (nivel 1), quien le solicitará sus
datos completos. Si se determina que la falla es solucionable remotamente, el técnico le indicará
los pasos a realizar para comenzar la asistencia, y una cita de asistencia técnica remota será
programada para usted. Por favor, avisar 24 horas antes en caso de cambio de programación.

Recibirá un formulario de aceptación y condiciones del servicio, que le permitirá estar seguro
del servicio que le será proporcionado por nuestros técnicos; así como de aceptación en caso
de tener que instalar algún programa en su PC para proporcionar el servicio.

2. Otorgar el permiso para asistencia remota.

El día y hora que se le ha programado el soporte remoto, se le solicitará que ingrese a una
determinada página web para dar permiso al técnico para uso de su PC o de manera telefónica
los pasos necesarios para la instalación del software adecuado. Recuerde que sin este permiso,
el técnico no podrá darle soporte remoto. El técnico a cargo le indicará el tiempo que se demora
en el trabajo.

3. Explicación de lo que se le va a realizar a su equipo.

Una vez otorgado el permiso, el personal deberá explicar a detalle lo que se le realizará al equipo.

4.- Conexión de acceso remoto

El personal calificado le solicitará por último el código de verificación para realizar la conexión
de manera remota y empezar a realizar el soporte técnico. Indicando la forma de cancelar la
conexión en caso de que el cliente no esté de acuerdo a lo que el personal está realizando al
equipo de cómputo de acuerdo a las indicaciones dadas.

5.- Comprobación y evaluación del servicio

El personal una vez realizado el soporte, le solicita al cliente que verifique y evalúe si el problema
ha sido resuelto y es de su entera satisfacción, de lo contrario continúa verificando la falla hasta
su solución. Una vez realizada la evaluación satisfactoria procede a realizar la desconexión de
manera remota y a despedirse del cliente,
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tema 3.4 Medios de Soporte Técnico a distancia


Instrucciones: Con base a la siguiente lectura, analiza y conoce los medios del soporte técnico a
distancia de la lectura del “Medios del soporte técnico a distancia”. Elabora un cuadro comparativo
tomando su definición y características principales de cada uno para brindar soporte técnico a
distancia.

a) Skype

Skype Skype (pronunciado /ˈskaɪp/) es un software que permite comunicaciones de texto, voz
y vídeo sobre Internet (VoIP). Los usuarios interesados pueden descargar gratuitamente la
aplicación ejecutable del sitio web oficial. Los usuarios de Skype pueden hablar entre ellos
gratuitamente. El logo de Skype tiene forma de nube y la interfaz de Skype es muy parecida a
la de otros software de mensajería instantánea, tales como Windows Live Messenger o Yahoo!
Messenger, y, de igual forma que en éstos, es posible entablar una conversación de mensajes
instantáneos entre usuarios del mismo software.
Link de descarga:

http://www.skype.com/es/download-skype/skype-for-computer/

b) WHATSAPP
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Es una aplicación de mensajería instantánea de pago para teléfonos inteligentes, para enviar y
recibir mensajes mediante Internet, complementando servicios de correo electrónico,
mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia.
Además de utilizar la mensajería en modo texto, los usuarios de la libreta de contacto pueden
crear grupos y enviarse mutuamente, imágenes, vídeos y grabaciones de audio. Link de
descarga http://whatsapp-messenger.uptodown.com/android

c) MESSENGER

Es el nombre con el que se conocía popularmente al programa informático Windows Live


Messenger. Este software, creado por Microsoft, permitía la comunicación instantánea entre dos
o más usuarios. En el año 2012, Microsoft comenzó a retirarlo progresivamente de sus
plataformas, para ir reemplazando poco a poco por su recientemente adquirido Skype, que ya
había conseguido una gran popularidad hasta ese momento, especialmente por su posibilidad
de realizar llamadas telefónicas internacionales a bajo costo.
Link de descarga:

http://facebook-messenger.uptodown.com/android

d) LINE

Es una aplicación de mensajería instantánea para teléfonos móviles, PC y Mac. Además de la


mensajería básica, se pueden enviar imágenes, vídeos, mensajes de audio y hacer llamadas
VoIP. La aplicación es reconocida por su singular sistema de pegatinas (stickers), reemplazando
a los tradicionales iconos.
Link de descarga:
http://line.uptodown.com/android

e) TeamViewer

Es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones
están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de
archivos entre ordenadores. Existen versiones para los sistemas operativos Microsoft Windows,
Mac OS X,1 2 Linux,3 iOS,4 Android,5 Windows Phone 8, Windows RT y BlackBerry.
También es posible el acceso a un equipo remoto mediante un navegador web.6 Aunque el
principal cometido de la aplicación es el control remoto, también incluye funciones de trabajo en
equipo y presentación.
Link de descarga:

http://teamviewer.softonic.com/

Tema 3.5 Conexión de manera remota en Windows 10.


Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Instrucciones: Elabora un instructivo de cómo crear y utilizar una conexión de manera remota en
Windows 10 de acuerdo a la información proporcionada. Puedes apoyarte de páginas de internet
para las imágenes.

El acceso remoto o asistencia a distancia nos permite arreglar o configurar una computadora sin
estar físicamente delante de ella.

Esto puede sernos de gran utilidad tanto si tenemos un problema y no sabemos cómo resolverlo,
pero conocemos a alguien que sí o sí gestionamos un parque de ordenadores y queremos
configurarlos desde un único terminal.

Desde hace ya varias versiones, Windows tiene su propia herramienta para trabajar con el
ordenador a distancia, el Escritorio Remoto o Remote Desktop, y Windows 10 no es una excepción.

Para usar el Escritorio Remoto tenemos que hacer dos cosas: configurar el PC que queremos
controlar a distancia y luego conectarnos desde el dispositivo desde el que controlaremos uno o
más ordenadores.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ahora que tenemos nuestro equipo, o equipos, con la función Escritorio Remoto activada, ya
podemos acceder a él, o ellos, a distancia desde otro PC con Windows o desde dispositivos
compatibles Android o iOS.

La app para acceder la encontraremos en la Tienda de Windows, en Google Play, en la App Store o
en la Mac App Store, según la plataforma que empleemos.

Estos clientes de Escritorio Remoto admiten varias conexiones simultáneas, ideal para gestionar dos
o más equipos a la vez. Además, una vez iniciada la conexión podemos recuperarla más adelante.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tema 3.6 Infografía de cómo instalar Team Viewer

Instrucciones: Lee los siguientes pasos para la instalación de Team Viewer que vienen en la parte
inferior, analízalos y crea una infografía.

RECUERDA: Una infografía es una colección de imágenes, gráficos y texto simple (minimalista)
que resume un tema para que se pueda entender fácilmente. Mira el ejemplo a continuación:
aquí la infografía usa elementos visuales fascinantes que impactan y comunican la información
de forma clara y precisa.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tema 3.7 Manual técnico para brindar soporte técnico a un usuario

Instrucciones: De acuerdo a los contenidos vistos en el semestre, el alumno realiza un manual de


usuario donde expone los procedimientos y las herramientas para brindar soporte técnico a distancia
a un cliente.
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

PROYECTO FINAL. Simulación donde se brinda Soporte a distancia

Instrucciones:

1. Seleccionar un pequeño lugar en tu casa y lo acondicionarás como un pequeño centro de


atención telefónica

⮚ Nombre de la empresa.
⮚ Elementos mínimos que debe tener el cubículo dentro del centro para brindar atención de
manera telefónica.

⮚ Herramientas y materiales necesarios y ordenadas para trabajar

2. Realizar un video a través del cual simularás dar soporte a distancia apoyándote de un
compañero del salón o con algún miembro de tu familia (papá, mamá, hermano, etc.).
3. Seleccionarás el tipo de problema que hay que resolver y que se puede resolver por este tipo de
soporte. Por ejemplo:

Problemática: NO SE PUEDE CONECTAR A INTERNET DE MANERA


INALÁMBRICA

4. Tendrás que solicitar los datos mínimos del cliente para brindar el soporte de manera telefónica
para la generación de Un ticket nuevo o una hoja de servicio que deberás ir llenando y que se
deberá ir evidenciando en el video.
5. Para brindar este tipo de soporte tendrás que guiarte con las actividades vistas con anterioridad
para realizarlas de manera adecuada.

Aspectos importantes a evaluar:

a) Presentación por parte de los actores principales (cliente y técnico)


b) Los aspectos mencionados con anterioridad (nombre de la empresa, elementos del
cubículo, etc,).
c) El tipo de problema y solución sean adecuados para este tipo de soporte.
d) La manera en que se realiza y brinda el soporte (deberá ser la más adecuada).
e) Subir el video a una plataforma o enviar para su evaluación.

Puedes apoyarte en los siguientes videos de YouTube:

https://www.youtube.com/watch?v=LmXyL12UewA
https://www.youtube.com/watch?v=YtLvqCDtx3I
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LISTA DE COTEJO
Nombre del Alumno: ________________________________________________
Fecha de Evaluación: ______/____/____

INSTRUCCIONES: Observe si la ejecución de las actividades que se enuncian las


realiza el estudiante que se está evaluando y marcar con una “X” el cumplimiento
o no en la columna correspondiente, asimismo es importante anotarlas
observaciones pertinentes.
Registro de
Cumplimiento

Indicador OBSERVACIONES
SÍ NO

1.- Cumple con todos los


aspectos que se vieron en
clase para el guión:
Bienvenida, Desarrollo y cierre
con despedida.
2.- Evidencia creatividad la
dramatización
3.- Usan diversos materiales
de ayuda, así como materiales
o herramientas de la
especialidad.
4.- Tomaron en cuenta los 13
componentes básicos del
servicio a cliente vistos en
clase: Credibilidad,
Comunicación,
Profesionalismo, Capacidad
de respuesta, Intangibilidad,
Heterogeneidad, Permanencia,
etc.
5.- Hace uso de una bitácora
para llevar el registro del
servicio
6.- Explica de manera clara la
solución de acuerdo a la
problemática presentada por
el cliente en cuanto al soporte
requerido.
7.- Hay coordinación en la
dramatización
Subsecretaria de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

8.- Hay coherencia en los


diálogos (entiende cada uno
de los puntos de la
dramatización)
9.- El final es el adecuado por
parte del técnico ya que
menciona: garantía al cliente,
hace mención de nueva cuenta
de quién lo atendió, se despide
de manera adecuada y lo invita
a regresar a la empresa.
10.- La dramatización tiene una
duración máxima de 5
minutos.
Total

Evaluador: _____________________________________
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Departamento de Planes, Programas y Superación Académica

Manual del Estudiante - Competencias Esperadas

Módulo V: Instala y opera redes de computadoras


Submódulo 1.- Instala una red LAN

Soporte y Mantenimiento de Equipo de


Computo
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 1 CUESTIONARIO DIAGNÓSTICO. IDENTIFICA LAS CONDICIONES ELÉCTRICAS

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Contesta las siguientes preguntas considerando los aprendizajes del semestre anterior.

1. ¿Qué es una norma?


2. ¿Qué es un estándar?
3. Menciona cuales organismos de estandarización conoces (3)
4. ¿Qué es una red?
5. ¿Cuál es la topología mas utilizada para una red LAN?
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 2 SIMBOLOGÍA ELÉCTRICA BÁSICA (ANEXO SIMBOLOGIA_ELECTICA.PDF)

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Realiza la lectura del documento “ANEXO A. SIMBOLOGIA ELECTRICA” para completar la tabla con
los dibujos de los símbolos que representan cada elemento de la columna “descripción”.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 3. ESPECIFICACIONES ELÉCTRICAS DE LOS DISPOSITIVOS

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Todos los dispositivos electrónicos y electrodomésticos utilizan energía eléctrica para realizar sus
funciones, las siguientes imágenes corresponden a las etiquetas con las especificaciones de los
fabricantes de distintos equipos electrónicos y electrodomésticos, observa con atención las
imágenes y en medida de lo posible utiliza los dispositivos de tu casa para contestar lo que solicita
la tabla.

Cuando un dispositivo entrega corriente directa (DC), debes convertir los amperes a watts
utilizando la siguiente formula: W(DC)= VDC*IDC, en caso de la corriente alterna (CC) debes utilizar
la fórmula: W=V*I*FP

Donde I = intensidad de corriente (amperes), v = voltaje (DC); W =watts; FP =factor de potencia


(0.7)
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 4. CALCULA EL CONSUMO DE UNA INSTALACIÓN ELÉCTRICA

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Realiza la lectura del “ANEXO B. Calculo de Potencia” y toma nota en tu libreta sobre las formulas
y ejercicios resueltos, al finalizar realiza los ejercicios propuestos a continuación.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 5. SISTEMAS DE CORRIENTE REGULADA Y EQUIPOS DE RESPALDO.

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Con base de la información mostrada en el “ANEXO C. Equipos de regulación y respaldo” en un


documento de Word y/o de forma escrita realiza un mapa mental donde distingas los sistemas de
corriente regulada y equipos de respaldo.

ACTIVIDAD 6. EQUIPOS DE INTERCONEXION.

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Con base de la información mostrada en el “ANEXO D. Equipos de interconexión” completa la


información que se solicita en la tabla, en las filas en blanco puedes completar los datos con
dispositivos que tengas en casa, puedes obtener la información necesaria de los empaques o en
los manuales del fabricante.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 7. CUESTIONARIO BASE DE REFORZAMIENTO DE CONOCIMIENTOS BÁSICOS DE LA RED

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

I.- INSTRUCCIONES: con base en el Anexo 1 contesta las siguientes preguntas:

1. ¿Cuándo utilizarías cables de pares UTP y cuando STP?


2. ¿Qué ventajas e inconvenientes tendría sustituir el cable STP por fibra Óptica?
3. Enumera algunos elementos positivos y otros negativos de utilizar sistemas
inalámbricos para las comunicaciones de redes de ordenadores.
4. ¿Cuáles son los estándares de wifi?
5. Sobre una instalación de red real identifica los tipos de cables utilizados en el
sistema de cableado. Realiza un croquis sencillo de la instalación de la red
identificando con colores o símbolos los distintos tipos de cables.
6. ¿Cuál es la distancia máxima entre un punto de conexión y un nodo?
7. Indica un ejemplo de conector macho
8. Describe los factores que generan problemas en la radiación de las señales
inalámbricas.
9. Enumera los elementos utilizados en la conectorización de cables, así como su
función.
10. Indica tres ventajas de la red inalambrica
11. ¿Cuál es el nombre técnico del estándar Ethernet?
12. Menciona la norma para la construcción del cable UTP
13. ¿Qué ventajas tiene utilizar PoE para dispositivos de red de bajo consumo?
14. Haz una tabla de los estándares Ethernet más utilizados, relacionando sus nombres
técnicos con algunas de sus características (cableado, velocidad, conectores, etc.)
15. ¿Qué es una colisión Ethernet?

ACTIVIDAD 8. INFOGRAFÍA DE PRACTICA DE LABORATORIO. MONTAJE DE UN RACK

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Formados en grupos, realiza un tríptico sobre sobre el procediendo sobre el armado y montaje de
un rack, como también, la instalación de los dispositivos de comunicación.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 9. INFOGRAFÍA DE PRACTICA DE LABORATORIO. CONSTRUCCIÓN DE CABLE UTP

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

I.- Introducción:

La conexión de un ordenador o computadora a la red mediante UTP se realiza a través de un


latiguillo (cord patch) con dos conectores RJ45. E cable se compone de 4 pares de cables
codificados con ciertos colores.

II.- Procedimiento:

1.- Realiza una búsqueda en internet sobre el modo de realizar el armado de dicho cable y
mediante una infografía, explica paso a paso como construirlo especificando que herramienta(s)
utilizarías.

2.- Busca en internet como probarías dicho cable.

3.- Elabora una infografía donde expliques paso a paso como construir un cable (latiguillo) en
configuración cruzada (indicando en cada caso que herramienta utilizarías), explica en dicha
infografía también como verificar su funcionamiento.

4.- Finalmente indica en donde se utilizaría un cable directo y en donde uno cruzado.

Referencias:

http://www.coloredhome.com/cable_cruzado.html

http://www.euskalnet.net/shizuka/cat5.htm

http://www.ertyu.org/steven_nikkel/ethernetcables.html
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 10. CUESTIONARIO. CONSTRUCCIÓN DE CABLE UTP

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

INSTRUCCIONES: Contesta el siguiente cuestionario con base en el Anexo 2.

1. ¿Cuáles son las precauciones básicas que debe tomar el instalador de redes para
evitar accidentes laborales?
2. ¿Cuáles son las tareas básicas de un proyecto de instalación de red?
3. ¿Qué es una U en un armario de comunicaciones?
4. ¿Cuál es el código de colores para armar un conector RJ45 bajo la norma 568B?
5. ¿Cuál es la norma que rige el etiquetado de los cables de comunicaciones en una
instalación de red?
6. Explica cómo se certifican los cables de una red?
7. En una hoja blanca realiza un croquis aproximado de una oficina hipotética de
varias estancias o cuartos. Elige una de ellas para situar un armario de
comunicaciones. En el resto de cuartos o estancias, coloca una distribución de
mesa de trabajo para los oficinistas. Dibuja los cables de conexión para estos
puestos con el armario, donde se situaría un conmutador. Después numera las
estancias y etiqueta cada uno de los cables (mediante un recuadro).
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 11. CUESTIONARIO. CABLEADO ESTRUCTURADO

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

INSTRUCCIONES: Contesta el siguiente cuestionario con base en el Anexo 3.

1.- Menciona los elementos que organizan una instalación construida con cableado estructurado.

2.- ¿Qué instrumentos tiene a su disposición el instalador de red para hacer la certificación del
cable?

3.- Declara como verdaderas o falsas las siguientes afirmaciones:

( ) El cableado vertical o de backbone siempre se tiende desde las plantas superiores a las
inferiores o viceversa.

( ) El subsistema de campus siempre se corresponde con una red MAN. ( ) Los latiguillos de
red pertenecen al cableado estructurado.

( ) Los armarios de comunicaciones no pertenecen al cableado estructurado.

( ) Un cable UTP no puede superar los 100 metros de extremo a extremo.

( ) La máxima distancia permitida para un cable UTP es de 90 metros sin contar los latiguillos de
conexión en los extremos.

4.- ¿Cuál es el estándar que especifica los componentes de cableado de par trenzado?

5.- ¿Cuál es el estándar que especifica los componentes de cableado de fibra óptica?

6.- Declara como verdaderas o falsas las siguientes afirmaciones:

( ) El acceso al CDP debe ser siempre restringido.

( ) Deben certificarse todos los cables tendidos, pero no los latiguillos de red. ( ) El aire
acondicionado de un CDP debe ser redundante.

( ) Es importante que un CDP se mantenga a una temperatura baja, pero no importa la


humedad.

( ) Los cables deben llegar a un CDP por piso falso o techo falso.

( ) Los equipos de un CDP deben estar protegidos conta subidas de tensión


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 12. TRIPTICO. INSTALACIÓN DE CABLEADO ESTRUCTURADO

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

En un documento de Word, genera un tríptico detallando la instalación de un Conector RJ45


Macho y Conector Hembra, simulando la instalación del canal en el cableado estructurado.

ACTIVIDAD 13. CUESTIONARIO MATERIAL Y HERRAMIENTAS PARA CABLEADO ESTRUCTURADO

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Revisa el ANEXO 4 para contestar el siguiente cuestionario

1. ¿Qué herramienta utilizarías para crimpar un cable?

2. A la hora de pelar un cable ¿Qué herramienta podemos utilizar?

3. ¿Qué nos permite verificar el tester?


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD 14. REALIZA PRUEBAS DE FUNCIONAMIENTO

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Crea un diagrama que represente los pasos a seguir para el testeo de la instalación de cableado
estructurado utilizando el Anexo 5.

ACTIVIDAD 15. REALIZA PRUEBAS DE FUNCIONAMIENTO

Nombre del Alumno: __________________________________________________

Grado: ___________________ Grupo: _______________ Fecha: _______________

Nombre del docente: __________________________________________________

Actividad No. _________

Crea una tabla en donde coloques 5 ejemplos de cada clase de etiquetado de cable basado en la
información del Anexo 6.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXOS
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO A. SIMBOLOGIA ELECTRICA

1. SIMBOLOGÍA DE LA INSTALACIÓN ELÉCTRICA

Cada componente o accesorio tiene su propio símbolo. Con los símbolos podemos dibujar diagramas
para representar cualquier circuito con los componentes requeridos. La simbología eléctrica facilita
la elaboración e interpretación de los planos.

Los símbolos más usados se presentan en la siguiente tabla:

Otra forma de mostrar los símbolos


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO B: CALCULO DE LA POTENCIA

Cada aparato eléctrico de nuestro casa o comercio requiere para funcionar una determinada
cantidad de energía eléctrica, basada en su potencia y el tiempo que está funcionando. Conocer
cuánto consumen nuestros equipos nos ayuda a hacer un uso más eficiente de la energía y no
exceder nuestra capacidad de pago.

¿Sabes cómo calcular el consumo eléctrico de tus equipos eléctricos?

Lo primero que tenemos que saber es cuántos watts de potencia tiene el artefacto y multiplicarlo
por la cantidad de tiempo en uso. La fórmula es la siguiente:

Potencia x Tiempo = Consumo (energía consumida)

Esta energía consumida en un tiempo determinado se mide en Kwh. Esta es la unidad de medida
que las empresas eléctricas utilizan para cobrar lo que consumen sus clientes al mes.

K = kilo = 1000

W = watts = vatio = unidad de potencia

H = hora = unidad de tiempo

1 Kwh consumido durante 10 horas por día, que es el equivalente a mantener encendidas 10
lámparas de 100 vatios durante 10 horas continuas, nos arroja como resultado un consumo de
energía de 10 Kwh/día, que si a su vez mantenemos constante durante los 30 días de un mes
tendremos un consumo energético de 300 Kwh/mes.

Ejemplo:

Calcula el consumo de una oficina que tiene los siguientes equipos:

• 5 computadoras de escritorio 350W cada una

• 5 monitores LCD 70W

• 1 regulador de voltaje 1200W

Para realizar el cálculo del consumo total en Watts debes realizar la suma de los watts de todos los
dispositivos

Watts totales = 5PC (350w) + 5 monitores (70W) + 1 regulador (1200W)

= 1750 + 350 + 1200

= 3300W

= 3.3kw
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO C. EQUIPOS DE REGULACION Y RESPALDO

Uno de los aspectos más importantes que deben evaluarse al momento de diseñar un centro de
procesamiento de datos es el suministro eléctrico, ya que si no se efectúa un buen cálculo sobre la
carga que se va a utilizar, esto podría ser causa de serios problemas al utilizar el equipo. Es
imprescindible hacer un análisis con todos los equipos y dispositivos que se vayan a utilizar como si
fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera
llegar a utilizar.

Los equipos de cómputo forman parte de los equipos más sensibles a las variaciones de corriente
eléctrica por lo tanto es necesario instalar equipos de protección, como los que se describen a
continuación:

PLANTA ELÉCTRICA

Para evitar esos largos periodos de corte se necesita una planta eléctrica
que trabaje con base a algún combustible. Conforme las necesidades de
electricidad aumenten así deberá ser la capacidad de la planta eléctrica.

Hay dos tipos de plantas eléctricas: automática o manual. La compra de


ellas dependerá del uso que se le dé al sistema de cómputo, en caso de
apagón sobre todo si esto ocurre durante la noche y no hay personal
disponible para hacer la transferencia manual; en este sentido es
necesaria una planta de transferencia automática

SISTEMAS DE SUMINISTRO CONTINUO (UPS) NO-BREAK

Es importante proteger el equipo electrónico por fluctuaciones de poder, altibajos o picos que
pueden ocasionar daños al equipo.

Verificar todos los equipos conectados a él y dejarle un nivel de holgura mayor


que al de una computadora normal. Por lo general se necesita conocer el tiempo
de duración a carga completa o media carga del UPS y que se disponga del tiempo
suficiente para apagar los servicios de este (en caso de que no haya
plantaeléctrica), o que tenga el suficiente tiempo para: cuando la planta eléctrica
se active sin sufrir ningún tipo de riesgo.

REGULADOR DE VOLTAJE

Los cambios de voltaje son un peligro silencioso que afecta a todos los aparatos electrónicos que
tenemos y muchas veces no entendemos por qué nuestros productos comienzan a fallar.

Los problemas causados por los picos de voltaje pueden ser evitados con un
regulador de voltaje. Los reguladores de voltaje sirven para que los equipos
electrónicos que están recibiendo una corriente variable de energía pueden
llegar a contar con picos altos o bajos de voltajes los cuales afectan al correcto
rendimiento de los equipos eléctricos. El regulador de voltaje adecua la entrada
de electricidad y la estabiliza generando una entrada de corriente constante y
regular a los productos.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO D. DISPOSITIVOS DE CONEXIÓN

1. DISPOSITIVOS DE RED
1.1 MÓDEMS

Los técnicos de TI deben comprender el propósito y las características de los dispositivos de red
comunes. En esta sección se analiza una variedad de dispositivos.

Un módem se conecta a Internet a través de un proveedor de servicios de Internet (ISP). Existen tres
tipos básicos de módems. Los módems convierten los datos digitales de una computadora en un
formato que se puede transmitir en la red del ISP. Un módem análogo convierte los datos digitales
a señales análogas para su transmisión a través de líneas de teléfono análogas. Un módem de
suscriptor digital (DSL) conecta la red de un usuario directamente a la infraestructura digital de la
compañía telefónica. El módem por cable conecta la red del usuario con un proveedor de servicios
de cable, que generalmente utiliza una red de fibra coaxial híbrida (HFC).

1.2. CONCENTRADORES, PUENTES Y SWITCHES

El equipo utilizado para conectar dispositivos dentro de una LAN evolucionó de concentradores a
puentes y a switches.

1.2.1 CONCENTRADORES

Los concentradores, como se muestran en la Figura 1, reciben los datos en un puerto y luego los
envían a todos los demás puertos. Un concentrador extiende el alcance de una red porque regenera
la señal eléctrica. El concentrador también se puede conectar a otro dispositivo de red, como un
switch o un router conectado a otras secciones de la red.

En la actualidad, los concentradores no se utilizan con tanta frecuencia debido a la eficacia y el bajo
costo de los switches. Los concentradores no segmentan el tráfico de red. Cuando un dispositivo
envía el tráfico, el concentrador desborda ese tráfico a todos los otros dispositivos conectados al
concentrador. Los dispositivos comparten el ancho de banda.

1.2.3 PUENTES

Los puentes se introdujeron para dividir la LAN en segmentos. Los puentes llevan un registro de
todos los dispositivos en cada segmento. Un puente puede filtrar el tráfico de red entre los
segmentos de la LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en
la Figura 2, si la computadora A debe enviar un trabajo a la impresora, el tráfico no se reenviará al
segmento 2. Sin embargo, el servidor también recibirá este tráfico de trabajos de impresión.

1.2.4 SWITCHES

Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y los
costos reducidos de los switches. Como se muestra en la Figura 3, un switch microsegmenta una
LAN. La microsegmentación significa que los switches filtran y segmentan el tráfico de red al enviar
datos solo al dispositivo al que se envían los datos. Esto proporciona un mayor ancho de banda
dedicado a cada dispositivo de la red. Si hay solamente un dispositivo conectado a cada puerto en
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

un switch, opera en modo de dúplex completo. Este no es el caso con un concentrador. Cuando la
computadora A envía un trabajo a la impresora, solo la impresora recibe tráfico.

Los switches mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de
todas las direcciones MAC de la red y una lista de puertos de switch que se pueden utilizar para
alcanzar un dispositivo con una dirección MAC determinada. La tabla de conmutación registra las
direcciones MAC al inspeccionar la dirección MAC de origen de cada trama entrante, así como el
puerto al que llega la trama. A continuación, el switch crea una tabla de conmutación que asigna
direcciones MAC a puertos de salida. Cuando llega tráfico destinado a una dirección MAC específica,
el switch utiliza la tabla de conmutación para determinar el puerto que se debe utilizar para alcanzar
esa dirección MAC. Se reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico hacia el
destino desde un solo puerto, los otros puertos no se ven afectados.

1.3. PUNTOS DE ACCESO INALÁMBRICO Y ROUTERS


1.3.1. PUNTOS DE ACCESO INALÁMBRICO
Los puntos de acceso inalámbrico, proporcionan acceso a la red a dispositivos inalámbricos, como
computadoras portátiles y tablets. El punto de acceso inalámbrico utiliza ondas de radio para
comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos de acceso inalámbrico. El
punto de acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios puntos
de acceso para proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

proporciona conectividad solo a la red, mientras que el router inalámbrico proporciona funciones
adicionales.

1.3.2. ROUTERS
Los routers conectan las redes. Los switches utilizan direcciones MAC para reenviar tráfico dentro
de una única red. Los routers utilizan direcciones IP para reenviar tráfico a otras redes. Un router
puede ser una computadora con software de red especial instalada o un dispositivo construido por
fabricantes de equipos de red. En redes más grandes, los routers se conectan a los switches, que
luego se conectan a la LAN.

El router también se conoce como dispositivo multipropósito, o router integrado. Incluye un switch
y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y configurar un
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por
separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es
posible que los dispositivos multipropósito incluyan un módem.

1.4 OTROS DISPOSITIVOS

1.4.1 PANELES DE CONEXIONES

Los paneles de conexiones se usan generalmente como lugar para recopilar los tendidos de cables
entrantes de varios dispositivos de red en un recurso. Proporciona un punto de conexión entre las
computadoras y switches o routers. Pueden usarse paneles de conexión apagados o encendidos.
Los paneles de conexión encendidos pueden regenerar señales débiles antes de enviarlas al
siguiente dispositivo.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

1.4.2 REPETIDORES

La regeneración de señales débiles es el objetivo principal de un repetidor. Los repetidores también


se denominan extensores ya que extienden la distancia que una señal puede recorrer. En las redes
actuales, los repetidores se usan con más frecuencia para regenerar las señales en los cables de fibra
óptica.

1.4.3 POWER OVER ETHERNET (POE)

El switch PoE transfiere pequeñas cantidades de CC a través del cable de Ethernet para alimentar
los dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de acceso
wifi, los dispositivos de video de vigilancia y los teléfonos IP, se pueden alimentar de manera remota.
Los dispositivos que admiten PoE se pueden alimentar a través de una conexión Ethernet a
distancias de hasta 330 ft (100 m). La alimentación también se puede insertar en el medio de un
tendido de cables usando un inyector PoE.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO 1 : LA INSTALACIÓN FÍSICA DE LA RED

1. LOS MEDIOS DE TRANSMISIÓN

Nos ocuparemos en esta unidad del nivel físico de la red, es decir, de las funciones y especificaciones
de la primera capa del modelo de referencia OSI. Sin embargo, la instalación de red no solo implica
cables y conectores. La red debe extenderse por la instalación de una vivienda o una oficina, lo que
hace que el despliegue del sistema de cableado sea más complejo que la simple confección de los
cables por donde viajará la señal de red.

El medio de transmisión es el soporte físico que facilita el transporte de la información y supone una
parte fundamental en la comunicación de datos. La calidad de la transmisión dependerá de sus
características físicas, mecánicas, eléctricas, etc.

El transporte, según hemos visto, puede ser mecánico, eléctrico, óptico, electromagnético, etc. El
medio debe ser adecuado para la transmisión de la señal física con objeto de producir la conexión y
la comunicación entre dos dispositivos.

1.1. LOS CABLES DE PARES Y METÁLICOS

Vamos a incluir en este apartado todos los medios de transmisión que utilizan canales conductores
metálicos para la transmisión de la señal, y que están sujetos tanto a la ley de Ohm, como a las leyes
fundamentales que rigen el electromagnetismo.

Los cables de pares están formados por pares de filamentos metálicos y constituyen el modo más
simple y económico de todos los medios de transmisión. Sin embargo, presentan algunos
inconvenientes: cuando se sobrepasan ciertas longitudes, hay que acudir al uso de repetidores para
restablecer el nivel eléctrico de la señal.

Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados,
son muy sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos
conductores en otros (motivo por el que en ocasiones percibimos conversaciones telefónicas ajenas
en nuestro teléfono).

Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las
intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros
conductores próximos. Esta es la razón por la que este tipo de cables se llaman cables de pares
trenzados. Existen fundamentalmente dos tipos:

Obviamente, el cable STP tiene más ventajas eléctricas que el cable UTP por lo que, en principio,
siempre se tendría que elegir STP en vez de UTP, sin embargo, la falta de flexibilidad originada por
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

su rigidez hace que solo se utilice en donde realmente hace falta: en entornos eléctricamente
hostiles.

En los cables de pares hay que distinguir dos clasificaciones:

• Primera clasificación: las categorías. Cada categoría especifica unas características eléctricas para
el cable: atenuación, capacidad de la línea e impedancia. Las categorías 3 a 5, que soportan
frecuencias de 10, 20 y 100 MHz respectivamente, empiezan a estar en desuso, sin embargo, es
frecuente encontrarlas instaladas en instalaciones antiguas. También se utiliza una categoría
llamada 5e, que mejora algo las capacidades de la categoría 5. Las categorías 6 (estándar
ANSI/TIA/EIA-568-B.2-1) y 7 (categoría ISO/IEC 11801:2002 categoría 7/clase F) llegan a
transmisiones de 250 y 600 MHz respectivamente. El estándar que define estas categorías es el
TIA/EIA-568-B. Actualmente lo más frecuente es instalar categoría 5e o 6.

• Segunda clasificación: las clases. Cada clase especifica las distancias permitidas, el ancho de banda
conseguido y las aplicaciones para las que es útil en función de estas características. Están detalladas
las clases A a F. En la Tabla 2.2 se especifican ejemplos que relacionan algunas clases con algunas
categorías. Para las categorías superiores los parámetros dependerán mucho del entorno de
operación.

Dado que el cable UTP de categorías 5 y 5e es barato y fácil de instalar, se utiliza habitualmente en
las instalaciones de redes de área local con topología en estrella, mediante el uso de conmutadores
y concentradores que estudiaremos más adelante.

Las aplicaciones típicas de la categoría 3 son transmisiones de datos hasta 10 Mbps (por ejemplo, la
especificación 10BaseT); para la categoría 4, 16 Mbps y para la categoría 5, 100 Mbps (por ejemplo,
la especificación 100BaseT).

Para hacernos una idea aproximada de la utilización de estos cables en redes de área local podemos
afirmar que típicamente se puede construir una red Ethernet con topología en estrella con cable
UTP de categoría 5e utilizando segmentos de 100 m como máximo.

Para finalizar este epígrafe es conveniente repasar las características de los cables STP y UTP a modo
de comparativa.

a) En cuanto al throughput (rendimiento de la transmisión): ambos tipos de cables pueden


transmitir desde 10 Mbps hasta 10 Gbps.

b) En cuanto al coste del cable: STP es más caro que UTP.


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

c) En cuanto al coste de instalación: STP vuelve a ser más caro puesto que requiere la conexión de
su malla externa metálica a tierra, algo que no es requerido en UTP. Esta cualidad debe ser tenida
en cuenta por el instalador a la hora de hacer el presupuesto de instalación.

d) En cuanto a los conectores: ambos tipos de cableado utilizan conectores RJ45.

e) En cuanto al ruido y la inmunidad a señales no deseadas: STP es mucho más inmune al ruido que
UTP, que está escasamente protegido.

1.3. SISTEMAS INALÁMBRICOS

Estos sistemas se utilizan en las redes de área local por la comodidad y flexibilidad que presentan:
no son necesarios complejos sistemas de cableado, los puestos de la red se pueden desplazar sin
grandes problemas, etc. Sin embargo, su velocidad de transmisión no es muy alta y sus parámetros
de transmisión están legislados por las administraciones públicas, que los restringen.

El medio de transmisión en los enlaces de radio es el espacio libre, con o sin atmósfera, a través de
ondas electromagnéticas que se propagan a la velocidad de la luz. Para llevar a cabo la transmisión
se utiliza un sistema de antenas emisoras y receptoras.

De modo general, cuanto mayor es la frecuencia de la señal que se emite, tanto más sensible es a
algunos problemas, de modo que la distancia máxima entre las antenas emisora y receptora debe
ser menor para garantizar una comunicación íntegra.

La propagación por el medio atmosférico produce en ocasiones problemas de transmisión


provocados por los agentes meteorológicos. Estos efectos negativos se pueden comprobar
fácilmente en las emisiones televisivas cuando las condiciones climáticas no son favorables en forma
de interferencias, nieve, rayas, doble imagen, etc.

Los efectos físicos que pueden alterar las comunicaciones inalámbricas son los siguientes:

• Reflexión: se produce cuando la onda electromagnética se encuentra con un obstáculo reflectante


que hace que la señal se refleje en él y produzca interferencia consigo misma. Suele haber reflexión
en las paredes, suelos y techos.

• Difracción: en este caso la señal divide su camino, lo que hace que se bordeen los obstáculos que
se encuentra y haciendo que el destino reciba la misma señal por varios caminos, pero desfasados
uno de otro. Son obstáculos que producen difracción las esquinas de paredes, el mobiliario, etc.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Dispersión: es la difusión o reflexión de la señal en múltiples y diferentes direcciones sin un control


direccional definido. Suele ocurrir cuando la señal se encuentra con obstáculos cuyas dimensiones
son muy pequeñas. Producen dispersión de la señal obstáculos como la lluvia, la niebla o el granizo.

2. DISPOSITIVOS DE CONEXIÓN DE CABLES

Los cables que forman parte de una red de transmisión de datos no pueden utilizarse si la señal
eléctrica no entra en ellos debidamente. De esta función se ocupan los conectores, que no son más
que interfaces que adecuan la señal del cable a la interfaz del receptor.

Frecuentemente, los conectores de una misma familia se duplican en forma de «macho» o


«hembra», que deben acoplarse mecánicamente en la instalación.

2.1. CONECTORES PARA REDES

El conector es la interfaz entre el cable y el DTE o el DCE de un sistema de comunicación, o entre


dos dispositivos intermedios en cualquier parte de la red. En una LAN, los conectores conectan los
cables a las tarjetas de red.

Algunos de estos conectores se describen a continuación (Tabla 2.4):

• RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables de pares.
Para estos cables habíamos definido distintas clases y categorías, que son también heredadas por
los conectores. Por tanto, al adquirir los conectores se debe especificar la categoría del cable que se
pretende utilizar con ellos.

• AUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares, o para la
conexión de transceptores a las estaciones.

• BNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura coaxial del cable
en cada conexión.

• T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.

• DB25 y DB9. Son conectores utilizados para transmisiones serie.


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

En el caso de redes inalámbricas no podemos hablar de conectores sino de antenas de radiación. En


cada extremo de la comunicación debe haber una antena o varias, dependiendo de la tecnología
utilizada. Por tanto, las antenas, realizan la función de transceptores puesto que convierten la señal
eléctrica de los circuitos electrónicos en ondas de radio.

Pero cables y conectores no son los únicos elementos físicos de la red. También hay que considerar
la conducción de los cables por las instalaciones arquitectónicas, los elementos que adecuan los
cables a las tarjetas de red, etc.

• Balums y transceptores. Son capaces de adaptar la señal pasándola de coaxial, twinaxial, dual
coaxial a UTP o, en general, a cables de pares, sean o no trenzados. La utilización de este tipo de
elementos produce pérdidas de señal ya que deben adaptar la impedancia de un tipo de cable al
otro.

• Rack. Es un armario que recoge de modo ordenado las conexiones de toda o una parte de la red
(Fig. 2.4).

• Latiguillos. Son cables cortos utilizados para prolongar los cables entrantes o salientes del rack.

• Canaleta. Es una estructura metálica o de plástico, adosada al suelo o a la pared, que alberga en
su interior todo el cableado de red, de modo que el acceso a cualquier punto esté más organizado
y se eviten deterioros indeseados en los cables.

• Placas de conectores y rosetas. Son conectores que se insertan en las canaletas, o se adosan a la
pared y que sirven de interfaz entre el latiguillo que lleva la señal al nodo y el cable de red.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO 2. CONSTRUCCIÓN DE CABLEADO

2 ELEMENTOS DE LA INSTALACIÓN

La instalación de la red no solo se compone de cables y conectores. Estos deben ser fijados a las
instalaciones arquitectónicas de los edificios y además hay que hacerlos convivir con instalaciones
de otra naturaleza que probablemente ya hayan sido tendidas con anterioridad: agua, fuerza
eléctrica, aire acondicionado, etc.

A. Armarios y canaletas

En instalaciones de tipo medio o grande, los equipos de comunicaciones se instalan en armarios


especiales que tienen unas dimensiones estandarizadas y en los que es fácil su manipulación y la
fijación de los cables que a ellos se conectan. Dentro de estos armarios o racks se instalan bandejas
de soporte o patch panels para la conexión de jacks o de otro tipo de conectores. La anchura de los
racks está normalizada a 19 pulgadas. En la Fig. 2.15 podemos ver un diagrama ejemplo de uno de
estos armarios.

La altura de los armarios suele medirse en «U». Por ejemplo, el armario de la figura anterior medía
42 «U». Los fabricantes de dispositivos suelen ajustar sus equipos para que se puedan ensamblar
en estos armarios ocupando 1, 2 o más «U».

La mayoría de los racks que pueblan los centros de procesos de datos tienen una altura de 42 U
(aproximadamente 1,8 metros).

Las canaletas son los conductos a través de los cuales se tienden los cables para que queden
recogidos y protegidos convenientemente. Hay canaletas decorativas, de aspecto más acabado cuya
misión es ocultar los cables, y canaletas acanaladas que suelen instalarse en los falsos techos o falsos
suelos y que son suficientemente grandes como para llevar muchos cables. Las canalizaciones de
datos y de fuerza suelen estar separadas para evitar interferencias.

2.1 ELEMENTOS DE CONECTIVIDAD

Una vez que se tiene tendido el cable en el edificio hay que proceder a realizar las conexiones
utilizando conectores, rosetas, latiguillos, etc.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A. Patch panels y latiguillos

Un patch panel es un dispositivo de interconexión a través del cual los cables instalados se pueden
conectar a otros dispositivos de red o a otros patch panels.se pueden conectar a otros dispositivos
de red o a otros patch panels.

Sobre un armario se instalan patch panels que se conectan al cableado de la instalación por todo el
edificio y otros patch panels que se conectan a los conectores de los dispositivos de red, por ejemplo
a los hubs o conmutadores. Después, una multitud de latiguillos conectarán unos patch panels con
los otros. De este modo, el cambio de configuración de cableado se realizará cambiando la
conectividad del latiguillo sin tener que cambiar nada del cableado largo ni las conexiones a los
dispositivos de red.

B. Conexiones a rosetas RJ45

En redes de área local sobre cables UTP deben utilizarse conectores


RJ45. De los cuatro pares del cable UTP, la red solo utilizará dos de ellos.
Los otros dos pueden utilizarse para telefonía o alguna otra aplicación
de telecomunicaciones.

Estos cables se construyen de acuerdo con la norma T568A o la T568B.


Los fabricantes de cables UTP los fabrican de acuerdo con un código de
colores que tiene que respetarse porque el conector debe crimparse de
acuerdo con este código.

Si se observa una roseta por detrás descubriremos que tiene 8 pines o


contactos. Algunas incorporan un pin más para la conexión a tierra de la
protección del cable (por ejemplo, en los cables STP).

Cada filamento de los cuatro pares del UTP debe ir a uno de estos contactos. En la Tabla 2.7 se
especifica la relación de pines y colores asociados al filamento.

C. Confección de latiguillos RJ45

Las estaciones de la red se conectan a los


dispositivos de red a través de cables
construidos con el código de colores y contactos
de la tabla anterior en ambos extremos. El cable
se confecciona de modo semejante a la conexión
a la roseta aunque deberemos cambiar la
herramienta que ahora tendrá forma de alicate.

En el conector RJ45 los pines deben leerse con la


pestaña del conector hacia abajo, de modo que
en esa posición el pin número uno queda a la
izquierda. Sin embargo, cuando se quieren
conectar dos ordenadores directamente por sus
tarjetas de red sin ningún dispositivo intermedio se tiene que utilizar un cable cruzado, que altera
el orden de los pares para que lo que es recepción en un extremo sea emisión en el otro y viceversa.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

En la Fig. 2.20 se puede ver un ejemplo de construcción de estos dos modelos de cables. En un cable
directo, los dos conectores del cable se hacen idénticos, sin embargo, en el cable cruzado uno de
los extremos se hace como directo y el otro como cruzado. La asociación de contactos del conector
RJ45 con los códigos de colores del cable UTP cruzado sería la expresada en la Tabla 2.8.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO 3. CABLEADO ESTRUCTURADO Y CERTIFICADO

Los cambios que se deben realizar en las instalaciones de red, especialmente en su cableado, son
frecuentes debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto
nos lleva a tener en cuenta otro factor importante: la flexibilidad.

3.1. Estructuración del cable

Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: seguridad y
flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista
del diseño de la red, como son el coste económico, la facilidad de instalación, etc.

La estructuración del cable se consigue construyendo módulos independientes que segmenten la


red completa en subsistemas de red, independientes pero integrados, de forma que un subsistema
queda limitado por el siguiente subsistema. Estos subsistemas siguen una organización jerarquizada
por niveles desde el sistema principal hasta el último de los subsistemas.

Podemos concluir que el cableado estructurado es una técnica que permite cambiar, identificar,
mover periféricos o equipos de una red con flexibilidad y sencillez. Según esta definición, una
solución de cableado estructurado debe tener dos características: modularidad, que sirve para
construir arquitecturas de red de mayor tamaño sin incrementar la complejidad del sistema, y
flexibilidad, que permite el crecimiento no traumático de la red.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

3.2. Certificación de la instalación

El correcto funcionamiento del sistema de cableado es tan importante que en muchas instalaciones
se exige la certificación de cada uno de los cables, es decir, se compara la calidad de cada cable con
unos patrones de referencia propuestos por un estándar.

En el caso de los cables de cobre, la norma comúnmente utilizada es la ANSI/TIA/EIA-TSB-67 del año
1995, la norma EIA/TIA 568 y su equivalente norma ISO IS11801.

La certificación de una instalación significa que todos los cables que la componen cumplen con esos
patrones de referencia y, por tanto, se tiene la garantía de que cumplirán con las exigencias para las
que fueron diseñados.

A modo de ejemplo, los parámetros comúnmente probados para los cables UTP de categoría 5 y
clase D son el mapa de cableado, la longitud del segmento que no debe superar los 90 metros, la
atenuación de la línea y el NEXT (Near-End Crosstalk) que proporciona una medida de la
autoinducción electromagnética de unas líneas en otras.

Las consideraciones del EIA/TIA 568 especifican los siguientes elementos:

• Requerimientos mínimos para el cableado de telecomunicaciones.

• Topología de la red y distancias máximas recomendadas.

• Parámetros determinantes del rendimiento.

En esta norma se incluyen otras como la TSB36A que determina las características de los cables de
pares trenzados de 100 ohmios, la norma TSB40A que indica las características de los conectores
RJ45 y sus conexiones, o la norma TSB53 que especifica los cables blindados de 150 ohmios y sus
conectores.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO 4: MATERIALES Y HERRAMIENTAS PARA CABLEADO ESTRUCTURADO

Pinza telefónica para RJ45 o crimpadora

Esta pinza la usamos para colocar el plug de RJ-45 en el cable UTP, en la imagen podemos ver que
en la parte baja tiene una navaja para cortar el cable y una muesca para pelar el cable; en la parte
central tenemos la sección donde se mete el conector armado para armarlo. Este tipo de pinzas
telefónicas, las podemos encontrar para poner no solo RJ45, sino también RJ11, RJ12.

Herramienta de presión (ponchadora)

Aunque la mayoría de la gente llama ponchadora a la pinza que mostramos anteriormente, esta es
realmente la ponchadora, esta se usa para colocar el cable UTP en el conector hembra de RJ-45 o
jack.

A esta herramienta se le coloca una punta metálica que al hacer presión con la herramienta insertara
el cable en el conector y otra punta se usara para cortar el cable para quitar el cable del conector.

Pelacables
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El pelacables nos permitirá pelar el cable UTP para quitarle la funda de plástico y acceder así a los
hilos de cobre. El pelacables puede estar integrado en otras herramientas, como es el caso de la
crimpadora. Si te fijas en la imagen de la crimpadora, ésta posee unas cuchillas metálicas afiladas
que pueden servir a tal efecto. El pelacables de la figura adjunta es otro ejemplo de herramienta
multiusos.

Generador de tonos

Esta herramienta induce en cualquier cable una señal de sonido a través del componente de tipo
rectangular que vemos en la imagen, y a través de la herramienta tipo lápiz que vemos nosotros
podemos escuchar el sonido al ponerla en el cable, para identificar o localizar los cables y no tener
que seguirlos de forma manual.

TESTER

Esta herramienta nos permite verificar la continuidad de un cable UTP que hayamos armado, así
como también detectar cruzamientos, es decir, si al armar el cable intercambiamos la posición de
algún par de alambres.

Esta herramienta es una alternativa económica realmente, ya que también podemos usar un
multímetro con probador de cables UTP, como el de la siguiente imagen.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Pero para trabajos profesionales debemos usar un pentascaner o analizador de redes, que permite
no solo determinar la continuidad, sino la atenuación, armado del cable y distintos defectos de
armado de cable que las otras herramientas no poseen, así como almacenar los datos en su
memoria, el de la figura de abajo es un modelo de la marca microtest.

MATERIALES

1.-CONECTORES RJ45

Uno de los conectores principales utilizados con tarjetas de red Ethernet transmite información a
través de cables par trenzado.

2.-CABLE(UTP)

Tipo de cableado mas solicitado es un estándar dentro de las comunicaciones de redes LAN
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

3.- Roseta RJ45


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO 5. PRUEBA DE LA INSTALACIÓN DE CABLEADO ESTRUCTURADO

Cómo utilizar el tester de cable de red

Una vez que se armaron los cables y se colocar, deberíamos poder probarlos antes de ponerlos en
la PC para corroborar que en realidad estén andando, existen básicamente 3 métodos.

1.Inspección ocular:

Este método consiste en revisar a fondo como quedo puesta la ficha en en el cable, que esta esté
firme y que las guillotinas de la ficha estén apretando los cables correspondientes, sin embargo, no
podemos saber si en realidad funcionan.

2.Utilización de un tester digital para electrónica y electricidad:

Cables Directos (Norma 568A en ambas fichas)

Ponemos al tester en la escala más chica para medir resistencias , y con el cable sobre la mesa con
las dos fichas con las guillotinas hacia arriba, procedemos a medir de la siguiente manera: tomamos
la primer guillotina de la primer ficha con la primer guillotina con una punta del tester y con la otra
punta en la segunda ficha en la primer guillotina, si nos quedó bien crimpada la medición del tester
debe ser 0 es decir tener ser un corto, si mide infinito quiere decir que las guillotinas no tocan el
cable y no hace contacto. Repita todos los pasos hasta terminar con todas las guillotinas. Si Ud. ve
que el teste no muestra continuidad para todas las mediciones, deberá remplazar las fichas porque
están mal puestas.

Cables crossover (Norma 568B en una de las fichas)

Realice los mismos pasos, pero viendo como tienen que estar las clavijas en este tipo de conexiones.

Todo lo dicho anteriormente sirve para cables que no pasan por dentro de un cable canal o
entretecho, es decir que están sueltos. En caso Contrario este método no sirve.

3.Utilización de un tester para Cables de Red:

Esta es la opción más acertada, existen varios modelos de tester de cables de red, los que indican
con numero los cables que van controlando encendiendo una luz y los que revisan de a pares e
indican si están directos o cruzados.

Este modelo sirve para medir cables de red y pares telefónicos y consta de 2 partes. una es la central
y la otra es para cerrar el circuito.

Modo de Realizar la medición:


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

1.Ponga en un extremo del cable utp la central y en el otro la parte del tester que cierra el circuito.

2.Encienda el tester.

3. fíjese que si el cable es derecho (568A en ambas puntas) las luces enumeradas se irán
encendiendo en forma correlativa en ambos pedazos del tester, si no se enciende en algún punto el
cable quedo mal armado.

Si el cable a medir se rige por la norma 568B fíjese que se encenderán algunas luces en forma
alternada, las que debe ir cruzadas. Si no se encienden todas las luces el cable quedo mal armado.

Este modelo sirve para medir cables de red utp y coaxial, y consta de 2 partes. una es la central y la
otra es para cerrar el circuito.

Modo de Realizar la medición:

1.Ponga en un extremo del cable utp la central y en el otro la parte del tester que cierra el circuito.

2.Encienda el tester.

3. fíjese que si el cable es derecho (568A en ambas puntas) las luces que enumeran los pares se irán
encendiendo en central del tester, de color verde, si no se enciende en algún punto el cable quedo
mal armado. Y si se enciende alguna luz de color rojo ese par nos quedó cruzado y habrá que armar
el cable nuevamente.

Si el cable a medir se rige por la norma 568B fíjese que se encenderán algunas luces de color ver y
otras de color rojo, las que debe ir cruzadas. Si no se encienden todas las luces el cable quedo mal
armado.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Prueba de conectividad con la GUI de Windows

Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas,
pruebe la conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste
en abrir un navegador web y ver si hay Internet disponible. Para resolver problemas de conexión
inalámbrica, puede utilizar la GUI o la CLI de Windows.

Para verificar una conexión inalámbrica en Windows Vista, utilice la siguiente ruta:

Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Administrar
conexiones de red.

Para verificar una conexión inalámbrica en Windows 7, 8 u 8.1, utilice la siguiente ruta:

Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar
configuración del adaptador.

En Windows 7 y Vista, las conexiones de red cableadas normalmente se denominan “Conexión de


área local”, como se muestra en la Figura 1. En Windows 8 y 8.1, las conexiones de red cableada se
denominan "Ethernet", como se muestra en la Figura 2.

Haga doble clic en la conexión de red para mostrar la pantalla de estado, como se muestra en la en
la Figura 3 para Windows 7. La pantalla de estado muestra si la computadora está conectada a
Internet, así como la duración de la conexión. También se muestra la cantidad de bytes enviados y
recibidos.

En todas las versiones de Windows, haga clic en el botón Detalles para ver la información de las
direcciones IP, la máscara de subred, el gateway predeterminado, la dirección MAC y otra
información, como se muestra en la Figura 4. Si la conexión no funciona correctamente, cierre la
ventana Detalles y haga clic en Diagnosticar para restablecer la información de conexión e intentar
establecer una nueva conexión.

Prueba de conectividad con la CLI de Windows

Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de
CLI pueden ejecutarse de la ventana del símbolo del sistema.

Para abrir la ventana del símbolo de sistema en Windows 8.x, abra la pantalla Inicio, escriba
comando y seleccione Símbolo del sistema.

Para abrir la ventana del símbolo del sistema en Windows 7 y Windows Vista, seleccione Inicio y
escriba comando.

Como técnico, es esencial que se familiarice con los siguientes comandos:

ipconfig: El comando muestra información de configuración básica de todos los adaptadores de red.
En la tabla de la figura muestra las opciones de comandos disponibles. Para utilizar una opción de
comando, introduzca la opción ipconfig / (p. ej., ipconfig /all).

ping: El comando prueba la conectividad básica entre los dispositivos. Al intentar resolver un
problema de conectividad, emita un ping a su computadora, al gateway predeterminado y a la
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

dirección IP de Internet. También puede probar la conexión a Internet y el DNS haciendo ping a un
sitio web conocido. En el símbolo del sistema, introduzca ping nombre_de_destino (p. ej., ping
www.cisco.com). Para realizar otras tareas específicas, puede agregar opciones al comando ping.

net: Este comando se utiliza para administrar computadoras de red, servidores y recursos como
unidades e impresoras. Los comandos net utilizan el protocolo NetBIOS de Windows. Estos
comandos inician, detienen y configuran servicios de redes.

netdom: Este comando se utiliza para administrar las cuentas de la computadora, unir
computadoras a un dominio y realizar otras tareas específicas de dominios.

nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y los servicios que se
ejecutan en computadoras locales y remotas.

tracert: Este comando rastrea la ruta que siguen los paquetes desde su computadora hasta el host
de destino. En el símbolo del sistema, introduzca tracertnombredehost. El primer elemento de los
resultados corresponde a su gateway predeterminado. Cada uno de los elementos posteriores
corresponde al router a través del cual se desplazan los paquetes para llegar al destino. El comando
tracert muestra dónde se detienen los paquetes, lo que indica dónde se produce el problema. Si en
los listados se muestran problemas después del gateway predeterminado, es posible que los
problemas radiquen en el ISP, en Internet o en el servidor de destino.

nslookup: El comando prueba y resuelve problemas de servidores DNS. Le solicita al servidor DNS
que detecte direcciones IP o nombres de host. En el símbolo del sistema, introduzca
nslookupnombredehost. Nslookup responde con la dirección IP del nombre de host introducido. El
comando nslookup inverso, nslookupdirección_IP responde con el nombre del host correspondiente
a la dirección IP introducida.

Nota: Cada uno de estos comandos tiene una gran variedad de opciones de comandos. Recuerde
usar la opción de ayuda ( /?) para mostrar las opciones de comandos.

Probar el cable con un verificador de mapa de cables

Encienda el verificador y conecte el cable en las tomas rotuladas con el estándar de cableado que
utilizó.

Nota: Si el verificador no tiene distintas tomas para los distintos estándares, consulte la
documentación del verificador para determinar cómo probar el cable.

Todas las luces verdes en ambos lados del verificador deben estar en secuencia para indicar que
cada cable se terminó correctamente y está en el orden correcto.

Cualquier otra luz indica una falla de cableado. Consulte la documentación del verificador para
encontrar qué tipo de falla tiene el cable.

¿Qué indicaron las luces cuando conectó el cable? Anote las fallas y los pares en los que se
produjeron las fallas si el cable no pasó la prueba
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO 6. ETIQUETADO

En las instalaciones de cableado estructurado es absolutamente necesario contar con una buena
documentación de todos los componentes instalados. Esta documentación para ser efectiva debe
de ir acompañada de un correcto etiquetado de dichos componentes, de tal manera que su
localización sea rápida y precisa, facilitando al mismo tiempo las labores de mantenimiento y de
búsqueda de averías en su caso. Las normas que recogen la forma de identificar y etiquetar los
componentes de una instalación de cableado estructurado son:

▪ TIA/EIA 606-A

▪ ISO/IEC 14763-1

▪ EN 50174-1

Las normas ISO/IEC 14763-1 y EN 50174-1 dejan al instalador libertad para las tareas de
identificación y etiquetado. Las normas TIA/EIA 606-A por el contrario fijan unas precisas reglas para
ser cumplidas por el instalador. A modo de ejemplo, a continuación, se muestra lo que dice al
respecto una de las empresas líderes de cableado estructurado en el mundo, la empresa Reichle &
De-Massari AG

Las normas TIA/EIA que regulan la señalización y etiquetado de los diferentes elementos de una
instalación de cableado estructurado son las TIA/EIA 606-A, publicadas en 2002. Estas normas
distinguen entre cuatro posibles casos, dependiendo de las dimensiones de la infraestructura de
cableado estructurado, y para cada uno de los cuatro casos se indica la forma de etiquetar los
diferentes elementos:

▪ Clase 1: Para sistemas que están en un único edificio y que tienen solamente un cuarto de
telecomunicaciones, de donde parten todos los cables hacia las zonas de trabajo. En este tipo de
sistemas es necesario etiquetar los enlaces de cableado horizontal y la barra principal de puesta a
tierra del cuarto de telecomunicaciones (TMGB).

▪ Clase 2: Para sistemas que están en un único edificio pero que se extienden por varias plantas,
existiendo por tanto varios cuartos de telecomunicaciones. En este tipo de sistemas es necesario
etiquetar lo mismo que en los de Clase 1 y además es necesario etiquetar los cables de backbone y
los múltiples elementos de conexión y puesta a tierra. La gestión de este etiquetado puede ser
realizada de forma manual o mediante un software preparado al efecto.

Clase 3: Para sistemas de campus, donde existen varios edificios y cableado de backbone entre
edificios. Es necesario etiquetar los mismos elementos que en los sistemas de Clase 2 y además los
edificios y cableado de backbone de campus.

▪ Clase 4: Para sistemas que están formados por la unión de varios sistemas de campus. Es necesario
etiquetar lo mismo que en los sistemas de clase 3 y además los diferentes sitios del sistema y se
recomienda identificar el cableado inter-campus, como por ejemplo las conexiones de tipo MAN o
WAN

Un ejemplo de etiquetado de acuerdo a estas normas sería el siguiente:


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El significado del ejemplo mostrado en la fotografía anterior es el siguiente:

▪ 1CB15: Planta primera, rack C, panel de parcheo B, toma 15.

Se observa claramente que la etiqueta anterior corresponde a una instalación de clase 2, ya que
hace referencia a la planta del edificio donde se encuentra pero no hace referencia al edificio, por
haber uno solo. Para una instalación de clase 3, en la cual existen varios edificios y hay cableado de
backbone de campus, la etiqueta tendría la forma siguiente:

En este caso, el código inicial E1 significa Edificio 1, mientras al igual que en el caso anterior, 1C
significa planta primera, rack C y B15 significa panel de parcheo B, toma 15. La siguiente tabla recoge
todos los casos de etiquetado de las normas TIA/EIA-606-A, según la instalación sea de clase 1, clase
2, clase 3 o clase 4. En todas las clases hay unos elementos que son obligatorios etiquetar mientras
que en algunas clases hay elementos cuyo etiquetado es opcional.

Las etiquetas que se colocan en los cables de enlace horizontal y backbones deberán de ir situadas
dentro de los 300 mm desde el final del cable o backbone. Las etiquetas pueden ser impresas de
acuerdo a unos colores determinados en las propias normas TIA/EIA-606-A, lo cual facilita la
identificación de los diferentes elementos, pero esta codificación con colores es opcional.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A continuación, se muestra la tabla con la asignación de colores opcional a los diferentes elementos
de una instalación de cableado estructurado.

En la siguiente fotografía se muestra un ejemplo práctico de etiquetado en el cableado horizontal.


Se observa con claridad que todos los enlaces permanentes que parten desde el distribuidor de
planta hacia las diferentes tomas de telecomunicaciones están etiquetados.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

REFERENCIAS

https://redeselectricasrd.cdeee.gob.do/como-se-mide-el-consumo-de-energia-electrica/

https://www.calculatorsconversion.com/es/convertir-amp-a-watts-esta-calculadora/

https://es.wikipedia.org/wiki/Energ%C3%ADa_el%C3%A9ctrica

https://es.wikipedia.org/wiki/Corriente_el%C3%A9ctrica

https://es.wikipedia.org/wiki/Ley_de_Ohm

https://www.informaticamoderna.com/Cable_calibre.htm

http://www.informaticamoderna.com/Regulador_voltaje.htm#:~:text=1)%20El%20regulador%20r
ecibe%20la,la%20computadora%20reciba%20corriente%20regulada.

http://redeslocalesbasicos.blogspot.com/2015/06/packet-tracer-602.html

https://www.lifeder.com/tipos-de-servidores/

https://radiaciones.wixsite.com/tecnologos-escom/norma-eia-609

https://es.slideshare.net/lpajaro/sistemas-de-cableado-rutas-y-espacios

https://es.slideshare.net/gabriel_ponce/cableado-estructurado-10584010?next_slideshow=1

https://es.slideshare.net/sonnygre/ansitiaeia607

https://es.slideshare.net/Peretox/simbolos-planos-instalaciones

http://blogxdextecnologia.blogspot.com/2009/07/modelo-de-redes-jerarquicas.html

http://www.antennacomunicaciones.com/tipos-cables-utilizados-cableado-red/

Recursos Extras:

https://oficina10.top/mejores-extensores-de-red-por-linea-electrica/

https://www.digikey.com.mx/es/product-highlight/h/hellermanntyton/pro-duct-slotted-
wiringduct

https://asierbilbaoibarguen.wordpress.com/2015/04/21/instalar-red-lan-con-cable-coaxial/

https://egoitztrapaga.wordpress.com/2017/03/14/crear-una-red-de-area-local-con-cable-coaxial/

https://urtziecheverria.wordpress.com/2010/11/29/instalacion-de-una-red-de-area-local-lan-
concable-coaxial-entre-hub/

Fallas en Redes

https://blog.zenitx.com/10-fallas-comunes-en-redes/

https://networkengineering.stackexchange.com/questions/3012/cable-colors-and-purpose/3016
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

https://virtual.itca.edu.sv/Mediadores/irmfi2/ITRMFI_02.htm

http://marismas-emtt.blogspot.com/2012/12/gestion-606-a.html

https://www.cablinginstall.com/design-install/article/16467224/ansitia606b-standard-
approvedfor-publication

Administración de red

https://sites.google.com/a/itdurango.edu.mx/10040372/home/administracion-de-redes/unidad-i

https://www.osi.es/es/actualidad/blog/2014/09/19/te-contamos-por-que-es-importante-
tenerdiferentes-usuarios-en-tu-ordenador

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/48_dispositivos_de_interconexin.htm

https://sites.google.com/site/villalbaredes/the-team/arquitectura-de-redDocumento

https://www.mheducation.es/bcv/guide/capitulo/8448180828.pdf

Cursos Sugeridos:

https://capacitateparaelempleo.org/

• Técnico en Redes de Datos

• Instalador de Cables de Cobre

https://www.netacad.com/

• Cisco ITS

CRÉDITOS

Dr. Erik Ivan Navarro Martinez. CBTIS 009. Campeche

Lic. Mara Ramirez Montoya. CBTIS 57. Guerrero


Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Departamento de Planes, Programas y Superación Académica

Manual del Estudiante - Competencias Esperadas

Módulo V: Instala y opera redes de computadora

Submódulo 2.

Soporte y mantenimiento de Equipo de Cómputo


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

PRIMER PARCIAL

ESTRATEGIA PRODUCTO
0. Da lectura al documento “Administración de redes LAN” 0- Cuestionario
(Anexo 0), debe realizar un cuestionario con sus respuestas, Heteroevaluación
con un mínimo de 15 preguntas.

¿QUÉ HACE UN ADMINISTRADOR DE REDES?

Un administrador de redes es responsable de mantener el buen funcionamiento del software y


hardware de redes. Estas redes de datos pueden ser redes de área local (LAN), redes de área
amplia (WAN), intranets y/o extranets. Veamos más en detalle el trabajo de la administración de
redes, sistemas y telecomunicaciones.

¿Qué es la administración de redes?


La administración de redes informáticas y comunicaciones consiste en administrar y asegurar el
funcionamiento correcto de las redes informáticas.

Lo que busca el administrador de redes sobre todo es una red libre de fallos y errores. Para
conseguirlo se apoyan en herramientas y tecnologías.
El mayor reto es conseguir identificar fallos proactivamente, antes de que afecte a los clientes o
usuarios finales.

Este experto en redes concentra sus esfuerzos en diseñar una red segura, implementar
soluciones, resolver problemas y mantener la infraestructura de redes para garantizar el
rendimiento.

A los expertos en redes se les conoce también como analistas de redes o administradores de redes
informáticas o administradores de redes y telecomunicaciones.

Funciones y Responsabilidades
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El administrador de redes mantiene y controla las redes informáticas y cualquier otro entorno informático
relacionado con las configuraciones, programas de hardware y estructuras de software.

Esto incluye asignación de protocolos y tablas de ruteo, configuración y autorización de servicios y el


mantenimiento de todo el sistema de redes (con routers, cortafuegos, etc.).

A veces se encargan también del mantenimiento de las instalaciones y servidores VPN.

¿Qué hace un administrador de redes y comunicaciones?


Instalar sistemas de red y computadoras (redes LAN y WAN)
Asegurar el buen funcionamiento de la red
Administración de usuarios, programas y documentación
Diagnóstico de problemas en redes y diseño de soluciones
Solucionar los problemas de la red para maximizar el rendimiento de la misma
Administrar los cortafuegos y mantener los sistemas de seguridad informática
Configuración del router
Actualización de los servidores de datos y del equipo de red
Auditoría de direcciones IP
Monitoreo del funcionamiento para prevención de errores
Diseñar e implementar nuevas soluciones
Planificar, implementar y supervisar las redes informáticas

Conocimientos y Habilidades

Los administradores de redes informáticas deben tener un buen conocimiento del hardware y de
infraestructura red.

Para administrar las redes de forma eficiente se apoyarán en herramientas de redes. Algunas de las
más utilizadas son:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Wireshark
TCPDump
Apache
NetDot
Además, deberán tener conocimiento en tecnologías y redes inalámbricas, incluyendo WiMax, Wi-Fi y
WAP.

Por otro lado, también deben tener habilidades analíticas y de resolución de problemas y excelentes
habilidades de comunicación escrita y verbal.
Conocimientos del administrador de redes y telecomunicaciones
Comprensión de la infraestructura de la red y el hardware, seguridad de la red
Experiencia en arquitectura de redes LAN y WAN
Conocimiento exhaustivo de los protocolos y servicios de red como TCP/IP, ATM, DNS y DHCP
Conocimiento de sistemas operativos: Linux, Windows, Unix (Solaris)
Experiencia con WebServer y Cisco
Conocimiento de control de red como Nessus o Snort
Conocimiento de bases de datos dBase, Access, etc.
Experiencia con herramientas de redes – Wireshark, Apache, NMap
Capacidad de aprender rápidamente sobre nuevas tecnologías y productos
Capacidades analíticas y de resolución de problemas de las funciones de la red (seguridad,
servidores, enrutamiento)
Organización y liderazgo
Capacidad de trabajo en equipo

Fuente: https://www.freelancermap.com/blog/es/que-hace-administrador-de-redes/
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

COMPETENCIA - CONFIGURA DISPOSITIVOS


DE INTERCONEXIÓN DE RED CONTENIDO:
A. Verificando la compatibilidad
ESTRATEGIA PRODUCTO/Evaluar
1. Comprende los diversos medios para verificar la compatibilidad 1- Mapa conceptual
y la interconexión de los dispositivos de red utilizando una Lista de cotejo
tarjeta de red (NIC) (Anexo 1) elabora un mapa conceptual.

ANEXO-1
¿CÓMO ELEGIR UNA TARJETA DE RED?

Comprar una tarjeta de red puede llegar a ser complicado, sobre todo si es la primera vez. Además,
existen diferentes tipos de tarjetas de interfaz de red o tarjetas NIC (network interface cards, por sus
siglas en inglés) en el mercado, entre las que se incluyen las tarjetas PCIe, los adaptadores de red USB,
etc., lo cual hace aún más complicado ¿cómo elegir una tarjeta de red? A continuación, presentamos
los factores que puedes considerar a la hora de comprar una tarjeta de interfaz de red.
Ten cuidado con el tipo de bus en la tarjeta NIC
La tarjeta NIC se puede clasificar en PCI, PCI-X, tarjetas de red PCIe y adaptadores de red USB basados
en diferentes interfaces de bus. Por lo general, los tres tipos de tarjetas de red basadas en PCI se utilizan
para ajustarse a las ranuras correspondientes de la placa madre de dispositivos tales como host y
servidores, mientras que el adaptador de red USB o bus universal en serie (universal serial bus, por sus
siglas en inglés) es un estándar de bus externo.

Imagen 1: Tarjeta de red PCIe vs. Adaptador de red USB

La tarjeta de red de interconexión de componentes periféricos o tarjeta PCI (Peripheral Component


Interconnect, por sus siglas en inglés) fue desarrollada en 1990 con un ancho fijo de 32 bits (133 MB/s
de datos de transmisión) y 64 bits (266 MB/s de datos de transmisión). Pero más adelante, la tarjeta PCI
fue reemplazada por la tarjeta PCI-X paulatinamente. La tarjeta de interfaz de red PCI-X (Peripheral
Component Interconnect eXtended) es una tecnología de bus PCI mejorada y es compatible con la
tarjeta NIC PCI. La tarjeta PCIe (Peripheral Component Interconnect express) es la última tecnología de
interfaz estándar compatible únicamente con otras especificaciones de bus PCI. Su disposición de
hardware es diferente. Actualmente existen en el mercado cuatro tamaños de tarjetas de red PCIe
Express: x1, x2, x4, x8 y x16 (aprende más acerca de los tipos de tarjetas PCIe). Dado que los
mecanismos de hardware de las PCIe son diferentes a los de las PCI y PCI-x, no es posible conectar
una tarjeta PCIe en una ranura PCI o PCI-X, y viceversa.
Ten en cuenta que las tarjetas de red PCIe son las más populares del mercado; en cambio las tarjetas
PCI y PCI-X sólo se utilizan en dispositivos antiguos. Los servidores, ordenadores y otros equipos de
última generación suelen estar diseñados con ranuras PCIe. De este modo, las tarjetas de red PCIe se
convierten en una mejor opción a largo plazo.
Familiarízate con la velocidad requerida para el adaptador de red
Sin duda alguna, este aspecto no debe ser ignorado si estás confundido en cuanto a la elección de una
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

tarjeta de red. Asegúrate de que la velocidad de tu


nueva tarjeta NIC se ajuste a la de tu red. Por ejemplo, no puedes esperar alcanzar una velocidad de
10Gb con una tarjeta Ethernet de 10Gb, si tu ISP sólo te ofrece una velocidad de 1Gb. Hoy en día, casi
todas las tarjetas de red pueden funcionar con una velocidad de al menos un Gigabit, lo que permitirá
satisfacer todas las demandas de la red doméstica.

Pero si piensas utilizar la nueva tarjeta en aquellos servidores que requieren mayor velocidad para
manejar más tráfico, es mejor que elijas una tarjeta de red de 10Gb y 25Gb, o incluso una tarjeta de red
de 40Gb.

Comprueba el número de puertos que tiene la tarjeta de la red.


Por lo general, una tarjeta de red NIC que tenga un solo puerto es suficiente, ya que puede satisfacer la
mayor parte de las demandas de transmisión. Sin embargo, las tarjetas NIC con múltiples puertos son
una gran opción para los servidores o estaciones de trabajo destinadas a realizar múltiples tareas. Por
ejemplo, un puerto de la tarjeta de interfaz de red puede desplegarse para entregar datos básicos, y los
otros puertos pueden utilizarse para transmitir señales normales. Esto puede mejorar la seguridad de la
red. Asimismo, las tarjetas NIC multipuesto pueden proporcionar redundancia de red. Si un puerto no
funciona, los usuarios pueden utilizar el otro para transmitir los datos.
Verifica el tipo de conector compatible con la tarjeta NIC
Algunas tarjetas de Ethernet están diseñadas con conectores RJ45, y algunas tarjetas de red de fibra
utilizan puertos SFP+ o QSFP+, e incluso algunas pueden utilizar BNC (conectores de tuerca de
bayoneta).

En el caso de la tarjeta con conector RJ45, por ejemplo, una tarjeta de red 1/10GBASE-T, se deben
utilizar cables de Ethernet tales como Cat5e o Cat6 para que funcione. En la imagen 2 se ilustra la
conexión. Una tarjeta de 10 Gigabit Ethernet se conecta al servidor del rack RS-7188 y el switch de red
FS S5850-48T4Q de 10Gb transmitirá los datos al servidor mediante el cable de conexión Cat6.

Imagen 2: El cable Cat6 se conecta a la tarjeta de red 10GBASE-T para realizar la transmisión

Las tarjetas de red de fibra suelen utilizar fibras monomodo o multimodo como medio de transmisión, tal
y como se muestra en la imagen 3. Una tarjeta NIC de 40Gb del servidor se conecta al servidor de red
RS-7188. Luego, el switch de fibra FS S5850-48S6Q 10G con puertos QSFP+ entrega señales al
servidor RS-7188 a una velocidad de 40Gb a través del cable de fibra MTP OM4. Ten en cuenta que,
para las transmisiones de corta distancia, se pueden utilizar cables DAC de 40G en vez de cables MTP
y transceptores QSFP+ con el fin de establecer este enlace.

Imagen 3: La tarjeta de red de 40Gb utiliza un cable de fibra MTP para completar la transmisión
Para la tarjeta con conector BNC, se requieren cables coaxiales para realizar la conexión. Ten en
cuenta que este tipo de adaptadores de red se ha vuelto obsoleto. Así que no se recomienda comprar
una tarjeta de interfaz de red con un conector BNC.

Conoce el sistema operativo que la tarjeta NIC soporta


Los ordenadores personales, los servidores de red y demás hosts de diferentes proveedores son
compatibles con diversos sistemas operativos. Por ejemplo, los servidores de red pueden funcionar con
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Windows Server 2008 R2, Redhat Enterprise Linux


Server, etc. Por lo tanto, es importante que te asegures de que tu nuevo adaptador de red es compatible
con el sistema operativo que utiliza tu dispositivo antes de comprarlo. De lo contrario, la tarjeta no
funcionará.
Descubre cuáles son las funciones quieres en tu tarjeta de red
Asegúrate de que las funciones de la tarjeta de interfaz de red puedan satisfacer tus aplicaciones. Si
sólo quieres acceso a Internet, todas las tarjetas NIC pueden hacerlo. Pero, si lo que necesitas es
compatibilidad con funciones avanzadas tales como FCoE (Fiber Channel over Ethernet), iSCSI o la
implementación de PCI-SIG, debes consultar el manual de instrucciones o preguntarle al proveedor
directamente para asegurarte de que la tarjeta NIC sea compatible con la función que requieres.

Otros factores no se pueden ignorar al momento de comprar un adaptador de red

El presupuesto siempre constituye un punto importante a la hora de elegir una tarjeta de red. El precio
de la tarjeta NIC varía enormemente porque está diseñada con distintos modelos, velocidades, niveles
de rendimiento y fabricantes. También es importante que compres tus tarjetas de un proveedor de
confianza, ya que por lo general éste te ofrecerá mejores servicios. Algunos vendedores no son capaces
de ofrecerle a los clientes un servicio integral. Elegir un proveedor que te brinde un servicio de atención
al cliente y un soporte técnico las 24 horas del día, los 7 días de la semana, y que además incluya
servicios de preventa y postventa para resolver todos tus problemas.
Fuente: https://community.fs.com/es/blog/how-to-choose-a-network-card.html
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LISTA DE COTEJO PARA EVALUAR


EL MAPA CONCEPTUAL

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO


Asignatura
Nombre del alumno(a)
Grupo Fecha
Profesor

INDICADORES VALO SÍ NO
P R
r
e ● Tiene hoja de presentación 5
s
e
● Se identifica la información solicitada 5
n
t
a ● Está limpio el trabajo y de forma correcta 5
c
i
ó ● Tiene faltas de ortografía 5
n
● Cumple con el formato establecido 5

● La idea principal se encuentra en el óvalo o cuadro 10


G
e
● Es evidente la jerarquía de la información 10
n
e
r ● Señala las categorías necesarias 10
a
li ● Utiliza los conectores en todas las ideas 10
d
a
● Utiliza flechas unidireccionales 10
d
e
s ● Utiliza descriptores para relacionar las ideas 10

● Refleja el análisis de la información 15

Total
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

B. Comprobando la comunicación
ESTRATEGIA PRODUCTO
2. Conoce el uso del comando PING (Anexo 2) desarrolla una 2- Tabla comparativa
tabla comparativa de las pruebas para verificar el Heteroevaluación
funcionamiento, identificar y aislar cualquier error presente.

2.1 Elabore el ejercicio propuesto de la conexión del 2.1 Ejercicio uso Ping/
comando ping. Heteroevaluación
2.2 Reala el ejercicio para configurar un servidor DHCP en 2.2 Ejercicio Configurar
router mediante el simulador Packet Tracer DHCP/
Heteroevaluación

ANEXO-2
CÓMO USAR EL COMANDO PING DE REDES

Cómo utilizar el comando PING para probar la conectividad, el funcionamiento, la


disponibilidad de una red, saber el tiempo de respuesta en una conexión y
conocer la dirección IP correspondiente a un dominio en internet, entre otras
tareas posibles.

Ping.exe es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el
comando PING mediante la consola de CMD.
Es usada para probar la conectividad de redes informáticas.
Es una de las más sencillas y útiles herramientas para ejecutar cualquier diagnóstico ante conflictos en
la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha
recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el
medio de transmisión no es el agua, sino las redes informáticas.

Usos prácticos del comando PING


Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos
más empleados son los siguientes:
Comprobar la conectividad de una red.

Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

En internet se conoce la dirección IP utilizada por un nombre de dominio.

Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.

Scripts que permiten conocer cuando existe conexión en un equipo.

En los archivos Batch es empleado ocasionalmente para retrasar la ejecución de comandos por un
tiempo determinado.

¿Cómo ejecutar el comando PING?


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Para ejecutar el comando ping en su forma más elemental


utiliza: PING dirección_ip

Por ejemplo:
ping 127.0.0.1
Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o
Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no
podremos ver los resultados.
Para ejecutarlo insertándose en el cuadro de Inicio y lograr que permanezca abierta la ventana con
el resultado utiliza: cmd /k ping dirección_ip y presiona la tecla Enter.
Por ejemplo:
cmd /k ping 127.0.0.1

Al ejecutar ping sin parámetros, de forma predeterminada se enviarán 4 solicitudes de eco, con el
tiempo de espera de 1 segundo, el tamaño de 32 bytes y con la fragmentación permitida.
Para usar otras opciones es necesario especificar los parámetros de acuerdo a la necesidad.
La respuesta obtenida en el caso anterior será algo similar a lo siguiente:
Haciendo ping a dirección IP con 32 bytes de datos:

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128


Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128
Respuesta desde de
TTL= es el tiempo 127.0.0.1:
vida del bytes=32 tiempo=
paquete enviado <10valor
y su ms óptimo
TTL=128es 128
En la respuesta obtenida de ping pueden aparecer algunos de los siguientes errores:
"Red de destino inaccesible" significa que no existe ninguna ruta al destino.
"Ha terminado el tiempo de espera para esta solicitud" indica errores en la conexión.
Opciones y parámetros más utilizados con el comando PING
Modificador Uso
Determina el número de solicitudes de eco que se van a enviar. El valor
-n
predeterminado es 4.

Permite ajustar el tiempo de espera (en milisegundos). El valor predeterminado es


-w
1.000 (tiempo de espera de un 1 segundo).

-l Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es 32 bytes.

No fragmentar en paquetes. De manera predeterminada, el paquete ping permite la


-f
fragmentación.

-a Resolver direcciones en nombres de host

-i Tiempo de vida o TTL

-r Registrar la ruta de saltos de cuenta.

Usar el comando PING para probar la conectividad en una red


A pesar de su aparente simpleza es muy efectivo el uso del comando ping para el diagnóstico,
detección de fallos y comprobación de la disponibilidad de cualquier red.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A continuación, ejemplo de pruebas que se pueden


efectuar en una red local para verificar el funcionamiento y para identificar y aislar cualquier
error presente.
La supuesta red de ejemplo posee los siguientes parámetros:
Dirección IP del equipo: 192.168.137.3
Dirección IP de otra PC en la misma red: 192.168.137.5
Puerta de enlace (equipo en la red con conexión a internet): 192.168.137.1
Las direcciones IP anteriores es posible conocerlas utilizando el comando IPCONFIG
1- Hacer ping a 127.0.0.1, es la dirección localhost o dirección de loopback de nuestro mismo equipo, en caso
de tener éxito demuestra que el protocolo TCP/IP está instalado y funcionando de forma correcta. De no ser
así es necesario reinstalarlo.
Para reinstalar el protocolo TCP/IP utiliza:
En Windows XP: netsh int ip reset resetlog.txt
En Vista y Windows 7: netsh interface ipv4 reset

2- Hacer ping a la dirección IP del equipo: ping 192.168.137.3.


De tener éxito demuestra que la tarjeta o adaptador de red funciona correctamente, de no ser así
desinstala el dispositivo y reinicia Windows para instalarlo automáticamente.
Para desinstalar el dispositivo es necesario acceder al Administrador de dispositivos, para eso
introduce en Inicio o Ejecutar devmgmt.msc y oprime Enter.
3- Hacer ping a la dirección IP del otro equipo en red: ping 192.168.137.5
De tener éxito demuestra que las conexiones físicas entre ellos son correctas.
4- Hacer ping a la dirección IP de la puerta de enlace: ping 192.168.137.1
De tener éxito demuestra que existe conexión con el equipo que suministra internet.
5- Hacer ping a la dirección IP de un sitio en internet: ping 209.190.61.3 (La IP de este sitio web). De
tener éxito demuestra que la conexión a internet funciona.
6- Por último, hacer ping a un dominio en internet: ping google.com
De tener éxito demuestra que existe conexión a internet y los servidores DNS configurados en la
conexión funciona correctamente.

Ejemplos prácticos del uso del comando PING


Son múltiples las tareas en las que se puede emplear el comando ping y no solo para diagnosticar la
conectividad, para la cual es una magnífica herramienta.
A continuación, se irán agregando sucesivamente aplicaciones prácticas en las cuales es
posible utilizarlo.
Usar el comando ping para medir la latencia en la red (lejanía de un servidor)
La Latencia es la cantidad de tiempo que demora en transmitirse, una pieza de datos de una
localización a otra.
Depende de la distancia física entre dos puntos de internet y del número de saltos entre las distintas
redes para establecer la conexión.
Ping permite medir la latencia entre nuestra ubicación y un servidor de internet.

Para eso usa su dirección IP si es posible, por ejemplo:

Ping 47.8.4.67
O mejor aún:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ping 47.8.4.67 -n 10
El promedio del tiempo de respuesta que se muestra en: "Tiempos aproximados de ida y vuelta en
milisegundos" debe ser no mayor de 300ms.
Ojo. Si un sitio de internet usa un servicio CDN, al hacer ping al dominio o su dirección IP asociada, la
latencia no será la real.
Para eso es necesario hacerlo a la dirección IP del servidor original.
Usar el comando PING para conocer la dirección IP
Para conocer la dirección IP que corresponde a un dominio utiliza:

ping -a norfipc.com
Usar el comando ping para saber la dirección IP de un email
Para conocer la dirección IP desde donde se ha enviado un correo electrónico o email utiliza:

ping mail.dominio
Sustituye dominio por el utilizado en la dirección electrónica de la cual quieres conocer la dirección IP.
Por ejemplo, el correo fué enviado desde alejandro@fernandez.es, utiliza:
ping mail.fernandez.es

Usar el comando ping para comprobar disponibilidad de dominios


Para comprobar dominios utiliza:

PING -w 7500 dominio |find "TTL=" && ECHO dominio


encontrado PING -w 7500 dominio |find "TTL=" || ECHO
dominio no encontrado
Usar el comando ping para comprobar si existe fragmentación en la conexión
Para comprobar si existe desfragmentación en paquetes enviados, usando el valor MTU
predeterminado utiliza:
ping google.com -f -l 1472
ping google.com -f -l 576 (conexiones dialup)
Usar el comando ping para monitorear disponibilidad de un servidor
Código para crear un archivo Batch que permite monitorear la conexión a un sitio web (ejemplo.com)
cada 20 segundos. Útil para monitorear la disponibilidad de un servidor con múltiples caídas. Puede
ser utilizado también para comprobar el servicio suministrado por tu ISP (Proveedor de acceso a
internet), solo reemplaza ejemplo.com por la dirección IP correspondiente.

@echo off
echo Realizando ping, usa CTRL-C para detenerlo
:start
ping -n 1 ejemplo.com | find "TTL="
>>%userprofile%\Desktop\pingtest.txt echo
ping -n 16
Usar el comando
127.0.0.1>nul gotoping para conocer si hay conexión a internet
Código para crear un archivo Batch que comprueba cada 30 segundos si existe conexión a internet en
start
el equipo local. Se logra el retraso de 30 segundos haciendo ping a una dirección IP 1.1.1.1 inexistente
con el parámetro -w 30000 y posteriormente se repite el ciclo.
@echo off
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

color 0E
mode con cols=70 lines=8
: START
SET CONNECT=SI
PING 72.14.204.147 | FIND
"TTL=" > NUL IF NOT
ERRORLEVEL 1 GOTO SI
IF ERRORLEVEL 1 SET CONNECT=NO
ECHO %CONNECT% tienes conexión a internet en
este momento PING 1.1.1.1 -n 10 -w 30000 >NUL
CLS
GOTO START
pause>
nul
EXIT
:SIUsar el comando ping para pausar la ejecución de un comando
Código para
ECHO pausar
Estas la ejecución ade un segundo comando en un archivo Batch durante 60 segundos.
conectado
internet
@echo off PING 1.1.1.1 -n 1 -
w 30000
echo >NUL CLS
Esperando 60
GOTO START
segundos... PING -w
pause>nul
10000 -n 1 1.1.1.1>NUL
echo
Fuente:OK ha transcurrido 1
https://norfipc.com/redes/usar-comando-ping.html
minuto pause

EJERCICIO:
Uso de ping desde una estación de trabajo

Este ejercicio se debe realizar en la ventana de comando de Windows.

Debe llevar a cabo los siguientes pasos:

Paso 1. Establecer y verificar la conectividad a Internet


Esto garantiza que el computador tenga una dirección IP.
Paso 2. Acceder al indicador de comando
● Usuarios de Windows 95 / 98 / Me:
Desde el menú Inicio, abra la ventana de MS-DOS. Presione Inicio > Programas >
Accesorios > MS-DOS o Inicio > Programas > MS-DOS.
● Usuarios de Windows NT / 2000 / XP:
Desde el menú Inicio, abra la ventana de Símbolo del Sistema. Presione Inicio >
Programas > Accesorios > Símbolo del Sistema,
o Inicio > Programas > Símbolo del Sistema o Inicio > Todos los programas > Símbolo del
Sistema.
Paso 3 Hacer ping a la dirección IP de otro computador
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

En la ventana, escriba ping, un espacio, y la dirección IP


de un computador registrado en la práctica de laboratorio anterior. La figura siguiente muestra el resultado
exitoso de ping para esta dirección IP.

Ping usa la función de petición de eco y respuesta de eco ICMP para probar la conectividad física.

El comando ping, informa en cuatro intentos, da una indicación de la confiabilidad de la conexión. Vea los
resultados y verifique que ping haya tenido éxito.

¿El ping fue exitoso? En caso contrario, realice la detección de problemas correspondiente.
____________________, Si hay un segundo computador en red, intente hacer ping a la dirección IP de la
segunda máquina. Observe los resultados. __________________________________________

Fuente: http://www.utez.edu.mx/curriculas/ccna1_ES/CHAPID=null/RLOID=null/RIOID=knet-
1072900884468/knet/1072900884468/CCNA1_lab_1_1_7_es.pdf

EJERCICIO:
Configurar un servidor DHCP en router
DHCP se usa ampliamente en entornos LAN para asignar dinámicamente direcciones IP host desde un
servidor centralizado, que reduce significativamente el exceso de administración de direcciones IP. DHCP
también ayuda a conservar el limitado espacio de las direcciones IP debido a que estas no necesitan
permanecer más asignadas permanentemente a los hosts; solo los hosts que están conectados a la red
consumen direcciones IP. El servidor DHCP asigna direcciones IP desde pools específicos de direcciones en
un router o router a clientes de DHCP y los gestiona.
Componentes necesarios:

● 1 router 1841
● 1 switch 2950-24
● 3 computadoras Pc
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Utilizando el programa de simulación Packt Tracer, debe


crear el siguiente diagrama de red con los componentes mencionados.
Diagrama de red

1. Pasos para configurar por CLI un servidor DHCP, desde un Router


2. Inicie el dispositivo router, dé clic en la pestaña CLI.
3. Habilitar el modo edición de la siguiente manera: Router > enable, posteriormente dar Enter.
4. Vaya al modo configuración, ingrese los comandos de configuración, uno por línea. Termine
con Control Z (Ctrl+Z).
Router# configure terminal (Ctrl+Z)
Router(config)#
5. Excluya las direcciones IP de ser asignadas por DHCP al usar la dirección excluida ip
Router(config)#ip dhcp excluded-address 192.168.0.1 192.168.0.50
Router(config)#
6. Cree un nuevo pool de DHCP con el comando ip dhcp pool NAME
Router(config)#ip dhcp pool Floor1DHCP
Router(dhcp-config)#
7. Defina una subred que se usará para asignar direcciones IP a los hosts con el
Router(dhcp-config)#network 192.168.0.0 255.255.255.0
Router(dhcp-config)#
8. Defina el Gateway por defecto con el comando default-router IP
Router(dhcp-config)#default-router 192.168.0.1
Router(dhcp-config)#
9. Defina el servidor DNS con el comando dns-server IP address.
Router(dhcp-config)#dns-server 192.168.0.1
Router(dhcp-config)#
10. Vuelva al modo configuración con privilegios
Router(dhcp-config)#exit
Router(config)#
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

11. Habilite el servidor DHCP en la interfaz con el


comando service dhcp interface-type number
Router(config)#service dhcp vlan1
Router(config)#
12. Salga del modo configuración
Router(config)#exit
Router#
Para ver la información sobre las direcciones actualmente alquiladas, puede usar el comando show ip dhcp
binding
Router#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
192.168.0.51 0060.5C2B.3DCC -- Automatic
En la salida anterior, puede ver que hay un solo cliente DHCP que se asignó a la dirección IP 192.168.0.51.
Ya que excluimos las direcciones IP en el rango de 192.168.0.1 – 192.168.0.50, el dispositivo tomó la primera
dirección disponible – 192.168.0.51.
Para mostrar la información sobre los pools de DHCP configurados, puede usar el comando show ip dhcp
pool
Router#show ip dhcp pool
Pool Floor1DHCP:
Marca de uso (alta/baja): 100 / 0
Tamaño de subred (primera/siguiente): 0 / 0
Total de direcciones: 254
Direcciones alquiladas: 1
Direcciones excluidas: 1
Evento pendiente: ninguno

1 subred está en la actualidad en el pool


Rango actual de direcciones IP alquiladas/excluidas/totales
192.168.0.1 192.168.0.1 - 192.168.0.254 1 / 1 / 254
Este comando muestra información importante sobre los pools de DHCP configurados en el dispositivo– el
nombre del pool, el número total de direcciones IP, el número de direcciones alquiladas y excluidas, el rango
de IP de la subred, etc.
Copie la configuración en ejecución en la configuración de inicio con el siguiente comando.
Router#write memory
Generando configuración... [OK]
Router#

Fuente: https://eclassvirtual.com/configuracion-de-servidores-dns-y-dhcp-en-packet-tracer/
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

C. Adecuando a las necesidades de la


organización
ESTRATEGIA PRODUCTO
3. Analiza las necesidades de la organización (Anexo 3), 3- Texto argumentativo
identifica cuál de ellas obtienen mayores logros y beneficios, Heteroevaluación
redacta el texto argumentativo como resultado de su análisis.

NOTA: Un texto argumentativo es aquel texto oral o escrito en los que


el autor persigue la transmisión de una perspectiva en torno a un
tema o una serie de temas específicos, es decir, que tiene como
objetivo convencer al lector de asumir una postura determinada.

ANEXO-3
COMO USAR EL COMANDO PING DE REDES
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

COMPETENCIA - INSTALA DISPOSITIVOS DE


INTERCONEXIÓN DE RED CONTENIDOS:
A. Reconociendo las necesidades de la organización

ESTRATEGIA PRODUCTO
4. Identifica las necesidades de equipos y dispositivos – 4- A. Tabla de equipos y
periféricos de la estructura de la organización (Anexo 4) dispositivos de
realiza la tabla de equipos y dispositivos de interconexión y el interconexión.
Presupuesto. B. Presupuesto

Nota: Retoma los conocimientos previos, donde conoce la integración Heteroevaluación


del proyecto final (Anexo 5) de la asignatura de Diseña la red LAN en
las páginas documento, y el presupuesto en la última página realizar
los productos indicados.

ANEXO-4
ESTRUCTURA DE LA ORGANIZACIÓN
La estructura de la organización (por planta) sería la siguiente:

Planta principal (primera):

- Recepción
- Departamento de informática
- Departamento Comercial y atención al agente

Figura 1-1 Edificio principal de la organización, Planta principal


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Segunda planta:
- Atención a clientes (Call-Center)
- Departamento de administración
- Departamento de operaciones

Figura 1-1 Edificio principal de la organización, Segunda planta


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O – 5 INTEGRACIÓN EL PROYECTO FINAL DISEÑA LA RED LAN

INTRODUCCIÓN DESARROLLO
EN ESTE PROYECTO SE VA A LLEVAR A CABO EL DISEÑO DE UNA RED DE ÁREA LOCAL EN EL CUAL SE UBICACIÓN FÍSICA DEL ESPACIO
APLICARÁ TODO LO APRENDIDO EN LA ESPECIALIDAD DE SOPORTE Y MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO DONDE UNA RED LAN LAN ES LA ABREVIATURA DE LOCAL AREA NETWORK
(RED DE ÁREA LOCAL). UNA RED LOCAL ES LA INTERCONEXIÓN DE VARIOS ORDENADORES Y
PERIFÉRICOS. SU EXTENSIÓN ESTÁ LIMITADA FÍSICAMENTE A UN EDIFICIO O A UN ENTORNO DE UNOS
POCOS KILÓMETROS. SU APLICACIÓN MÁS EXTENDIDA ES LA INTERCONEXIÓN DE ORDENADORES
PERSONALES Y ESTACIONES DE TRABAJO EN OFICINAS, FÁBRICAS, ETC; PARA COMPARTIR
RECURSOS E INTERCAMBIAR DATOS Y APLICACIONES.
Y PARA SU DISEÑO TIENE QUE HABER UNA RED QUE ES UNA INTERCONEXIÓN DE COMPUTADORAS
PARA COMPARTIR INFORMACIÓN, RECURSOS Y SERVICIOS. ESTA INTERCONEXIÓN PUEDE SER A
TRAVÉS DE UN ENLACE FÍSICO (ALAMBRADO) O INALÁMBRICO. EL LUGAR DONDE SE ARA EL DISEÑO DE LA RED LAN SE LLEVARÁ A CABO EN UNA CASA QUE TIENE
DIMENSIONES DE 10 X 7 X 3 m. DONDE CUENTA CON 3 PUERTAS PARA USO DE LAS PERSONAS, 1
Características:
BAÑO Y 2 VENTANAS PARA SU VENTILACIÓN
* Tecnología broadcast (difusión) con el medio de transmisión compartido.
* Cableado específico instalado normalmente a propósito.
* Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
* Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
* Uso de un medio de comunicación privado.
*La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra
óptica).

* La facilidad con que se pueden efectuar cambios en el hardware y el software.


* Gran variedad y número de dispositivos conectados.
* Posibilidad de conexión con otras redes.
EL LUGAR SE ENCUENTRA EN LA LOCALIDAD DE CORTAZAR GTO. EN LA COLONIA DEL VALLE DONDE
ESTA BIEN LA UBICACIÓN PARA QUE LAS PERSONAS PUEDAN PERSONAS, HACER SUS TRABAJOS EN
ESE LUGAR.

P á g i n a 1 | 21
P á g i n a 2 | 21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

EL NÚMERO DE EQUIPOS DE CÓMPUTO


APLICACIONES DE SOFTWARE PARA LAS COMPUTADORAS
QUE ESTARÁN DENTRO DE LA RED
SERÁN 12 Office 365 Hogar (1 año)
MXN$999.99
Alienware X51™
Obtén 6 meses GRATIS de Norton Security por la compra de una
Poder de Multitareas Y TRABAJOS suscripción anual (12 meses) de Office 365. *

Mantente en el filo cortante de


Obtén una suscripción por 1 año que incluye Word, Excel,
tecnología con el procesador de 4ta
PowerPoint y Outlook, almacenamiento en la nube OneDrive y
generación Intel®Core™ i5 y 8
llamadas por Skype desde tu computadora a teléfonos en todo el
GBsRAM.
mundo, para 5 equipos PC o Mac más 5 iPad o tabletas Windows.
Precio desde$18,259 MXN

Opciones de configuración:

● Cuarta generación del procesador Intel®Core™ i5-4460 (6M Cache, up to 3.4GHz)

● Windows 8.1, 64-bit, español


MOBILIARIO QUE SE REQUIERE
● 8 GB Dos canales SDRAM DDR3 a 1600MHz

● NVIDIA® GeForce® GTX 745 with 4GB DDR3 Ciber Mueble Doble Económico Funcional Fabricamos
● Disco Duro SATA de 1TB 7200 RPM (6.0 Gb/s) 64MB Caché Escritorio 6 Pzas.

$ 725.00

EL NÚMERO DE REGULADORES PARA LA PROTECCIÓN DE


LOS EQUIPOS DE COMPUTO SERAN 3

AMCR Acondicionador / Regulador de Voltaje Series 5000


y 3000

Opciones complementarias

• Sensor para ahorro de energía


• Bypass de mantenimiento
Sillas Para Ciber 12 Pzas
• Emparalelamiento
• Regulación de entrada hasta (+- 45%) $ 300.00
• Diseño a la medida
• Transformador de Aislamiento /
Autotransformador

P á g i n a 5 | 21
P á g i n a 4 | 21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Bobina De Cable De Red Utp Rj45 Rollo Cable Cat 305m Dmm

$ 550.00

Escritorio 120x60C/cajones

Roseta Doble Rj45 Para Categoría


$1,199.99 5e, Color Blanco 6 Pzas.

$ 65.00

Switch Hp Procurve Switch 2824 24Puertos

Silla Ejecutiva En Piel Y Malla Negra Hon $ 2,900.00

$ 3,799.00

Plug Rj−45 Cat5 Blindado Ftp Bolsa 30pz

$ 90.00

Rack Para Servidor De Aluminio Ligero U.r 42 North00−bkl

$ 2,299.00

Canaleta PVC 4cm X2.5cm X 2.5m (10 Metros)

$ 180.00

P á g i n a 7 | 21
P á g i n a 6 | 21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

CANTIDAD DESCRIPCION PRECIO UNITARIO TOTAL

12 AlienwareX51™ $18,259MXN $219,108


Access Point Repetidor 7210n Externo 150mbps Largo Alcance
3 Regulador de Voltaje Series $4,760 $14,280
$ 869.99
1 Office 365 Hogar $999.99 $999.99
6 Ciber Mueble Doble $ 725.00 $4,350

12 Sillas Para Ciber $ 300.00 $3,600


1 Escritorio 120x60C/cajones $1,199.99 $1,199.99

1 Silla Ejecutiva En Piel $ 3,799.00 $ 3,799.00

Multifuncional L555 Tinta Continua Epson 1 Rack Para Servidor De Aluminio $ 2,299.00 $ 2,299.00
1 Cable De Red Utp Rj45 305m $ 550.00 $ 550.00
$ 4,335.00
6 Roseta Doble Rj45 Para Categoría 5e $ 65.00 $ 390.00

1 Switch Hp Procurve 24 Puertos $ 2,900.00 $ 2,900.00


1 Plug Rj−45 Cat5 Blindado Bolsa30pz $90.00 $90.00

8 Canaleta PVC 4cm X2.5cm X 2.5m $ 180.00 $ 1,440.00

1 Access Point150mbps $ 869.99 $ 869.99


1 Multifuncional L555 Tinta Continua $ 4,335.00 $ 4,335.00
Epson

1 Modem LAN Internet $ 400.00 $ 400.00


Inalámbrico
Infinitum servicio a internet
Modem Nuevo LAN Internet Inalámbrico Infinitum servicio
a internet

$ 400.00

$260,610.97

P á g i n a 8 | 21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
P á g i n a 9 | 21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

C. Verificando la compatibilidad de tarjetas de


red, Switch y ruteadores
ESTRATEGIA PRODUCTO
5. Utilizando la tabla de equipos y dispositivos de interconexión 5- Tabla de
de la actividad anterior, extrae las tarjetas de red, los switchs, compatibilidad
UBS, ruteadores, Access point, Tarjetas inalámbricas, ETC, Heteroevaluación
para integrar una tabla de compatibilidad con una imagen,
nombre de dispositivo, sus especificaciones y
características, que permitan comprobar la compatibilidad de
los recursos propuestos.

D. Revisando las condiciones físicas actuales de la organización


ESTRATEGIA PRODUCTO
6. Lee el documento de las condiciones físicas de trabajo y del 7- Lista de cotejo /
diseño del lugar de trabajo (Anexo 6), así como la “Lista de Checklist
chequeo” (CheckList) (Anexo 7) para identificar o comparar Heteroevaluación
las condiciones dadas en el documento, con el cual debe
elaborar una nueva lista de cotejo que vaya acorde a las
condiciones de la organización.

ANEXO-6
LAS CONDICIONES FÍSICAS DEL
TRABAJO Y DEL DISEÑO DEL LUGAR DE
TRABAJO

CONDICIONES FÍSICAS
Ambiente físico: Las condiciones ambientales varían considerablemente de una oficina a otra y de una
fábrica a otra. Además, la evidencia indica que aun las variaciones relativamente modestas en
temperatura, ruido, iluminación o calidad del aire pueden ejercer efectos apreciables en el desempeño
y las actitudes del empleado.

Comprende:
● Temperatura: La temperatura es una variable donde existen grandes diferencias individuales. Así que,
para maximizar la productividad, es importante que los empleados trabajen en un ambiente en el
cual la temperatura esté regulada de tal manera que caiga dentro del rango aceptable del individuo.

● Ruido: La intensidad del ruido se mide en decibeles, la cual es una escala logarítmica. Una diferencia
de 10 decibeles en la intensidad es realmente 10 veces la diferencia en el nivel del sonido. La
evidencia de los estudios del ruido indica que ruidos constantes o predecibles generalmente no
causan deterioro en el desempeño en el trabajo. Si lo hay, es a niveles de cerca de 90 decibeles, lo
cual es equivalente al ruido generado por un tren subterráneo a seis metros.
Pero los efectos del ruido impredecible parecen ser uniformemente negativos, tienden a
interferir con la capacidad de los empleados de concentrarse y poner atención. Los ruidos
fuertes y no predecibles también tienden a incrementar la excitación y llevar a una reducción en
la satisfacción en el trabajo.

● Iluminación: La intensidad adecuada de luz depende de la dificultad de la tarea y de la precisión


requerida.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

De la edad del empleado las ganancias en


desempeño a niveles altos de iluminación son mucho más grandes para los viejos que
para los empleados jóvenes.
Los beneficios de un incremento en la iluminación no son lineales. Son mayores a niveles
relativamente más bajos de iluminación y disminuyen en magnitud conforme la iluminación se
incrementa a moderada y de ahí a niveles altos.
● Calidad del aire: En relación con el desempeño en el trabajo, la evidencia indica que diversos
contaminantes pueden reducir la producción o la precisión en muchas tareas.
La gente parece acostumbrarse al aire contaminado. La gente se vuelve menos interesada
acerca de los altos niveles de contaminación y se siente menos amenazada por la exposición
prolongada a tales condiciones.

EL DISEÑO DEL LUGAR DE TRABAJO:

Comprende:
▪ Tamaño: Definido por el metro cuadrado por empleado. El hecho de que el estatus y el espacio estén
altamente correlacionados demuestra el valor simbólico que tiene la cantidad de espacio que uno
controla.
En los rangos de la gerencia, el espacio de oficina puede ser la más anhelada y peleada de
todas las recompensas que la organización ofrece, después del dinero y los títulos. Debido a
que connota logro y rango, no es raro que las organizaciones, especialmente las grandes,
definan los metros de espacio para cada nivel en la jerarquía.
Y debido a que el estatus es el determinante clave en el tamaño del lugar de trabajo, las
desviaciones de este patrón probablemente disminuyan la satisfacción en el trabajo para
aquellos individuos que se perciben a sí mismo en el límite de la discrepancia.

▪ Distribución: Se refiere a la distancia entre la gente y las instalaciones, influye de manera


significativa en la interacción social.
Una persona probablemente interactúa más con aquellos individuos que están más cerca
físicamente, por tanto, puede influir en la información a la que uno tiene acceso y a la inclusión
o exclusión de uno de los eventos de la organización.

▪ Privacidad/Privacía: Es en parte una función de la cantidad de espacio por persona y la distribución de


ese espacio. También está influido por muros, divisiones y otras barreras físicas. La mayoría de los
empleados desea una gran cantidad de privacía en sus trabajos. Sin embargo, la mayoría de los
empleados también quieren oportunidades de interactuar con colegas, las cuales se restringen
conforme la privacía aumenta.
Existe una evidencia cada vez mayor de que el deseo de privacía es fuerte en la mayoría de la
gente. La privacía limita las distracciones, las cuales pueden ser particularmente problemáticas
para la gente que hace tareas complejas. Sin embargo, la tendencia es claramente hacia
menos privacía en el lugar de trabajo. Se necesita más investigación para determinar si los
esfuerzos organizacionales por abrir los espacios de trabajo y las preferencias individuales
sobre la privacía son o no incompatibles y dan como resultado un desempeño y satisfacción
menores del empleado.

Fuente: https://www.eumed.net/libros-gratis/2007a/231/103.htm
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANEXO-7
LISTA DE CHEQUEO (CHECKLIST)

LISTA DE
CHEQUEO PARA
INSPECCIONES LCISCF.OO 16.12.O8
Página 1 de 7
DE SEGURIDAD
EN CENTROS
FIJOS

CENTRO DE TRABAJO

USO DEL CENTRO


INSPECCIÓN REALIZADA POR FECHA

NO
CENTRO DE TRABAJO SÍ NO APLICA OBSERVACIONES
Características generales
Condiciones generales del local

* Las características constructivas de los


locales, ofrecen seguridad frente a:
- Resbalones o caídas.
- Choques o golpes contra objetos
- Derrumbamientos o caída de materiales

* En situación de emergencia, permiten una rápida


y segura evacuación de los trabajadores.

* Los trabajadores y/o sus representantes han


recibido información sobre las medidas de
prevención y protección aplicables.
* Está prohibido el acceso de trabajadores no
autorizados a lugares con riesgos específicos.
* Si existe personal con minusvalías, los lugares de
trabajo están acondicionados para la autorización
segura de los mismos.

SEGURIDADES ESTRUCTURALES

* Las condiciones estructurales tienen una


solidez adecuada a las actividades previstas.
* Techos y cubiertas ofrecen garantía
suficiente para efectuar los trabajos, o se
proporcionan los equipos de protección
individual necesarios.

* El acceso a techos y cubiertas sin suficientes


garantías de resistencia, lo realiza personal con
los equipos de protección necesarios
(EPI ´s, redes, plataformas móviles, etc.)
DIMENSIONES
* Hay tres metros de altura de suelo a techo
(2,5 metros en locales comerciales, oficinas y
despachos)
* 2 m2 de superficie libre por trabajador.
* 1O m 3 no ocupados, por trabajador.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

* Si no se dispone de espacio suficiente en el


puesto, existe espacio suficiente en las
proximidades.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LCISCF.OO LCISCF.OO
Página 2 de 7 Página 3 de 7
16.12.O8 16.12.O8

NO NO
CENTRO DE TRABAJO SI NO APLICA OBSERVACIONES CENTRO DE TRABAJO SI NO APLIC OBSERVACIONES
A
Suelos, aberturas y desniveles.
* Desembocan lo más directamente posible en
la zona segura.
* Suelos fijos, estables y no resbaladizos. * Se mantienen libres de obstáculos.
* Suelos sin irregularidades ni pendientes * Número y dimensiones acordes con el riesgo
peligrosas. y la ocupación.
* Pavimentos perforados con abertura inferior * Puertas de emergencia con apertura hacia el
a 8 mm exterior, con sistema de apertura fácil y
señalizadas
* Aberturas y desniveles protegidos
* Cuando se elimina la protección de las * Disponen de iluminación de emergencia.
aberturas o desniveles, se dispone de protecciones Puertas y portones
alternativas, información a los trabajadores y
procedimientos de trabajo seguros.
* Puertas transparentes señalizadas a la altura
de la vista y de material seguro.
*
* Puertas de vaivén permiten la visibilidad a
Aberturas protegidas en paredes o tabiques
con riesgo de caída superior a 2 metros.
la zona de acceso.
* Barandillas de materiales rígidos, con altura
mínima de 9O cm, impiden el deslizamiento de * Al acceder a escaleras, abren sobre
personas por debajo o la caída de objetos descansillos de anchura adecuada.
(rodapiés).
* Puertas exteriores de ancho igual o superior
a 8O cm.
Tabiques, ventanas y vanos
Señalización y alumbrado de emergencia
* Los tabiques transparentes o translúcidos (o
acristalados) de lugares accesibles, están * Están señalizadas las salidas y vías de
evacuación
señalizados y fabricados con materiales
seguros. * Están señalizados los equipos de protección
de incendios.
* Las operaciones de apertura, cierre, ajuste o
fijación se pueden realizar de forma segura. * Está señalizado el riesgo eléctrico.
* Se encuentra señalizada la prohibición de
fumar en archivos y almacenes.
* Si están abiertos no suponen riesgo de * Está señalizada la ubicación del botiquín.
choque o caída para los trabajadores. * Existe instalación de alumbrado de
emergencia
* Las operaciones de mantenimiento y limpieza se
efectúan sin riesgo, tanto para los trabajadores que * Ubicación en escaleras, vías de evacuación,
vestíbulos previos y salidas.
las realizan como para los
que se encuentran en los alrededores. Incendios
Vías de circulación

* Disponen de un manual de Autoprotección o


plan de emergencia.
* Dimensiones adecuadas al número de
usuarios. * El plan de emergencia lo conoce todo el
personal.
* Se mantiene un ancho superior a 1 metro en
cualquier pasillo. * Disponen de suficientes vías de evacuación y
salidas al exterior para el aforo del local.
* Separación entre paso de peatones y
vehículos. * Disponen de iluminación de emergencia.
* Vías de tránsito de vehículos distanciadas de
EXTINTORES
cruces con puertas, pasillos de peatones,
escaleras, * Son adecuados al tipo de fuego previsible.
* Emplazamientos visibles y accesibles
* Si procede, está señalizado el ancho de la * Colocados sobre parámetros a menos
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

vía. de 1,7O m del suelo.

V IA S Y SALIDA S DE EV ACUAC IO N
* Recorrido desde cualquier punto al extintor
* Acordes con la normativa específica. más cercano menor de 15 metros.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

NO
NO
CENTRO DE TRABAJO SÍ NO APLICA OBSERVACIONES
CENTRO DE TRABAJO SI NO APLICA OBSERVACIONES Página 4 de 7
* Se evitan cambios bruscos de temperatura.
* Precintos intactos. * Para trabajos sedentarios, temperatura entre
17 y 27ºC.
* Revisión trimestral, anual y prueba de * Para trabajos ligeros, temperatura entre 14 y
presión cada cinco años realizada.
25ºC.

* Documentación/Registro. * Humedad relativa entre 3O y el 7O% (con


riesgos por electricidad estática, el límite
DETECCIÓN Y ALARMA inferior superará el 5O %).
* Las corrientes de aire no producen molestias
* Revisión trimestral de comprobación del correcto a los trabajadores.
funcionamiento de la instalación y mantenimiento
de acumuladores.
* Renovación de aire limpio de 3O
m3/h/trabajador, para trabajos contaminados por
* Revisión anual de verificación integral de la
instalación. humo de tabaco o ambientes viciados, la
renovación será de 5O m3/h/trabajador.
* Central de detección continuamente vigilada.
* Distribución adecuada de entradas de aire
Instalación eléctrica
limpio y salidas de aire viciado.
Iluminación
* Los cuadros eléctricos disponen de protección
contra sobreintensidades y cortocircuitos * Se dispone de iluminación artificial, en caso
(Magnetotérmico) que la natural sea insuficiente.

* Se dispone de protección diferencial. * Nivel mínimo de iluminancia superior a:


- 1OO lux para trabajos con baja exigencia
* La instalación dispone de conexión de puesta visual.
a tierra. - 2OO lux para trabajos con exigencia visual
* Las puertas de los cuadros eléctricos si son moderada.
metálicos disponen de conexión de puesta a
tierra. - 5OO lux para trabajos con alta exigencia
visual.
* Se comprueba periódicamente que, al pulsar el - 1OOO lux para trabajos con exigencia visual
botón de comprobación, los diferenciales
disparan. muy alta.
- 25 lux en vías de circulación de uso
* Se evita la conexión de conductores ocasional.
desnudos. - 5O lux en vías de circulación de uso habitual.
* Se evita sobrecargar los enchufes. -
-
5O lux en áreas o locales de uso ocasional.
1OO lux en áreas o locales de uso habitual.
* Disponen del boletín de la instalación eléctrica.
* Distribución uniforme del nivel de
* Realizan un mantenimiento periódico y pasan las iluminación.
inspecciones reglamentarias en función de las
características de la instalación y uso de la * Contrastes de luminancia evitando
actividad. variaciones bruscas.

Orden y limpieza * Se evita deslumbramientos directos, por luz


natural o artificial.

* Zonas de paso y circulación libres de * Se evitan deslumbramientos indirectos por


obstáculos. superficies reflectantes.
* Limpieza periódica. * Se evitan interferencias o efectos
estroboscópicos.
* Se eliminan con rapidez las manchas de
residuos y sustancias peligrosas. Servicios Higiénicos
* Las operaciones de limpieza se efectúan
garantizando la seguridad y salud de los * Dimensiones adecuadas para permitir la
trabajadores. utilización sin molestias.
Condiciones ambientales * Fácil acceso y limpieza.
* Separados para hombres y mujeres.
* No se utilizan para fines distintos de los que
* Se evita la exposición a temperaturas y fueron diseñados
humedades extremas.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Página 7 de 7
NO
CENTRO DE TRABAJO SÍ Página 6APLICA
NO de 7 OBSERVACIONES NO
CENTRO DE TRABAJO SI NO APLICA OBSERVACIONES
* Agua potable en cantidad suficiente y
accesible. - Equipos de protección necesarios
VESTUARIOS
* Otra documentación:
* Provistos de asientos, armarios y taquillas ∙
con cierre individual.

* Taquillas de tamaño adecuado para guardar ∙
la ropa y el calzado.

* Si procede, separación en armarios y ∙
taquillas para ropa de trabajo y ropa de calle.

* De no ser necesarios los vestuarios, se

dispondrá de colgadores o armarios para Investigación de Incidentes
guardar la ropa.
A SEO S * Se han producido incidentes con respecto a la
inspección de seguridad anterior y han sido
* Con espejo y lavabos de agua corriente,
jabón y toallas u otros sistemas de secado adecuadamente investigados terminándose
acciones correctivas.
* Duchas de agua corriente caliente y fría si se
realizan trabajos sucios, contaminantes o que
originen elevada sudoración.

* Fácil comunicación entre aseos y vestuarios.


RETRETES
* Próximos a los puestos de trabajo.
* Descarga automática de agua y papel higiénico.

* Recipientes higiénicos en los de mujeres.


* Cabinas con cierre interior y perchas.
MATERIAL Y CABLES DE AUXILIO

* Se dispone de material de primeros auxilios en


cantidad y características suficientes para el
número de trabajadores y riesgos.

* Se dispone, como mínimo, de un botiquín


portátil.

* Se revisan periódicamente las existencias de


material.
* Está señalizado el botiquín.
Documentación de contratos
* Evaluación de riesgos y planificación de la
actividad preventiva para los trabajos
contratados.
* Obligaciones con respecto a los trabajadores:
- Apto médico
- Formación en PRL
- Información en PRL
- Equipos de protección
- Contrato trabajo/Alta S.S/Cobro salarios

* Maquinaria y equipos de trabajo:


- Marcado CE
- Manual de instrucciones
- Libro mantenimiento
- Información formación sobre uso seguro
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

SEGUNDO PARCIAL

COMPETENCIA - REALIZA PRUEBAS DE CONECTIVIDAD

CONTENIDOS:
A. Verificando la comunicación entre el equipo del área de trabajo y el cuarto de
comunicaciones
ESTRATEGIA PRODUCTO
1. Realiza la lectura del documento “Pruebas de verificación” 1- Reporte de la actividad
(Anexo 8) y realiza la actividad solicitada mediante el Heteroevaluación
material indicado en el documento “Verifica la
comunicación” (Anexo 9), donde entrega dicha actividad con
evidencias fotográficas.

ANEXO-8
PRUEBAS DE VERIFICACIÓN

Introducción

Esta sección se dedica a explicar las pruebas de verificación aplicadas a la red inalámbrica
para comprobar su correcto funcionamiento, así como del satisfactorio cumplimiento de todos
los requerimientos impuestos por nuestro cliente.

Los Test realizados han sido orientados a la certificación de los siguientes aspectos de la
WLAN:

■ Alimentación y conexiones de los equipos.

■ Integración en la LAN de datos.

■ Conectividad

Pasamos a explicarlos a continuación.

1. Alimentación y conexiones de los equipos


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Comunicación de la incidencia,
propuesta de la solución y aprobación del cliente

Comunicamos al cliente la incidencia surgida y le planteamos la solución que TCNS cree más
adecuada para resolverla. Tras un estudio del presupuesto presentado, el cliente la aprueba,
por lo que pasamos a ejecutarla.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

2. Integración en la LAN de datos


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

3. Conectividad
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Fuente: extraído de http://bibing.us.es/proyectos/abreproy/11579/fichero/n.+Secci%C3%B3n+5+-

+Pruebas+de+Verificaci%C3%B3n.pdf+
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 9 VERIFICA LA COMUNICACIÓN

VERIFICANDO LA COMUNICACIÓN ENTRE EL EQUIPO DEL ÁREA DE TRABAJO


Y EL CUARTO DE COMUNICACIONES

El estudiante realizará las pruebas de verificación de los dispositivos de interconexión, con los
recursos que cuenta en casa o en algún lugar donde haya conexión a internet.
El documento Pruebas de verificación consta de 3 aspectos, y muestra ejemplo de cómo obtener las
pruebas indicadas.
La actividad consiste en realizar las pruebas mencionadas en cada una de las tablas y realizar la
toma de fotografía como evidencias:

En la tabla 1, pruebas de alimentación y conexiones por medio del cable ethernet, solicita las
pruebas:

1. Verificar el estado de las luces de los equipos.


2. Verificar las conexiones de sus cables.
3. Comprobamos que todas las conexiones de cables y equipos son correctas

En la tabla 2, nuevas pruebas de alimentación y conexiones inalámbricas, solicita la prueba:

1. Verificar el estado de las luces de los equipos, observa que considera la conexión por medio a WIFI o
inalámbrica.
2. Verificar el estado de las luces de los equipos, por medio de las 2 conexiones: por cable e
inalámbrica.

En la tabla 3, pruebas de integración de la WLAN en la LAN de datos, solicita las pruebas:

Para obtener la IP de su router, mediante el comando ipconfig e identificando “Puerta de


enlace predeterminada”, es importante, no confundirse con la “Dirección IPv4” es la dirección física de tu
equipo, u otro dispositivo conectado a red, lo mismo ocurre con la dirección IPv6.

Enseguida debe seguir con las pruebas indicadas.


1. Hacer ping desde el router de la LAN de datos hasta cada uno de los puntos de acceso de nuestra
WLAN.
2. Hacer ping desde el equipo personal de la LAN de datos.
3. Hacer ping desde un equipo cualquiera de la LAN de datos hasta un equipo asociado a un
punto de acceso cualquiera de la WLAN

En la tabla 4, pruebas de conectividad, solicita las pruebas:

1. Hacer ping desde un equipo de la WLAN a la dirección IP de la puerta de enlace


predeterminada.
2. Hacer ping desde un equipo de la WLAN a la dirección IP pública de una página web
conocida para comprobar el acceso a Internet.
3. Hacer ping desde un equipo de la WLAN a un equipo de la LAN de datos para comprobar la
conectividad usuario WLAN a usuario LAN.
4. Hacer ping desde un equipo de la WLAN a otro equipo de la WLAN para comprobar la
conectividad entre usuarios de la WLAN.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

INDICACIONES
- Te puedes apoyar totalmente del anexo 7, para llenar la información de la actividad
solicitada
- Se muestra en la parte de abajo el texto que lleva la integración de la actividad y crea un trabajo
en tu cuaderno.

VERIFICANDO LA COMUNICACIÓN ENTRE EL EQUIPO DEL ÁREA DE TRABAJO


Y EL CUARTO DE COMUNICACIONES

TABLA 1 PRUEBAS DE ALIMENTACIÓN Y CONEXIONES POR MEDIO DEL CABLE ETHERNET


1. Verificar el estado de las luces de los equipos.
AQUÍ COLOCAS LA EVIDENCIA

2. Verificar las conexiones de sus cables.


AQUÍ COLOCAS LA EVIDENCIA

3. Comprobamos que todas las conexiones de cables y equipos son correctas


AQUÍ COLOCAS LA EVIDENCIA

En la tabla 3, pruebas de integración de la WLAN en la LAN de datos, solicita las pruebas:


1. Hacer ping desde el router de la LAN de datos hasta cada uno de los puntos de acceso de nuestra
WLAN.
AQUÍ COLOCAS LA EVIDENCIA

2. Hacer ping desde el equipo personal de la LAN de datos.


AQUÍ COLOCAS LA EVIDENCIA

3. Hacer ping desde un equipo cualquiera de la LAN de datos hasta un equipo asociado a un punto de
acceso cualquiera de la WLAN
AQUÍ COLOCAS LA EVIDENCIA

En la tabla 4, pruebas de conectividad, solicita las pruebas:


1. Hacer ping desde un equipo de la WLAN a la dirección IP de la puerta de enlace
predeterminada.
AQUÍ COLOCAS LA EVIDENCIA

2. Hacer ping desde un equipo de la WLAN a la dirección IP pública de una página web
conocida para comprobar el acceso a Internet.
AQUÍ COLOCAS LA EVIDENCIA

3. Hacer ping desde un equipo de la WLAN a un equipo de la LAN de datos para comprobar la
conectividad usuario WLAN a usuario LAN.
AQUÍ COLOCAS LA EVIDENCIA

4. Hacer ping desde un equipo de la WLAN a otro equipo de la WLAN para comprobar la
conectividad entre usuarios de la WLAN.
AQUÍ COLOCAS LA EVIDENCIA
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

B. Comprobando la comunicación entre los


dispositivos de interconexión
ESTRATEGIAS PRODUCTOS
2. Lee la “Conexión de dispositivos de red y verificación de 2 Resumen
conectividad” (Anexo 10), elabora un resumen; Identifica y Lista de cotejo
subraya donde especifique la verificación de la conectividad.

3. Analiza las “diferentes pruebas de conectividad” (Anexo 11) 3 Cuadro comparativo


Después de la lectura del documento, crea un cuadro Heteroevaluación
comparativo de las pruebas mencionadas.

A N E X O - 10
CONEXIÓN DE DISPOSITIVOS DE RED
Y VERIFICACIÓN DE CONECTIVIDAD
00:00 conexión de dispositivos de red y 01:23 comenzará a parpadear un
00:02 verificación de conectividad después de indicador 01:25 luminoso de color verde
00:06 que se terminaron los cables al frente del 01:27 switch el cual indica
00:07 en los patchs panel y el cableado vertical que hay un enlace 01:30 entre los dos
00:11 en los distribuidores de fibra óptica y 00:13 equipos de no ser así 01:34 verifican los
de que se instalaron los dispositivos de 00:15 red cables de red debes 01:36 realizar el
en el bastidor de telecomunicaciones 00:18 la mismo procedimiento para
tarea siguiente es conectar los 01:39 conectar los demás sitios de trabajo
00:21 cables que vienen desde los puestos de con 01:41 el switch para conectar el switch
trabajo a un 01:44 router necesitas un cordón de
00:24 y que están terminados en conectores parcheo 01:47 del router hasta el puerto
00:28 rj45 en el patch panel al puerto donde se 01:49 localizan los switches que
00:31 asignado en el switch o concentrador y están
00:34 después conectar el switch al router o 01:51 destinados para enlazar a todos los
00:37 al cableado vertical de fibra óptica 01:53 usuarios que se conectaron a los
00:39 para enlazar con otro segmento de la red pacths 01:56 panel conecta a una punta al
00:42 ubicado en otro piso o edificio router y 01:59 otra punta al switch para
00:45 dependiendo de la capacidad y extensión conectar el 02:02 servidor necesitas un
00:48 de la red de datos se requiere de varios cordón de parcheo 02:05 el servidor hasta
00:50 dispositivos de red con el propósito de 00:53 el rack donde se
enlazar las computadoras y compartir los 00:56 02:08 localizan los switches
recursos que contienen para enlazar un 00:59 sitio 02:10 para hacer un enlace de un piso a
de trabajo al switch primero debes 01:01 conectar otro 02:12 de la misma red lo debes hacer
un cable de red de la placa de 01:04 pared a la 02:14 utilizando el cableado vertical de
tarjeta de red de la fibra 02:17 óptica conectando el puerto
01:06 computadora después trasladarse al Site óptico del 02:19 router a los puertos
01:10 y mediante un cordón de parcheo ópticos del
01:11 conectar una punta al puerto del patch 02:21 distribuidor de fibras ópticas
01:14 panel que necesitas poner en operación 02:24 utilizando un jumper de fibra
01:17 y la otra punta a un puerto del switch una óptica 02:26 multimodo
01:21 vez hecho esto de forma inmediata 02:28 para verificar la conectividad entre la
02:30 computadora ubicada en el sitio de
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
02:32 trabajo y el servidor vamos a Subdirección de Innovación Académica

considerar 02:35 que ya se realizó la


configuración
02:37 básica de la red y que todos los
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

02:39 dispositivos de red tienen asignada una 04:04 paquetes perdidos es necesario
02:41 dirección IP entonces debes enviar un buscar e 04:08 problema de conectividad el
02:45 comando ping al servidor para ejecutar cual puede 04:10 ser causado por la
02:48 comandos del sistema operativo debes conexión física o por 04:13 la configuración
02:50 abrir una ventana de comandos el 02:53 04:15 recuerda que para realizar la
procedimiento es similar para los conexión 04:17 física de los dispositivos
02:54 distintos sistemas operativos en los 02:57 de red
ejemplos vamos a utilizar el modo de 03:00 04:19 debes ubicar el nodo en el sitio de
consola de Windows para entrar a este 03:02 04:22 trabajo y conectar la computadora
debes realizar lo siguiente a la 04:24 placa de pared utilizando un
03:05 haz clic en inicio y luego en ejecutar 03:09 cable de 04:27 red después debes
escribe cmd en el cuadro que dice abrir 03:13 y trasladarse al
a continuación presiona entrar 04:30 bastidor de telecomunicaciones y
03:17 obtén la dirección IP del servidor vamos ubicar 04:32 en el patch panel el puerto
03:20 a considerar que es la dirección 04:34 correspondiente al sitio de trabajo
192.168.1.102 04:36 conectar al puerto que tenga
03:24 ejecuta el comando asignado en 04:39 el switch utilizando un
03:30 ping escribiendo en la línea de comandos cordón de
03:33 ping 192.168.1.102 más la 04:41 parcheo y comprobar la
03:41 tecla entrar conexión mediante
03:43 verifica que se reciba respuesta desde 04:44 el encendido del indicador luminoso
03:46 la dirección 192.168.1.102 04:46 correspondiente la conexión entre
03:52 0% de paquetes perdidos si no hay 03:56 04:49 switches, routers y la interconexión
conexión entre el equipo y el servidor 03:58 se con 04:51 otros segmentos de la red
presenta el mensaje tiempo de espera 04:02 ubicados en 04:54 otros pisos se realizan
agotado para su solicitud 100% de mediante el 04:56 cableado vertical la
verificación de 04:59 conectividad se
recomienda realizarla 05:01 utilizando el
comando ping.

Fuente: https://www.youtube.com/watch?v=oS2batpy2mE
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LISTA DE COTEJO DEL R E S U M E N

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

Asignatura

Nombre del alumno(a)

Grupo Fecha

Profesor

Contenido Insuficiente Regular Bien Excelente

Portada 0 1 3 5

Idea principal 0 3 5 10

Explicación o Justificación de la
0 10 20 30
idea

Argumentación 0 10 15 20

Conclusión 0 10 15 20

Fuente de consulta 0 1 3 5

Presentación 0 3 5 10

Total:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ANE
X O - 11 PRUEBAS DE
CONECTIVIDAD

REALIZA PRUEBAS DE CONECTIVIDAD

Prueba de la conectividad de extremo a extremo


Prueba de la conectividad de PC a switch
El comando ping se puede utilizar en una PC de la misma forma que en un dispositivo Cisco IOS. En la
ilustración, se muestra que el ping de la PC1 a la dirección IP de la interfaz VLAN 1 del S1,
192.168.10.2, debe ser correcto.

Prueba de la conectividad de extremo a extremo


La dirección IP de la PC1 es 192.168.10.10, con una máscara de subred 255.255.255.0 y un Gateway
predeterminado 192.168.10.1.
La dirección IP de la PC2 es 192.168.10.11, con una máscara de subred 255.255.255.0 y un Gateway
predeterminado 192.168.10.1.
El ping de la PC1 a la PC2 también debe ser correcto. Si un ping de la PC1 a la PC2 se realiza
correctamente, se verifica la conectividad de extremo a extremo en la red.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Conectividad de extremo a extremo, MAC e IP


Un dispositivo de origen envía un paquete sobre la base de una dirección IP. El servicio de nombres
de dominios (DNS), en el que una dirección IP se asocia a un nombre de dominio, es una de las
formas más comunes en que un dispositivo de origen determina la dirección IP de un dispositivo de
destino. Por ejemplo, www.cisco.com equivale a 209.165.200.225. Esta dirección IP envía el paquete a
la ubicación de red del dispositivo de destino. Los routers utilizan esta dirección IP para determinar el
mejor camino para llegar a destino. Entonces, en resumen, el direccionamiento IP determina el
comportamiento de extremo a extremo de un paquete IP.

Sin embargo, en cada enlace de la ruta, se encapsula un paquete IP en una trama específica de la
tecnología de enlace de datos particular relacionada con ese enlace, como Ethernet. Los dispositivos
finales en una red Ethernet no aceptan ni procesan tramas según las direcciones IP. Por el contrario,
las tramas se aceptan y procesan según las direcciones MAC.

En las redes Ethernet, las direcciones MAC se utilizan para identificar, en un nivel inferior, los hosts de
origen y destino. Cuando un host de una red Ethernet se comunica, envía tramas que contienen su
propia dirección MAC como origen y la dirección MAC del destinatario previsto como destino.

Todos los hosts que reciben la trama leerán la dirección MAC de destino. El host procesa el mensaje
solo si la dirección MAC de destino coincide con la dirección MAC configurada en su NIC.

En la figura 1, se muestra cómo se encapsula un paquete de datos, que contiene información de la


dirección IP, con el entramado de la capa de enlace de datos, que contiene información de la dirección
MAC.

Ping para prueba de conectividad a la LAN local


También es posible utilizar ping para probar la capacidad de comunicación del host en la red local. Por
lo general, esto se realiza haciendo ping a la dirección IP del Gateway del host. Un ping al Gateway
indica que la interfaz del host y la interfaz del router que cumplen la función de Gateway funcionan en
la red local.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Para esta prueba, se usa la dirección de


Gateway con mayor frecuencia, debido a
que el router normalmente está en
funcionamiento. Si la dirección de Gateway
no responde, se puede enviar un ping a la
dirección IP de otro host en la red local que
se sepa que funciona.
Si el Gateway u otro host responden, los
hosts locales pueden comunicarse
correctamente a través de la red local. Si el
Gateway no responde, pero otro host sí lo
hace, esto podría indicar un problema con la
interfaz del router que funciona como
Gateway.

Una posibilidad es que se haya configurado


la dirección de Gateway incorrecta en el
host. Otra posibilidad es que la interfaz del
router pueda estar en funcionamiento, pero
se le ha aplicado seguridad, de manera que
no procesa o responde a peticiones de ping.

Ping para prueba de conectividad a dispositivo remoto


También se puede utilizar ping para probar la capacidad de un host local para comunicarse a través de
una internetwork. El host local puede hacer ping a un host IPv4 operativo de una red remota, como se
muestra en la ilustración.

Si este ping se realiza correctamente, se puede verificar el funcionamiento de una amplia porción de la
internetwork. Un ping correcto a través de la internetwork confirma la comunicación en la red local, el
funcionamiento del router que funciona como Gateway y el funcionamiento de todos los otros routers
que podrían estar en la ruta entre la red local y la red del host remoto.

Además, es posible verificar la funcionalidad del host remoto. Si el host remoto no podía comunicarse
fuera de la red local, no hubiera respondido.

NOTA: muchos administradores de red limitan o prohíben la entrada de mensajes de ICMP a la


red corporativa; motivo por el cual la ausencia de una respuesta de ping podría deberse a restricciones
de seguridad.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Habilitación de la conectividad inalámbrica


Para habilitar la conectividad inalámbrica, se debe configurar el modo inalámbrico, el SSID, el canal de
RF y cualquier mecanismo de encriptación de seguridad deseado.

Primero, seleccione el modo inalámbrico correcto, como se muestra en la ilustración. Al seleccionar el


modo, o el estándar inalámbrico, cada modo incluye una sobrecarga determinada. Si todos los
dispositivos en la red utilizan el mismo estándar, seleccionar el modo asociado a ese estándar limita la
cantidad de sobrecarga que se genera. También aumenta la seguridad, dado que no permite que se
conecten dispositivos con estándares diferentes. No obstante, si necesitan acceder a la red
dispositivos que utilizan estándares diferentes, se debe seleccionar el modo mixto. El rendimiento de la
red disminuirá debido a la sobrecarga adicional ocasionada por admitir todos los modos.

A continuación, establezca el SSID. Todos los dispositivos que deseen participar en la WLAN deben
tener el mismo SSID. Por cuestiones de seguridad, se debe modificar el SSID predeterminado. Para
permitir que los clientes detecten la WLAN fácilmente, se transmite el SSID de manera
predeterminada. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el
SSID, los clientes inalámbricos necesitarán configurar este valor manualmente.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El canal de RF utilizado para el router integrado


se debe elegir teniendo en cuenta las demás redes inalámbricas que se encuentren alrededor.

Las redes inalámbricas adyacentes deben utilizar canales que no se superpongan, a fin de optimizar el
rendimiento. La mayoría de los puntos de acceso ahora ofrecen una opción para permitir que el router
localice automáticamente el canal menos congestionado.

Por último, seleccione el mecanismo de encriptación que prefiera e introduzca una clave o una frase
de contraseña.

COMPETENCIA - IMPLEMENTA SISTEMA OPERATIVO DE RED


CONTENIDOS:
A. Revisando los requerimientos del usuario
ESTRATEGIA PRODUCTO
4. Retoma el producto realizado: “Tabla de equipos y 2- Tabla de Servidor(es)
dispositivos de interconexión” del primer parcial, identifica Heteroevaluación
los equipos de cómputo que señaló como servidores y crea
una tabla con: imagen del equipo servidor, marca, los
requerimientos de instalación, características o
especificaciones a detalle y completos.

B. Verificando la compatibilidad del software y hardware del equipo


ESTRATEGIAS PRODUCTOS
5. Verifica la compatibilidad (Anexo 12), elabora un cuestionario 5- A. Cuestionario
con su respuesta, siguiendo el orden de los elementos B. Actividad resuelta
izquierda a derecha de la actividad a resolver (sigue después
de las definiciones de redes informáticas) y luego responde la Heteroevaluación
actividad propuesta.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 12 PRUEBAS DE CONECTIVIDAD

Definición de redes informáticas


Cuando hablamos de redes informáticas, redes de ordenadores (o de computadoras) o redes de
comunicación de datos, nos referimos a un grupo de sistemas informáticos, es decir, de ordenadores u
otros dispositivos de hardware conectados entre sí mediante nexos que pueden ser acoplados
físicamente con cables o a través de sistemas inalámbricos.

Esta conexión entre los diferentes sistemas informáticos se establece con el objetivo principal de
compartir datos (archivos de todo tipo) y recursos (impresoras, unidades de disco, etc.), es decir,
información.

Es evidente, que cuando se prepara una red informática, son importantes factores como la
conectividad, la velocidad de red y la seguridad informática.

Elementos que forman parte de las redes informáticas


En cuanto a la estructura de los componentes que forman parte de las redes informáticas, podemos
diferenciar entre varios elementos:

Topología
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En
otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico.

Hardware
Cuando nos referimos a los elementos de hardware que forman parte de una red informática,
hablamos de aquellas piezas físicas que hacen posible la comunicación, como por ejemplo las tarjetas
de red, los enrutadores o los módems que sustentan la transmisión de los datos o, en caso de que la
conexión sea inalámbrica, las antenas repetidoras que expanden la conexión serían otro ejemplo de
hardware.

Tarjeta de interfaz de red


Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz
de red (Network Interface Card, NIC), llamados también adaptadores de red o sólo tarjetas de red. Son
ocho las funciones de la NIC: Comunicaciones de host a tarjeta Buffering Formación de paquetes
Conversión serial a paralelo Codificación y decodificación Acceso al cable Saludo Transmisión y
recepción
Módem ADSL USB:
Este sistema ha sido el más utilizado hasta la aparición de la ADSL2+ cuando se trataba de conectar
a Internet un sólo ordenador.

Antivirus
Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención
destructiva.

Software
Para que las labores de los elementos del hardware funcionen son imprescindibles los elementos de
software, que podemos dividir en dos partes:

El sistema operativo de red o NOS (en inglés Network Operating System), que se encarga de
posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

recibiendo conjuntos de datos


formateados que se conocen como “paquetes”. Entre otras labores, los sistemas
operativos de red son los responsables de proporcionar seguridad al proceso, controlando
el acceso de datos y recursos.
El software de aplicaciones, es decir, aquellos programas que se comunican con los usuarios de la
Red y posibilitan que se comparta información como datos y recursos.

Cable
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los
servidores de archivos y otros periféricos.

Adaptador PCMCIA WiFi:


Los adaptadores PCMCIA (Personal Computer Memory Card International Association) están
diseñados específicamente para ordenadores portátiles. Son más fiables y estables que los
adaptadores USB, pero dado que actualmente casi todos los portátiles incluyen una tarjeta WiFi cada
vez se ven menos.

Router WIFI:
Este dispositivo permite una amplia configuración de la red. En su versión WiFi permite conectarse a él
tanto vía Ethernet (suelen tener entre uno y cuatro puertos RJ-45) como vía WiFi.

Servidor
Los servidores son elementos importantes dentro de las redes informáticas, ya que se encargan de
procesar todo el flujo de datos que existe, atendiendo a todos los computadores de la red y
centralizando el control de la misma. Algunos servidores comunes son: de archivos, de impresión, de
correo, de proxy, de web, de base de datos, de aplicaciones, etc.

Clientes o estaciones de trabajo


Es así como se denominan aquellos ordenadores que no son servidores, sino que simplemente son
parte de la red y utilizan los recursos que administra el servidor.

Concentrador:
En comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite
conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera
de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que
producen.

Internet
Se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el
intercambio libre de información entre todos sus usuarios. Podemos considerar las computadoras
simplemente como el medio que transporta la información.
Medios de transmisión
Para que se pueda transmitir la información se requieren medios de transmisión, es decir, cableado u
ondas electromagnéticas, según si el sistema es alámbrico o inalámbrico.

Windows 7
Es una de las versiones más recientes de Microsoft Windows, un Sistema Operativo producido
por Microsoft para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos
portátiles, "Tablet PC", "netbooks" y equipos "media center".
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ACTIVIDAD A RESOLVER

INDICACIONES:

C. Instalando el software en el equipo


ESTRATEGIAS PRODUCTOS
6. Lee ¿Qué es Windows Server? (Anexo 13) para comprender la 6- Síntesis
diferencia entre un SO de red como Windows Server y un SO Lista de cotejo
monousuario para una PC de escritorio, elabora la síntesis.

7. Lee cómo hacer una máquina virtual con VMware (Anexo 14) y 7- Infografía
realiza una infografía con el procedimiento adecuado. Heteroevaluación

8. Lee la información “instalar Windows Server 2019 en VMware” 8- Guía de la práctica


(Anexo 15) y elabora la guía de instalación de Windows Server Heteroevaluación
2019, siguiendo el formato agregado (Anexo 16).
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 13
¿QUÉ ES WINDOWS SERVER?
00:21 curso de Windows server 2016 y bueno 00:24 01:19 lo propio ya lo prueba
vamos con la introducción a Windows 00:26 server 01:20 efectivamente aun sabiéndolo lo he
2016 carpool sino el curso sería 00:28 de Windows 01:22 probado y no tiene muchos problemas
20 y 40 lo primero que vamos 00:32 a ver lo que de 01:24 compatibilidad es luego otras
quiero trabajar en este 01:26 diferencias que tienes que, por
00:34 vídeo un poquito después del fondo de ejemplo 01:27 un Windows 10 pues tienes
00:36 pantalla lo habéis visto sabéis que el 00:37 una serie
agua polar si alguien quiere que solo 00:39 pasé 01:29 características que podemos activar
porque lo comenté bueno va para 00:40 allá y 01:31 desactivar verdad por ejemplo el
diferencias con Windows texto bien 00:43 hay hyper 01:33 vino movidas de esta solo de
gente que a veces me pregunta y no 00:45 me internet 01:35 information services hay
podré poner un Windows server para 00:47 algunas que se 01:38 comparten con
ponerme aquí que no Windows puedes Windows server pero las 01:41
00:50 no está pensado para un equipo de características digamos de Windows 01:42
00:52 escritorio un equipo de escritorio pues 00:54 desktop están orientadas al propio 01:44
está pensado pues para que sean sistema es decir a que el sistema pues
00:55 compatibles con tarjetas gráficas de 01:46 pueda hacer más cosas en Windows
00:57 sonido con 40.000 placas base con server
80.000 01:48 Tenemos los roles que esto
01:00 tipos de controladores raros de equipos ya lo veremos
01:02 de stop que los Windows server tiene los 01:50 más adelante que dotan de mayor
01:04 suyos, pero son de Windows server 01:05 01:52 funcionalidad al servidor y con ello el
entonces no Windows podemos utilizar un 01:08 01:54 servidor dota de servicios a la red
Windows server para un equipo de pues 01:57 por ejemplo uno muy
01:11 escritorio para un equipo de lo que destacado active 01:59 directory o hyper
01:13 sería el día a día para trabajar pues 01:14 bio Windows server 02:02 update services
como yo para grabar los videos y tal no es servidores web 02:04 etcétera de
01:16 se puede pablo como lo sabe porque ya l acuerdo que sí que hay 02:06 algunos que
se comparten con Windows
02:08 10 por ejemplo con Windows desktop
pero
02:10 su mayoría los roles de Windows
server
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

02:12 están orientados a pro a proveer de una pista una descripción de qué es lo
02:15 funcionalidades a la red 03:30 que estamos tocando pues hyper-v hyper
02:18 de acuerdo con estas funcionalidades 02:20 03:32 me proporciona los servicios que puede
bueno pues podemos compartir archivos 02:21 03:34 usar para crear y administrar máquinas
contra el acceso a recursos y muchas 02:23 otras 03:35 virtuales y sus recursos blah
cosas que a lo largo del curso 02:25 pues 03:37 blah de acuerdo esto en cuanto
descubriremos luego también 03:39 a roles y características bien
02:28 las características ok y bueno las debemos 03:42 de estar ya un poquito
02:31 características pues tenemos cosas 02:32 diferenciando 03:44 también es cierto que
bastante corrientes digamos para que en Windows 10
02:35 digamos que el servidor pueda hacer otro
03:46 ejemplo tenemos las versiones pro
02:37 tipo de cosas por ejemplo el cliente
03:48 tenemos acá y permite en Windows
02:39 tener el directo el yo que es el
server
02:41 servicios de servidor y SMS eso es para
03:50 2016 también y alguien puede pensar
02:46 que el servidor pueda hacer o se pueda
a 03:53 entonces es lo mismo no, no, no es
02:48 conectar a ciertos tipos de recursos 02:49
lo 03:56 mismo no es lo mismo vale como la
tenemos pues también por ejemplo yo 02:51 es el
03:58 canción del tío ese que canta no es lo
media fundation no tenemos bueno 02:53 hay
04:00 mismo es bastante diferente en
características ok esto pues es
Windows 04:04 server tenemos muchas más
02:56 interesante que nosotros lo capacidades 04:06 por ejemplo en el rol de
02:59 investigues o de vez en cuando la di hyper y muchas 04:09 más de las que tiene
03:01 su invitación a dar pues voy a mirar Windows 10 que 04:12 capacidades pues
03:03 además si picamos por ejemplo en directo capacidades orientadas
03:05 dice componentes de direct play bueno 03:07 04:14 al trabajo en red migración de
pues aquí tendríamos que ir al Google y 03:09 máquinas 04:17 en vivo movimiento de
poner que direct play que no tengo ni 03:10 idea máquinas en 04:19 caliente etcétera
pues tendríamos que ver, por ejemplo 04:20 ok almacenamientos etcétera hay
03:12 extensiones y ese de win RM y aquí dice muchos 04:23 detallitos hay que hay que
03:16 la extensión y ese de administración 03:18 tener hay que 04:24 tener en cuenta luego
remota de WIN RM permite que un bien más
03:20 servidor reciba una solicitud de 04:26 diferencia es con Windows texto
03:22 administración de un cliente y bla bla 03:24 ahí os 04:28 pongo el fondo de pantalla
esto es importante que lo recordemos 03:26 04:29 para que piglia y la url
porque aquí nos va a ir dando un poquito 03:27 04:30 capacidades de hardware un servidor
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

un 04:34 Windows server perdón puede


administrar
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

04:45 número de procesadores más 06:03 un ENTERPRISE y luego al final las


04:48 potentes más o menos ellos y los Xeon 06:05 capacidades que te está dando no las
04:51 son compatibles con los Windows de esto 06:06 estás utilizando porque no, no son o no
04:53 habría que estudiarlo, pero ahora sí que 06:10 están orientadas al usuario doméstico
04:55 sí que gestiona mayor capacidad de 06:12 bueno pues con Windows server 2016
04:57 hardware ok sobre todo en cuanto al tema 06:14 tenemos un poquito de lo mismo
04:59 de la memoria RAM ahí sí se desmarcan tenemos 06:16 por ejemplo la edición
05:01 muchísimo de lo que son los sistemas de ESSENTIALS la 06:18 ESTÁNDAR y la
05:04 esto aparte de que es más compatible o DATA CENTER
05:07 está más preparado para trabajar 06:20 cada una de estas ediciones le va
05:08 con hardware especial como cabinas de 06:23 proporcionar al sistema una serie
05:11 discos etcétera cosas que Windows 10 no de 06:25 capacidades de acuerdo
05:13 está bueno pues preparado para ello 05:15 también va a 06:27 afectar al tema del
porque es un equipo de trabajo para el 05:17 licenciamiento de 06:29 más, pero esto lo
usuario final es decir para que el veremos esto lo veremos
05:19 usuario trabaje directamente pues con su 06:30 otro día así que tenga un rato no en
05:21 Photoshop o con sus Progr. de edición la 06:32 lección 2 vamos con el
05:23 o con sus programas de contabilidad ok y licenciamiento y 06:35 luego más adelante
05:25 lo que tiene que hacer Windows 10 es dar pues ya iremos 06:36 viendo un poquito el
05:27 Windows desktop es dar soporte a esas tema
05:29 aplicaciones Windows server no está 05:31 06:40 de los roles de las características y
pensado para eso, aunque, aunque a veces 06:42 todas estas cosas así que tranquilo
05:34 se pueda utilizar bueno pues mediante que 06:44 lo iremos viendo y luego bueno
05:35 algún rol de los que trae bien más pues por 06:46 último un poquito me
05:39 detallitos las ediciones vale en Windows gustaría destacar 06:48 la evolución que ha
05:42 10 tenemos pues la HOME, tenido Windows 06:50 server desde hace
05:44 la PRO y la ENTERPRISE bien la HOME un rato
05:47 sería la edición de Windows texto para 05:50 06:53 no sé qué Windows server te
casa y la prueba INTERPRISE digamos 05:52 enganchaste
sería para entornos empresariales para 05:55 06:56 tú qué estás viendo el vídeo
empresas para organizaciones y demás 05:57 vale exactamente 06:58 no sé si en la 2012 que
no, no hay que tener un intérprete 05:59 en casa hay mucha gente 06:59 que sí y ya quería
que luego hay gente pues que le pues el curso de 2016 07:02 para ir
06:01 mola porque no se va a decir que tengo avanzando en esto o en la 2008 o 07:05 en
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

la 2003 o lo mismo eres un veterano 07:08


de este súper veterano y empezaste con
07:11 este server que no lo sé podría ser
07:13 pero bueno si has
empezado
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

07:16 con 2003 por ejemplo sí que ha habido u


07:19 un cambio de Microsoft que ya a mí me 08:24 dicho aquí que el Windows Core

07:21 gustaría destacar y que bueno creo que server 08:26 no sé cuánto nano micro esto

07:23 ha sido un poquito también pues para que es me 08:28 voy a mirar me lo apunto a

07:24 para entrar en la competencia con Linux mirar el tema 08:31 de los contenedores por

07:28 que siempre se le ha criticado es que ejemplo o el 08:32 tema de las ediciones

07:29 tus servidores son muy pesados tus web os ha dicho 08:34 que hay una esencia
al sexto que es 08:36 usted mente si
07:32 sistemas son muy pesados consumen
investigas un poquillo y 08:38 ya vas
07:34 muchos recursos
adelantando camino para cuándo 08:40
07:35 tengo un vídeo por ahí que explico esto
bueno pues empecemos ya a trabajar 08:42
07:36 y que lo demuestro que esto no es tan 07:38
con el curso un poquito más más fuerte
así pero bueno esto Microsoft en 2008 07:43 en la
08:44 siguiente vídeo será sobre
versión 2008 pues ya empezó a 07:46 trabajar con
licenciamiento 08:47 quiero recordar y
Windows server, Core server 07:48 Core que era
comentar aprovecho 08:50 para volver a
una versión sin entorno 07:50 gráfico en 2012 esto
poner el fondo de pantalla 08:51 no
se mejoró salió el 07:53 entorno mixer que es un
aprovechó para abrir una página web 08:52
mix entre el 07:56 entorno gráfico de ventanas y el
mientras que el curso no va a estar 08:55
y 08:00 solo la consola y ahora en 2016 además
completo no va a estar completo en 08:57
08:02 de esto tenemos también la posibilidad 08:05
YouTube de acuerdo el curso estará 09:00
de trabajar con los cinco nano servers 08:09 esto
completo 100% en soporte TI pro.
lo veremos más adelante en el curso 08:11 si no
me equivoco, pero lo tengo en el 08:14 guion, pero
Fuente: https://youtu.be/pNjDkEmUbx4
bueno esto iremos
08:15 profundizando más adelante de todas
08:17 formas y yo os recomiendo a todos los
08:19 que estáis viendo el videíto este que
08:22 seáis curiosos el tío paula ha
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LISTA DE COTEJO DE LA SÍNTESIS

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

Asignatura

Nombre del alumno(a)

Grupo Fecha

Profesor

REGULA
CONTENIDO INSUFICIENTE BIEN EXCELENTE
R

Idea central 0 3 10 15

Idea 1, Aclaraciones,
0 10 20 30
Argumentos

Idea 2, Aclaraciones,
0 10 15 20
Asociación, Argumentación

Conclusión 0 10 15 20

Fuente de consulta 0 1 3 5

Presentación 0 3 5 10

Total:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 14 MÁQUINA VIRTUAL CON


VMWARE

INSTALA CUALQUIER SISTEMA OPERATIVO EN TU PC SIN RIESGO CON VMWARE

Seguro que alguna vez nos ha llamado la


atención algún sistema operativo. Por
ejemplo, alguna distro Linux. Y no nos
hemos atrevido a probarla por miedo a que
un fallo rompiera nuestro sistema operativo
principal. Esto es algo normal,
especialmente entre usuarios con poca
experiencia dentro de la informática. Sin
embargo, este miedo no tiene por qué
impedirnos probar otros sistemas
operativos. Y es que, gracias a las
máquinas virtuales que
con VMware, podemos hacerlo fácilmente
y con total seguridad.
VMware es uno de los programas más completos que podemos encontrar para crear máquinas
virtuales (ordenadores dentro de nuestro ordenador) en los que montar y probar todo tipo de
sistemas operativos.

Ventajas de una máquina virtual


Las máquinas virtuales nos brindan muchas ventajas a la hora de probar y experimentar con
sistemas operativos y con el software en general. Una de las ventajas más importantes es que
podemos instalar y borrar sistemas operativos con total seguridad, sin poner en peligro nuestro
sistema principal, también conocido como host.

Además, todo lo que hagamos dentro de este sistema operativo virtual (guest) no afecta para nada al
sistema host. Si, por ejemplo, descargamos un malware y lo ejecutamos en la máquina virtual, esto
solo afectará al sistema virtual, pero nuestro sistema host estará a salvo.

Siempre que tengamos memoria RAM suficiente podemos ejecutar al mismo tiempo todos los
sistemas operativos que queramos. E incluso trabajar con ellos al mismo tiempo. Cuando apagamos
la máquina virtual, se liberan todos los recursos y listo.

Por desgracia, no todo son ventajas. Y es que estas máquinas virtuales tienen un inconveniente
importante, y es que siempre quedan muy por debajo en rendimiento al que nos ofrecen los sistemas
operativos instalados físicamente en el PC.

VMware, el software de virtualización más completo


A diferencia de otros programas, VMware es un software profesional pensado especialmente para
uso comercial y para grandes empresas. Por ello, este software tiene características y
funcionalidades que, por defecto, no encontraremos en otros programas de virtualización como su
rival, VirtualBox.

Entre todas las funciones y características de VMware Workstation debemos destacar:

Gran rendimiento 3D. Es compatible con DirectX 10.1 y OpenGL 3.3, lo que mejora enormemente el
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

rendimiento al ejecutar aplicaciones 3D, como


juegos, AutoCAD o SolidWorks.

Soporta máquinas virtuales inmensas, con 16 núcleos virtuales, 8 TB de almacenamiento, 64 GB de


RAM y 3 GB de memoria gráfica.

Soporta resoluciones de hasta 4K UHD (3840×2160).

Permite crear redes virtuales complejas.

Varias posibilidades para clonar máquinas virtuales. Podemos usar los «Linked Clones» para
duplicar una máquina rápidamente y ahorrar espacio, o crear clones completos.

Las instantáneas, o snapshots, nos permiten restaurar la máquina virtual a un estado anterior en
segundos.

La REST API nos brinda más de 20 controles para gestionar la máquina virtual.

Integración con vSphere.

Funciones para compartir configuraciones y máquinas con otros usuarios.

Una máquina virtual creada en un PC funciona en cualquier otro. Da igual que se haya creado en
Windows o en Linux.

Compatible con máquinas virtuales creadas en otros programas.

Medidas de seguridad avanzadas.

Y lo más importante. Todo lo que hagamos en estas máquinas virtuales, siempre y cuando no estén
conectadas con el sistema operativo host, se hará en un entorno seguro. Si destruimos por algún
motivo (un virus) la máquina virtual, esto no afectará para nada al sistema principal.

Diferentes versiones de VMware


Aunque VMware como empresa tiene una gran cantidad de programas y servicios relacionados con
la virtualización, nosotros vamos a hablar principalmente de los dos productos más interesantes para
virtualizar sistemas operativos: Workstation y Player.

VMware Workstation Pro


Esta es la versión más completa del software de virtualización de VMware. Este programa de
virtualización nos permite crear todas las máquinas virtuales que queramos y ejecutar todos los
sistemas operativos que queramos al mismo tiempo por encima de nuestro sistema operativo principal.
Esta es la edición más avanzada de este software de virtualización, teniendo todas las funciones
habilitadas y permitiendo a los usuarios más avanzados conectar con otras plataformas, como
vSphere, e incluso funcionar con sistemas de virtualización basados en contenedores, como Docker y
Kubernetes.
El problema de VMware Workstation Pro es que es un programa muy caro. Por suerte, podemos
tener la mayoría de sus funciones en una versión gratuita pensada para usuarios domésticos:
VMware Workstation Player.

Pro vs Player
Dentro de VMware Workstation podemos encontrar dos modalidades diferentes. La versión Pro es la
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

más cara, pero la que tiene todas las


características habilitadas, mientras que la versión Player es mucho más sencilla, aunque carece de
algunas funciones.

Las limitaciones de la versión Player frente a la Pro son:

No tiene interfaz basada en pestañas.


No tiene un modo SSH para
Linux que nos permita
conectarnos con un clic.
Imposibilidad de crear o usar
máquinas virtuales cifradas.
No permite renombrar las redes
virtuales.
Carece de Snapshots
(instantáneas o copias de
seguridad de las VM).
Solo permite ejecutar una
máquina virtual al mismo tiempo.
No tiene simulador de redes
virtuales.
No permite clonar máquinas.
La función de compartir no está
disponible.
No se puede conectar a
servidores vSphere/ESXi.
No compatible con vSphere
Host Power Control.

La ventana de VMware Player es que podemos usarla de forma gratuita para uso personal. Por lo que,
si no nos importan las anteriores limitaciones, estamos ante un gran software gratis de virtualización.

VMware Fusion: la opción para macOS


VMware Workstation está disponible para Windows y Linux. Sin embargo, la compañía tiene una
versión específica para virtualizar sistemas en los ordenadores de Apple: VMware Fusion.

Este software nos permite instalar cualquier sistema operativo encima de macOS, aunque está pensado
sobre todo para ejecutar Windows 10 como si se hiciera de forma nativa. Tiene aceleración 3D
completa,
igual que en la máquina host, y es compatible con todas las actualizaciones de Windows 10, y
demás sistemas operativos, sin problemas.

Requisitos mínimos, compatibilidad y problemas


Para poder usar este software necesitamos un procesador de 2011, o posterior, que cuente con
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

instrucciones de virtualización. Algunos modelos


antiguos de AMD, o los Intel Atom de 2011 y 2012, por ejemplo, no cuentan con estas características.
Pero para poder tener un buen rendimiento se recomienda tener un procesador de gama media-alta,
de i5 en adelante, con una frecuencia mínima de 1.3 GHz.

Además, aunque en los requisitos mínimos se especifica que el mínimo son 2 GB de memoria RAM, se
recomienda tener al menos 4 GB de RAM. De lo contrario, podremos tener problemas de rendimiento.

VMware está disponible para Windows y Linux. Podemos usarlo en Windows 7, o cualquier versión
posterior del sistema operativo de Microsoft. También funciona en varias distros Linux, como Ubuntu
15.04, Red Hat Enterprise Linux 6, CentOS 7.0, Oracle Linux 7.0, openSUSE Leap 42.2 y SUSE Linux
13. Obviamente, también lo hace en sus versiones posteriores.

La lista de sistemas operativos que funcionan en VMware es muy amplia. Podemos usar sus
máquinas virtuales para instalar prácticamente cualquier sistema que queramos. Aunque los que
mejor funcionan son:
Windows 10 / 8.x / 7 / XP
Ubuntu
Red Hat
SUSE
Oracle Linux
Debian
Fedora
openSUSE
Mint
CentOS

También hay parches no


oficiales para añadir
soporte para macOS. E
incluso podemos instalar
cualquier sistema operativo
genérico.

Entre los principales problemas de este software de virtualización debemos indicar que no se lleva bien
con Hyper-V, el hipervisor de Microsoft para Windows. Esto significa que si activamos este hipervisor
para poder usar el Subsistema Linux para Windows (WSL) o Docker, no podremos usar VMware. A día
de hoy, son incompatibles.

Crear una máquina virtual nueva con unos clics


En un principio, el término «máquina virtual» puede parecer complicado. Sin embargo, en verdad
podemos crear una en segundos y con unos pocos clics. Basta con abrir el asistente de creación de
máquina virtual de VMware y seguir los pasos que nos van apareciendo en la pantalla.

Tendremos que elegir el tipo de máquina virtual que queremos crear.


A continuación, elegir si queremos montar una ISO para instalar el sistema o vamos a instalarlo más
tarde.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

También tendremos que elegir el tipo de sistema operativo que queremos instalar, y el espacio que
vamos a dar al disco duro virtual.

Por último, revisaremos las especificaciones de la máquina


virtual y ya la tendremos lista
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Eso sí, podemos modificar las especificaciones en cualquier momento. Podemos aumentar la
memoria RAM, los procesadores, el disco duro, montar nuevas unidades (virtuales) e incluso
configurar otros aspectos relacionados con el funcionamiento de las máquinas virtuales de VMware.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Cuando tengamos la máquina virtual lista, tan solo


debemos arrancarla y empezará a funcionar como un ordenador de verdad, con su BIOS, su gestor de
arranque y todo.

Desactivar mitigaciones para mejorar el rendimiento

A partir de VMware 16 es posible usar


Hyper-V junto con este software de
virtualización. Sin embargo, por
seguridad, este programa aplica por
defecto una mitigación contra las
vulnerabilidades de Meltdown y Spectre
para que usar la máquina virtual sea lo
más seguro posible.

Sin embargo, esta medida de seguridad


resta bastante rendimiento a las
máquinas virtuales, y puede hacer que
funcionen realmente mal.

Por lo tanto, si el PC es seguro, podemos


desactivarlas para poder conseguir el
mejor rendimiento posible al usar nuestras
VM.

Para ello, lo que debemos hacer es abrir


las propiedades de cualquiera de las
máquinas virtuales, e ir a la pestaña
«Options», concretamente al apartado
«Advanced».

Aquí debemos activar la siguiente casilla para desactivar esta medida de seguridad en el sistema
operativo virtualizado. De esta manera, podremos mejorar considerablemente el rendimiento de las
VMs, especialmente en lo que a uso de CPU se refiere.

Solo tendremos que preocuparnos de esto si tenemos activado Hyper-V (por ejemplo, para usar WSL).
Sí solo usamos el hipervisor de VMware, no tendremos problemas.

Cómo descargar VMware


La última versión de VMware Workstation podemos descargarla desde el siguiente enlace. Esta
edición es la más completa, como hemos explicado, pero también requiere el pago de la licencia del
programa para poder utilizarla. Una licencia que, por cierto, no es nada barata (275 euros). Eso sí, si
queremos, podemos optar por la versión de prueba gratuita de esta edición.

Por ello, si vamos a usar este programa para uso personal, es mejor optar por la edición Workstation
Player, que podemos descargar desde este mismo enlace.

Además, también se instala como parte de Workstation Pro


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Fuente:

https://www.softzone.es/programas/sistema/vmware/
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 15
INSTALAR WINDOWS SERVER CON VMWARE

Tutorial con un manual completo para poder instalar y configurar Windows Server 2019 en VMware
con todos los pasos.

Actualmente podemos ver cómo los desarrolladores tanto de sistemas


operativos como de aplicaciones lanzan nuevos productos, o
actualizaciones de los actuales, buscando siempre optimizar el uso,
compatibilidad, seguridad y desempeño de estos.

De este modo los recursos a nivel de hardware y software es cada


vez más exigente y en vista de que no siempre contamos con los
recursos suficientes para lograr administrar y usar estos nuevos
productos.
Podemos echar mano de una de las tecnologías más novedosas y
prácticas para probar cualquier sistema operativo o aplicación sin que
sea necesario invertir grandes cantidades de dinero en equipos poderosos y esta tecnología es la
virtualización.

Ventajas de la virtualización
Gracias a la virtualización estamos en la capacidad de implementar la gran mayoría de sistemas
operativos conocidos lo cual nos da ventajas como:

Conocer de antemano el comportamiento de una nueva implementación antes de que este pase a
estar en un ambiente productivo.

Conocer su entorno y desempeño global.

Validar la compatibilidad con aplicaciones y programas.

Posibilidad de crear estructuras de red para definir y evaluar ciertos comportamientos y mucho más.

Una de las ventajas más destacadas de la virtualización es que no se requiere de equipos con grandes
recursos de hardware, aunque Solvetic recomienda disponer de buena memoria RAM, discos duros y
CPU para que el desempeño de la máquina virtual sea el adecuado.

Conectar red local máquina virtual VMware, VirtualBox o Hyper-V

Cómo crear una red local con varias máquinas virtuales en VMware, VirtualBox o
Hyper-V.
Una de las plataformas más usadas a nivel de virtualización es VMware la cual está disponible en la
versión Player y Pro siendo este último uno de los más versátiles por sus niveles de funciones
integradas ya que VMware Workstation 15 Pro está en la capacidad de mejorar el hipervisor de
escritorio a través de una interfaz de usuario con valores altos de PPP, una nueva API de tipo REST, y
ofrece una compatibilidad con los sistemas operativos Windows y Linux más recientes.

Sistemas soportados por VMware


VMware puede soportar los siguientes sistemas operativos invitados:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Windows 10
● SUSE
Windows 8.X ● Oracle Linux
● Debian
Windows 7
● Fedora
Windows XP ● OpenSUSE
● Mint
Ubuntu
● CentOS y muchos más
Red Hat

Ahora, VMware en su versión más actual, 15, puede ser instalado en los siguientes sistemas
operativos:
Ubuntu 14.04 o superior openSUSE Leap 42.2 o superior

Red Hat Enterprise Linux 6 0 superior SUSE Linux 12 o superior

CentOS 6.0 0 superior Windows 10 Características generales


de VMware
Oracle Linux 6.0 o superior

A nivel de características generales de uso de VMware encontramos:

Posibilidad de crear máquinas virtuales de gran tamaño con detalles técnicos como 16 CPU, 64 GB de
RAM, 3 GB de VRAM y más.
Creación de nuevas máquinas virtuales en pocos pasos.
Compatible con más de 200 sistemas operativos invitados.
Implementación masiva de máquinas virtuales.
Ejecución de máquinas virtuales usando diferentes modos de vista según sea necesario
Uso de gráficos 3D compatibles con DX10 y OpenGL 3.3
Capacidad de compartir archivos entre hosts e invitados
Compatibilidad con pantallas 4K
Compatible con lectores de tarjetas USB inteligentes y dispositivos USB 3.0
Control de API de tipo REST
Ejecución de máquinas virtuales cifradas
Compatibilidad con inicio de UEFI

Descargar VMware
VMware nos ofrece la posibilidad de descargar VMware Workstation Player 15 de forma gratuita en el
siguiente enlace. Allí será posible descargar VMware para Windows o Linux.

VMWARE WORKSTATION
PLAYER 15
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Al usar VMware Workstation Player 15
estaremos en la capacidad de aislar los
escritorios corporativos, esto en caso de implementarlo como administradores de sistemas. Desde los
dispositivos BYO para desactivar las funciones de copiar y pegar, acceso a los dispositivos USB y
arrastrar y soltar, carpetas compartidas, también será posible ejecutar máquinas virtuales restringidas
las cuales serán cifradas y protegidas con contraseña, esto permite que solo los usuarios con los
debidos permisos podrán acceder a los datos corporativos.

Uno de los sistemas operativos compatibles con VMware es el nuevo Windows Server 2019 el cual
tiene como versión la 1809 y ha sido desarrollado por Microsoft con nuevas y mejoradas funciones de
desempeño, seguridad y escalabilidad.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

¿Qué es y cómo descargar Windows Server


2019?
Windows Server 2019 es una versión del canal de servicio a largo plazo (LTSC) la cual incluye la
experiencia de escritorio con el fin de administrar de forma más centralizada todos los objetos que
gestionamos en la organización.

Windows Server 2019 puede ser descargado de forma gratuita en el siguiente enlace:

WINDOWS SERVER
2019
Cómo configurar e instalar Windows Server 2019
Te explicamos todos los pasos que debes seguir para saber
cómo configurar e instalar Windows Server 2019

Características Windows Server 2019


Dentro de las nuevas y mejoradas funciones, roles y
características de Windows Server 2019 encontramos:

● Mejoras en la experiencia de escritorio.


● Integración de System Insights la cual es una de las
nuevas características en Windows Server 2019 y su función es
proveer capacidades de análisis predictivo local de forma nativa
al sistema operativo Windows Server.
● Compatibilidad de la aplicación Server Core bajo
demanda, también conocida como unción a pedido (FOD) de
Server Core App Compatibility, la cual mejora la
compatibilidad de la aplicación al disponer de la opción de instalación de Windows Server
Core a su vez integrando un subconjunto de binarios y componentes de Windows Server en la
experiencia de escritorio.
● Nueva función de Protección avanzada contra amenazas de Windows Defender (ATP) (Windows
Defender Advanced Threat Protection) la cual busca evitar los ataques a nivel de kernel y memoria a
través de la eliminación o no ejecución de archivos maliciosos, así como la terminación de procesos
maliciosos detectados.
● Seguridad a través de redes definidas por software (SDN) la cual mejora la ejecución de cargas
de trabajo en todo tipo de entornos de uso.
● Integración de HTTP/2 para una navegación web más rápida y segura.
● Mejoras a nivel de máquinas virtuales blindadas las cuales a su vez se reflejan en mejoras en la
solución de problemas, mejor soporte de Linux y más.
● Mejoras en el servicio de migración de almacenamiento.
● Soporte de Windows Admin Center.
● Historial de rendimiento.
● Reduplicación y compresión para volúmenes ReFS.
● Migración de clústeres entre dominios.
● Mejoras en la infraestructura del clúster.
● El clúster de conmutación por error ya no hace uso de la autenticación NTLM.
● Soporte de Kubernetes y mucho más.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ahora aprenderemos a instalar Windows Server 2019 en VMware Player 15.


1. Crear y configurar máquina virtual de Windows Server 2019
Paso 1
Una vez hayamos descargado
e instalado VMware 15,
procedemos a su ejecución y
será desplegada la siguiente
ventana:

Paso 2
Para crear nuestra máquina
virtual de Windows Server 2019
disponemos de las siguientes
opciones:
● Dar clic en la línea
“Create a New Virtual
Machine” en el panel
central.
● Pulsar sobre el menú
“Player / File / New Virtual
Machine”.
● Usar la combinación de
teclas Ctrl + N.

Paso 3
Será desplegada la siguiente ventana donde activaremos
la casilla “Installer disc image file (ISO)” y procedemos a
ir a la ruta donde hemos descargado la imagen ISO de
Windows Server 2019:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Paso 4
A tener en cuenta, aunque es 2019, VMware Workstation
Player lo reconoce como 2016. Damos clic en Next y en
la siguiente ventana será posible ingresar la clave del
sistema (si la tenemos) así como usuario y contraseña
de este:

Paso 5
En el caso de no ingresar ninguna contraseña se
desplegará el siguiente mensaje:

Paso 6
Damos clic en Yes y en la siguiente ventana asignaremos el
nombre a la máquina virtual, así como su ubicación en el disco
duro:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Paso 7
Al dar clic en Next podemos configurar el tamaño que será
asignado al disco duro virtual de Windows Server 2019 así
como definir el tipo de almacenamiento que este tendrá:

Paso 8
Damos clic en Next y veremos un resumen de la máquina a
crear:

Fuente: https://www.solvetic.com/tutoriales/article/7204-como-instalar-windows-server-2019-en-
vmware/
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 16
GUIA DE LA PRÁCTICA DE INSTALACIÓN

DE: INSTALACIÓN DE WINDOWS SERVER 2019


No ACCIÓN / PROCESO SÍ NO OBSERVACIÓN
1

10
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

D. Configurando el software instalado de a


acuerdo con el manual del fabricante
ESTRATEGIA PRODUCTO
9. Da lectura “Tareas post instalación” (Anexo 17) para configurar el 9. Tres Diagramas de flujo
programa instalado y un correcto funcionamiento de Windows Server, Heteroevaluación
realiza tres diagramas de flujo para cada uno de los procesos indicados.

A N E X O - 17
CONFIGURACIÓN DE WINDOWS SERVER

00:20 curso de Windows server 2016 01:06 verificar que todo se encuentra correcto 01:46 nuestra red de dispositivos tengamos
01:08 que no tenemos alertas y que no
00:24 para empezar la semana ahora 01:49 vez el servidor tenga pues suyo que
01:10 bueno pues algún conflicto de hardware
00:27 pues con materiales interesantes que se 01:12 esto no impide esto no quiere decir que 01:51 un dispositivo para para el tema de
00:28 que este curso os está gustando yo he 01:53 biometría o tenga un dispositivo para el
01:16 si tenemos un controlador que el propio
00:31 hecho un pequeño resumen 10 tareas 01:56 tema de conectar pues no se tiene una
01:18 Fabricante nos ha facilitado debemos de
00:34 considero importantes vitales una vez 01:59 controladora que conecta por fibra
01:21 instalarlo
00:36 hemos terminado la implementación la 02:01 óptica no sé cuánto todo esto debemos
01:22 habitualmente y por norma general 01:24
00:38 instalación de Windows server 2016 02:03 comprobarlo porque es importante que
siempre un controlador del fabricante 01:26
00:42 en este caso 2016 pero que aplica 02:06 nuestro hardware esté perfectamente
aparte más cuando estamos trabajando 01:28
00:44 también por supuesto a otros sistemas 02:08 configurado bien el segundo punto que
tema de servidores están ya certificados 01:29
00:48 Windows server y bueno una vez hemos por el propio Microsoft bueno pues es 01:32 02:12 creo que es importante es implementar

00:51 implementado el servidor o que lo hemos importante instalar este tipo de 02:14 evidentemente ya las medidas de

00:52 instalado yo creo que una de las cosas 02:15 seguridad antivirus o software de
01:34 controladores porque es posible que nos
00:55 importantes que debemos de hacer es 02:17 protección con el que estamos
01:35 den alguna funcionalidad adicional o que
00:56 verificar el estado de nuestros trabajando
01:38 ese dispositivo funcione mejor y aquí
00:59 controladores para ello podemos venir 02:19 de acuerdo hay personas que dicen
01:41 evidentemente va a depender mucho de
01:02 aquí a la administración de dispositivos oye 02:21 pues sí ya vamos a trabajar con
01:43 cómo estemos haciendo el despliegue
01:04 o administrador de dispositivos y un 02:22 firewall externo deshabilitamos el
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
02:24 interno bueno aquí ya dependería Subdirección de Innovación Académica

para 02:27 gustos los colores yo creo que


Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

02:33 evidentemente el escenario en el que 03:29 también cuando se empiezan a listar 04:24 equipo es cuál y a quién pertenece de
03:30 todas las máquinas pues va a ser mucho
02:36 estamos trabajando, pero bueno sin 04:26 acuerdo bien el tercer perdón el cuarto
03:32 más sencillo saber que el tc 01 es un
02:38 duda implementar una solución antivirus 04:29 punto sería el tema de los adaptadores
03:35 controlador de dominio
02:41 y configurarla actualizarla etcétera este 04:32 de red yo me voy a abrir aquí un
03:36 igual que si tenemos o no es el pc
02:43 sería el segundo punto para mí muy anfp.cl 04:35 el de siempre y voy a ver cómo
03:38 administrativo 1 pues sabemos que ese
02:45 importante y una vez que ya tenemos está el 04:37 tema de bueno yo tengo dos
03:41 equipo spc pertenece a un administrativo
02:46 nuestros controladores en perfecto adaptadores
03:44 pc gestión pc finanzas pc técnico pep lo
02:48 funcionamiento y nuestro sistema 04:39 de red uno que dice que está
03:50 que sea es una forma fácil y sencilla de
02:49 antivirus paso número 3 y esto ya lo 04:40 identificando y uno que tiene
03:53 después cuando estemos explorando red
02:51 vamos a empezar a realizar renombrar el red
03:55 cuando tengamos que trabajar con estos
02:53 servidor es importante renombrar el 04:42 el primero que quiero identificar es el
03:57 equipos es una forma sencilla de poder
02:55 servidor yo lo veis renombrando vamos a 04:44 que está conectado a internet que es
03:59 identificarlos y por supuesto de poder
02:57 ver que muy sencillito este va a ser el 04:45 este ok genial ya lo tengo identificado
04:01 acceder a ellos desde bueno pues de
02:59 de c 0 1 hacer sin mayúsculas de 0 1 de 04:49 este va a ser el adaptador one este por
04:03 forma más más fácil también incluso
03:03 acuerdo porque de c 0 1 bueno la idea y 04:52 lo tanto es el adaptador LAN cuál es el
04:06 para los usuarios para los clientes de
03:07 ahora bueno pues ya reiniciando y 04:55 LAN el que conecta al switch, switch al
04:08 acuerdo hay veces que nosotros decía
03:09 contando y tal es que esto luego forme 04:57 que también van a conectar los clientes
04:10 nada pues si yo me acuerdo porque está
03:11 parte de un dominio el dominio que yo 04:59 de esta red LAN oye si tengo siete
04:11 lo tengo la IP ya, pero los usuarios de
03:13 vaya a elegir seguramente será el 05:02 redes 7 adaptadores 77 switches y
04:14 la red que los usuarios de la red
03:14 soporte y punto local como identificar 05:06 entonces ya si podemos poner la red tal
04:15 también van a tener que trabajar con
03:17 ello este servidor en soporte y punto 05:09 LAN de soporte y la informática para
04:17 esto van a trabajar en red van a estar
03:20 local pues simplemente sabré que está 05:14 novatos y ahí vamos identificando vale
04:19 almacenando datos van a estar haciendo
03:22 en de 0 1 punto a 05:17 qué red está conectando este
04:21 un equipo va a estar haciendo al otro y
03:23 soporte y punto local una forma de poder adaptador 05:18 de red la segunda parte será
04:23 es importante que puedan saber qué
03:27 localizarlo de poder identificarlo 05:20 evidentemente este bueno especificar
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

05:23 unas direcciones unas direcciones IP


yo
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

05:25 para ello voy a hacer una trampita me 06:16 estás trabajando cuál es esa IP cuando 07:20 desconectado porque está desconectado
05:28 voy a abrir aquí un ipconfig /all y 06:19 estés haciendo la documentación va a s 07:23 me das bp no me das la IP el agua aquí
05:31 voy a copiar directamente pues bueno 06:20 ser sencillísimo porque ni siquiera vas a 07:25 está vale aquí está que no la encontraba
05:34 IP es que yo tengo aquí porque yo las 06:23 tener que consultar al servidor tú ya 07:27 que no la encontraba ok
05:37 voy a copiar bueno pues yo estoy en otra 07:29 aquí está otra vez más verde aquí está
06:24 sabes que siempre dices que el agua
05:38 red distinta yo no estoy en una red de 07:31 la que aquí está aquí está la 16 100
06:26 va a tener está y que harán va a tener
05:41 corporativa y por lo tanto no puedo 07:33 aquí estamos viendo y DNS la 16 100
06:28 aquella de acuerdo yo no yo voy a
05:43 manejar todas las IPs que tengo en la 07:36 porque en el DNS pongo la misma
06:30 proceder a rellenar estos valores tal y
05:44 red de acuerdo hay más cuando son 07:39 dirección que la IP porque este
06:33 con la información que me está
05:46 máquinas virtuales etcétera así siempre servidor 07:41 va a ser el servidor DNS por lo
06:35 facilitando esto y bueno pues vemos
05:47 pusiera la misma red tanto el 07:43 DNS que tiene que utilizar la
06:38 sencillito esto no nos quita demasiado
05:49 un momento iba a tener un conflicto red LAN e
06:41 tiempo ya lo sé que me equivoco
05:50 entonces yo voy a poner las que están 07:45 el mismo si tuviésemos un servidor
192.168.50.1
05:51 nosotros evidentemente aquí debemos DNS
06:47 bien y la LAN puesta aquí si le voy a
05:54 optar por especificar una dirección IP 07:48 que estuviese en otra IP, por ejemplo
06:49 poner ya unos valores que yo, con los
05:56 que nos permita al final también bueno 07:50 este es el segundo servidor que
06:51 que sólo trabajar desde que era joven y
05:58 pues un poquito tener como una ponemos
06:53 trabaje con Windows server small
06:00 metodología de trabajo pues, ejemplo 07:52 y este es un servidor que va a dar
06:55 business qué pues que mira me hace
06:01 el servidor cuando conectan a LAN yo pues 07:54 no sé un servicio tal bueno la IP
recordar aquellos tiempos,
06:03 siempre lo voy a poner la IP 90 está más la 07:57 16 100 pues pueden ser las 16
07:04 perfecto ya hemos configurado las IPs ya
06:06 bien para ti tú puedes usar la 90 no 101 y el 08:00 DNS cuál será la 16 100 que
07:07 podemos volver a lanzar el comando y a
06:07 tienes que usar la 100 no tienes que es el 08:02 servidor que tiene implementado
07:09 ver si está todo correcto a ver 50 157
06:09 usar la 10 no tienes que usar a 200 no el 08:04 servicio de DNS aquí lo implementa
07:13 que pum que para dónde estás que no
06:11 tienes que usar las 648 no utiliza a una 08:06 después y tendremos que bueno pues ya
07:16 encuentro tun vale y el otro que está
06:14 que a ti te permita saber cuándo tú 08:09 realizar algunas configuraciones que eso
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

08:10 lo veremos más adelante quinto paso 09:11 tenemos un botoncito que nos permita 09:55 usar una hora de inicio personalizada
08:13 habilitar el acceso remoto muy 09:13 actualizar cuando hacemos algún 09:57 bueno pues si yo puedo usar una hora
08:15 importante muy importante ahora estamos cambio o 09:59 de reinicio personalizado cuando ese
08:18 trabajando digamos que a una prima y 09:14 ya que lo cambia y no pone ahí darle al 10:01 programa reinicio total vamos a ver
08:20 ciudad de delante de la máquina con una 09:16 botoncito a ver si bien seguimos más 10:03 vamos a ver bueno pues no me deja
08:21 pantalla delante el cacharro en el pie 09:19 pasos ahora configuración de Windows 10:05 cambiarlo esto tendría que verlo esto
08:23 por si le queremos zumbar 09:21 update esto para no esto es impepinable 10:08 tendría que verlo de acuerdo,
08:24 también prepararnos 09:24 esto no se lo puede tratar nadie hay que 10:10 tendría que porque está desactivado si
08:27 por si necesitamos acceder mañana o 09:27 configurar Windows update de acuerdo 10:12 queréis lo podemos ver en un vídeo anexo
08:29 pasado al servidor vía escritorio remoto que 10:14 a este ok yo me tomaré nota de hecho
08:32 para ello muy sencillito la opción es 10:16 me voy a tomar nota ya voy a poner aquí
09:29 que configurar cambiaron las activas
10:19 hora de reinicio personalizado vale esto
08:37 servidor local y dentro del servidor 08:39 09:31 a qué horas queremos que el servidor se 10:23 me lo dejaré porque ahora no quiero
local escritorio remoto que como vemos 08:41 10:24 entretenerme con más procedimientos
09:33 pueda reiniciar que no se pueda
10:26 seguimos con más configuraciones
está de es habilitado esto habría que 08:44 09:34 reiniciar cuando esto va a estar 10:28 cerramos por aquí la siguiente la
habilitarlo de acuerdo simplemente 08:46 10:31 seguridad mejorada de internet
09:36 buscando actualizaciones vale porque es
picamos aquí y permitir las conexiones 08:49 Explorer 10:35 a por cierto por cierto en la
09:38 importante porque a lo mejor no
ok dice que permitir sólo las conexiones 08:52 10:37 actualización una vez que está
09:40 queremos el servidor se ponga a buscar
desde equipos que ejecuten escritorio 08:54 10:38 configurado una vez
09:41 actualizaciones cuando tanto el mundo
remoto con la autenticación a nivel de 08:56 terminado 10:39 con esto habría que
09:42 trabajando y navegando
red de acuerdo perfecto buscar
09:44 que esto nos va a quitar ancho de banda
08:59 vamos a ver escritorio remoto 10:41 actualizaciones y actualizar el
09:47 para los clientes de acuerdo no
09:01 deshabilitado vamos a actualizar servidor 10:43 completamente
queremos
09:04 perfecto ya está habilitado ok 09:07 10:44 esto es importante que lo tengamos
09:49 que el servidor se ponga actualizarse en
recordamos por supuesto el server claro 10:46 vale porque si no podemos tener
09:51 hora punta de trabajo esto lo podemos
09:09 manager hay que tenerlo control aquí pues
09:53 configurar opciones de reinicio lo mismo
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

10:50 bueno que estamos instalando un active 11:39 a hacer es las características no las va 12:32 servidor no se debe utilizar para esto
10:51 directory que tal y justo que terminamos 11:41 a implementar del tirón no las va a 12:34 nada parece que tal bueno te vas a un
10:53 y empieza a actualizarse lo mejor es 11:42 implementar en cuanto salgan y las va a 12:35 equipo cliente o te llevas tu equipo te
10:55 actualizarlo todo ver que todo está 11:44 implementar un poquito después el 11:46 12:39 conectas a la red lo que te dé la gana
10:56 correctamente funcionando y ya seguir acuerdo, así como opciones que debemos 12:40 pero el servidor no a ni para navegar ni
10:59 trabajando con él 11:48 de tener en cuenta seguridad mejorada 12:43 para descargar programas ni pagos ni
10:59 y luego también tenemos que me había 11:51 Explorer esto dónde está vamos a ver 12:45 nada de esos nombres, pero si es un
11:01 saltado opciones avanzadas para aplazar 11:54 configuración de seguridad mejorada 12:47 programa de Microsoft
11:04 actualizaciones de características por 11:55 internet Explorer vemos que está 12:48 vamos a ver lo puedes descargar desde
11:06 ejemplo esto para qué es para que sólo 11:56 activado bien qué pasa con esto si 12:49 otro equipo y pasarlo por la red bien el

11:09 vaya tomando digamos que las 11:59 tratamos de navegar automáticamente e 12:52 servidor es para lo que es no es para

11:11 actualizaciones de seguridad las 12:02 internet es, pero no se nos va a estar 12:54 jugarnos para navegar y no para

11:12 actualizaciones importantes y luego 12:03 diciendo que este sitio no sé cuánto que 12:55 tonterías así esto lo tenemos claro ella
12:57 qué me estáis acá le estoy poniendo
11:14 también tenemos la opción voy a marcar 12:06 si no queremos tener el problemilla este
12:59 nervioso nada más que de explicar lo
11:17 las de ofrecer actualizaciones para 12:08 que seguro que se pasa alguna vez 12:09
13:00 vamos seguimos por favor
11:20 otros productos de Microsoft ok esto es desactivamos al menos para el
configuración 13:04 horaria fecha y hora y
11:22 bueno si tenemos pues algún exchange 12:11 administrador ok y teniendo por supuesto
zona y horaria y 13:07 fecha y hora esto es
11:25 alguna otra cosa oye que directamente 12:14 muy en cuenta muy muy en cuenta que
importante también 13:09 aquí tenemos la
11:26 que lo busque y que me actualice el 12:18 un servidor no es para que estemos 12:21
hora vale que
11:29 acuerdo aún si cual tenemos un office accediendo al Facebook para que nos 12:23
13:13 configuración de fecha y hora bien
11:31 lo que sea que actualice directamente y estamos metiendo en YouTube o para 12:26
cosas 13:16 importantes dónde estamos
11:33 bueno a la de abajo la que estaba que yo qué sé para qué estamos
13:18 Madrid- Copenhague que para muy
11:34 comentando aplazar actualizaciones de 12:28 haciendo cualquier por internet de
bien 13:21 ajustarla ahora automáticamente
11:36 características ok esto lo único que va 12:30 acuerdo no está pensado para esto
13:23 exactamente los domingos me
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

cambias 13:25 hora y las tras las cuatro 14:15 hora tú estás intentando tirarme y eso a 15:09 los discos los hemos particionado los
horas que hay 13:27 que dormir un horario 14:17 mí no me mola me estás tomando el pelo 15:11 discos tenemos hemos conectado a la
de verano ya 13:29 sabemos notas de estas 14:19 y no te doy actualización esto aquí no te 15:13 cabina no hemos conectado esto hay
cosas cambiar 14:21 pues conectar eso puede pasar ok 15:15 que hacerlo, pero antes de ponernos a
13:30 zona horaria automáticamente pero 14:24 aparte porque allá hay muchos servicios 15:17 instalar cosas
13:31 establecer zona horaria 14:25 que dependen de la hora es importante 15:19 tu eres mucho yo lo sé que ustedes tu
13:33 si queremos bien si no queremos también 14:27 tener la hora correctamente 15:21 estés escuchando te estás poniendo
13:37 y luego bueno pues cambiar ahora 14:29 configurada oye establece esto 15:22 nervioso porque es que el lunes y voy
13:38 automáticamente según el horario de 14:31 automáticamente vamos a ver que 15:24 lanzado voy a lanzar o llevo aquí que se
13:40 verano de acuerdo, me perdón 14:33 termine perfecto ya establecido esto 15:27 me sale y está diciendo pablo
13:43 porque estoy aquí atrabancado esto es 14:35 automáticamente ya no me va a decir 15:29 tranquilízate no me puedo tranquilizar
13:46 para el ajuste de hora de verano esto es 14:38 cambiar la hora automáticamente si está 15:30 porque esto es importantísimo tareas
13:48 para que establezca la hora y la zona 14:40 esto ya lo va a hacer él solito ya tiene 15:33 post instalación esto es importantísimo
13:51 horaria, automáticamente y esto es 14:42 la zona horaria ya he dicho que ajuste 15:38 los discos a configurar los discos vamos
13:53 para que ajuste la hora, el solito al 14:44 la hora, perfecto esta es una 15:40 a ver abrimos un explorador ya que pues

13:55 ella tiene unos servidores ahí que va a 14:46 configuración muy válida para muchos 15:42 está la máquina virtual para pegarle una

13:57 tratar de utilizar para poder tener la 14:49 muchos escenarios 15:45 patada y ponerla a bailar a bailar

14:01 hora correcta porque es importante no 14:51 ok luego bueno cambiar el formato y tal 15:47 fandangos vamos a ver este equipo
15:53 si siquiera va a abrir tu tómate tu
14:03 vamos a poder actualizar el antivirus si 14:53 y opciones adicionales de nada esto lo
15:55 tiempo para que esta máquina la instala
14:05 no tenemos la fecha y la hora correcta 14:55 podéis repasar vosotros es importante
15:57 en un disco mecánico madre mía no se
14:06 si yo les estoy diciendo que estoy de 14:57 que se le dé un vistazo, pero no me 14:59
15:59 nota de uno mecánico a uno a uno
14:08 Madrid tengo a la hora de rusia quiero entretener más porque se me está 15:00
sólido 16:02 de estos de una pieza
14:11 el servidor al que me conecté hacer a estirando mucho el vídeo y no mola bien 15:03
16:05 bueno pues según esto tengo un
14:13 ver si tú estás aquí porque tienes esta seguimos más detalles más cosas más 15:06
disco 16:07 duro y un DVD del Windows
configuraciones luego ella
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

vamos 16:11 al administrador de discos 16:54 los de alguna manera tronco no me vale 17:56 las tareas de instalación habrá muchas
hoy, 16:56 datos del departamento tal dato de la 17:58 tareas que van a desarrollarse pues tal
16.13 dos discos porque tengo dos discos 16:59 sede de Valencia datos de las sedes de 18:00 vez con otras tareas, pero yo voy un
16:15 porque yo cuando encargué el 17:02 Barcelona de Bilbao de Cantabria donde 18:03 poquito a lo importante ahora cuando
servidor 17:07 sea macho tú ponte ahí, pero identificar 18:06 termine el vídeo cuando termine la chapa
16:17 este para la empresa que se esté 17:10 los troncos y luego dice b pablo
18:10 haremos un repaso de las 10 tareas que
16:18 instalando ahora para la de soporte tape 17:11 propósito de los discos duros si pedí
18:12 toma de apuntadas miradas tengo dos
16:20 que pase unos digital 17:13 dos discos duros porque a mí me gusta
18:13 idiomas o chuletas no sólo digáis a
16:22 yo dije mira quiero un disco del sistema 17:15 mí me daban dos a mí me daban dos
18:15 nadie ok pero aquí más o chuletas para
1 17:17 suite a ver qué estáis a mí me daban
18:18 poder esto tener un poquito control bien
6:24 para que el mundo esté tranquilo 17:19 dos entonces digo uno aparato mínimo y
18:19 ya hemos terminado por esto y lo último
16:25 sin hacerle daño a nadie que nadie 17:22 uno como este disco para qué es
18:21 lo último esto es una novedad que
16:27 le haga daño a él que está aislado que 17:25 bueno si no aciertas te suscribes al
18:24 incorporó a mi lista de tareas como veis
16:28 esté en su parte ahí en su rollo y luego 17:28 canal y le metes un like copia de
18:26 la voy modificando más o menos poco a
16:30 quiero otro disco duro que lo va a poner 17:30 seguridad propia de seguridad
18:28 poco conforme pasa el tiempo conforme
16:33 en línea 17:33 si lo ha dicho el tío pablo ya veinte 17:35
18:30 me voy haciendo más más viajes más
16:34 no vaya configurando mientras les estoy mil veces un disco para la copia de
18:32 veteranía y bueno pues la última tarea
16:36 explicando que lo va a inicializar vale 17:37 seguridad ronca
18:35 incluye algo con lo que a todos estamos
16:41 exactamente tu sigue así que voy a 17:39 para que la copia de seguridad de la
18:38 más que familiarizados de acuerdo es
crear 17:40 unidad de dato
18:41 el tema de la virtualización ciudad
16:44 un nuevo volumen que se va a llamar 17:42 de lo que tú quieras de acuerdo
18:45 pablo a ver qué virtualización tío
16:45 datos, que datos no por los datos 17:45 qué estás trabajando con una cabina o
18:49 explícame esto te lo estoy explicando tú
16:48 del cliente los datos de la empresa ok o 17:48 te creas tú los costos para conectarse
18:51 tranqui este es un servidor virtual sí
16:51 los datos de lo que sea que tengo seis 17:50 internet así que lo podemos ver
18:55 muy bien
16:52 discos de datos bueno pues identificar 17:53 otro momento ahora no ha dicho
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

18:57 entonces has configurado ya la máquina 19:04 tronco mira lo que te estoy hablando es es 19:10 la configuración de la máquina
19:00 virtual pablo como que se ha configurado
19:06 lo que te lo que te voy a enseñar ahora virtual
19:01 la máquina virtual que me estás hablando
19:08 es lo que te voy a enseñar ahora esto
19:12 esto Skype virus todo lo tienes que 20:02 aquí tienes el curso de Hyper y el curso 20:46 si tienen materiales para echar para
19:13 hacer con cualquier sistema no es que 20:05 bastante completito que te vaya un 20:06 20:48 arriba y para abajo servidores fijaos
19:15 soy de bien web, que tal obra sé poquito a conocer el sistema ahora 20:08 pablo 20:52 Hyper-Vi, 70 410 cursos, cursos de
19:17 cuánto OIS en Citrix no sé qué muy bienno yo lo que quiero yo 20:56 tales documentos, soporte y punto pro te
19:20 lo que tú quieras, pero configura te la 20:11 quiero todo yo no quiero un cursito vale 20:59 metes ahí y lo triunfas
19:22 máquina virtual, los escáneres o oye un 20:12 mirar si aquí los tienes unos cursos 21:02 y bueno para rematar un repasito que
19:25 procesador estoy poniendo buscarlo va 20:14 online que están geniales destaca 21:05 había dicho que ahora bueno pues
19:27 lento oye 4 GB de memoria será 20:17 y pervivir aquí lo pone curso online the
21:07 aparecerá unos cartelitos por aquí para
19:30 suficiente si no, no sé no, lo sé no 20:19 Hyper-vi bien no, no, pero yo quiero
21:08 que me ponga la marca de tiempo
19:33 me acuerdo otro 21:11 los 10 puntos que hemos tratado
19:33 oye ha configurado la memoria dinámica 20:22 de otro tipo de formación bueno 21:13 estoy un poquito se desenvolvía el
19:36 no porque está no sí porque está la 20:25 tiene soporte y punto, pero una página 21:15 vasito de agua y no pasan a los 10
19:38 ponderación de la memoria texto la 19:39 20:28 web que esto no es una web esto 21:17 puntos importantes primero verifica el
configurado es que pablo no sé de qué 20:30 es un nuevo abrazo vamos esto es un 21:19 estado de controladores de apuntando
19:41 me estás hablando soporte ti búscalo en kit 21:21 está y manolo apunta venga segundo
19:44 YouTube ahí tienes vídeos de híper-vi 20:34 de sorpresas y tiene un montón de 21:23 implementar software antivirus a
19:46 para echar para abajo y si no en cosas 21:25 actualizar con figura de tera de acuerdo
19:49 learning en el ring wire si estoy 20:36 en su interior vale si conseguimos que 21:27 esto igual todo, todo lo que todas las
19:51 conectado y si puedo si puedo completa 20:39 la máquina está despierte porque veo 21:29 tareas que diga evidentemente muchas
19:53 aquí una tarea una tarea sencilla vale 20:40 está un poquito adelante vienes aquí te 21:32 conllevan después actualizar
19:56 vamos a ver aquí tienes 20:43 suscribes espía la suscripción que más configurar
19:58 el ning punto soporte y punto net si 20:45 temores
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

21:33 etcétera de acuerdo bien empieza


22:29
otrasistema virtualizado a vamos a
21:37 vez y ya no me enreda más uno 22:31
verifica
virtualizar con él vamos a virtualizar
21:39 el estado de controladores 2 implementar
22:34 con él vamos a necesitar una unidad
21:41 software antivirus 3 renombrar el22:36 destinada a almacenar las máquinas
22:37
21:44 servidor para tener control a polar & 4 virtuales vamos a tener que hacer algún
21:47 renombrar adaptadores de red y22:40 tema de la red o alguna configuración

21:49 configurar ok direccionamiento 22:42 específica, en específico, específica en


estático 22:46 el servidor para las máquinas que vamos
22:48 a hospedar virtuales detalles que hay
21:52 importante para los servidores quinto
22:50 que tener en cuenta
21:54 habilitar acceso remoto sexto configurar
21:58 Windows update y lanzar una
Fuente: https://youtu.be/Up_1TvDtLS8
21:59 actualización completa ok
22:04 desactivar la seguridad mejorada de
22:06 internet explorer al menos para el
22:08 administrador si vamos a estar
navegando
22:10 mucho que no deberíamos es más yo
22:12 incluso esta opción la tendría muy en
22:15 cuenta, pero bueno octavo configuración
22:18 horaria de acuerdo sabemos fecha, hora
22:20 zona horaria, horario de verano que tuvo
22:21 un quepan que para qué por qué porque
22:23 pam pum y nueve particionar
22:26 discos décimo virtualización es un
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

TERCER PARCIAL
COMPETENCIA - ESTABLECE LOS DERECHOS DEL TRABAJO DE USUARIOS SOBRE LOS
RECURSOS DE LA RED

CONTENIDOS:
A. Gestionando permisos de acuerdo a los requerimientos de la organización
ESTRATEGIA PRODUCTO
1. Lee el documento “permisos y derechos de usuario” (Anexo 2. Mapa conceptual
18), realiza un mapa conceptual. Lista de cotejo

A N E X O - 18
ESTABLECE PERMISOS Y DERECHOS DE TRABAJO
DEL USUARIO SOBRE LOS RECURSOS DE RED

En Windows Server, 2000 y XP, lo que pueden hacer las cuentas se dividen en dos partes: derechos y
permisos. Los derechos son acciones u operaciones que una cuenta puede o no puede realizar. Los
permisos definen los recursos a los que una cuenta puede o no puede acceder y el nivel de dicho
acceso. Entendamos qué recursos comprenden también a los objetos de Active Directory, objetos de
sistema de archivo y llaves del registro. Aunque las cuentas son el eje central de seguridad de
Windows, asignarles derechos y permisos directamente es difícil de administrar y muchas veces de
solucionar su aplicación o no aplicación tanto de derechos como de permisos. Por ello, siempre se
aconseja no asignarlos a cuentas y en su lugar hacerlo sobre grupos y emplazar las cuentas dentro de
los mismos.

La creación de una estructura de grupos para administrar la asignación de derechos y permisos es una
parte esencial de la seguridad de Windows.

Derechos de usuario y permisos


Como ya he dicho las acciones que una cuenta puede llevar a cabo y el nivel con que un usuario podrá
acceder a la información son determinados por los derechos de usuario y los permisos.

Los administradores podemos asignar derechos específicos a cuentas de grupos o usuarios. Estos
derechos autorizan a llevar a cabo acciones específicas, por ejemplo, iniciar sesión, crear copias de
seguridad, etc.… Se diferencian de los permisos de forma clara e inequívoca, los derechos se aplican a
cuentas, los permisos se adjuntan a los objetos.
Privilegios
Un derecho es asignado a una cuenta y especifica las acciones permitidas en la red.
Derechos de inicio de sesión
Derecho asignado a una cuenta y que especifica la forma en que la misma iniciará sesión en el
sistema. Por ejemplo: iniciar sesión local.

LOS PRIVILEGIOS
Algunos privilegios pueden sobrescribir los permisos establecidos en un objeto.

Actuar como parte del sistema operativo


Este privilegio permite literalmente a la cuenta o aplicaciones en ejecución bajo la misma ser parte de
la base de confianza del cálculo. Esto permite a un proceso autenticarse como cualquier usuario, y por
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

lo tanto obtener acceso a los recursos bajo la identidad del mismo. Sólo los servicios de autenticación
de bajo-nivel de mayor confianza deben necesitar este privilegio. El usuario o proceso con este
privilegio puede crear tokens que garantizan más derechos que los que normalmente se proporcionan
en su contexto de seguridad.
No deberíamos asignar este privilegio a menos que estemos completamente seguros que es
necesario.
Administrar los registros de auditoría y seguridad
Permite a un usuario especificar opciones de auditorías de acceso a objetos para recursos
individuales, como archivos, objetos de AD y llaves del registro. La auditoría a los objetos no se llevará
a cabo a menos que tengamos habilitada la configuración de auditoría que la activa. Un usuario con
este privilegio puede ver y limpiar el registro de seguridad en el visor de sucesos.
Agregar estaciones de trabajo al dominio
Permite añadir equipos a un dominio específico. Los usuarios sólo pueden unir hasta 10 equipos de
forma predeterminada. Para aumentar este número hay que cambiar una propiedad llamada ms-DS-
MachineAccountQuota o también podemos delegar en un usuario la capacidad de crear cuentas de
equipo en una OU.
Ajustar cuotas de memoria para un proceso
Este privilegio determina quien puede cambiar la memoria máxima que se puede consumir por un
proceso. Útil para un afinamiento del sistema, pero que podría convertirse en un ataque DOS.
Apagar el sistema
Permite al usuario el apagado del sistema local. Quitándoles este derecho a los usuarios de Terminal
Server impediremos que apaguen el equipo, sea accidental o intencionadamente.
Bloquear páginas de memoria
Permitir a un proceso mantener datos en la memoria física impidiendo que el sistema los pagine en la
memoria virtual en disco. Este privilegio puede afectar al rendimiento del sistema, es obsoleto y no
debe usarse.
Cambiar la hora del sistema
Permite al usuario establecer la hora en el reloj interno del equipo. De forma predeterminada, desde
Windows 2000, los usuarios del dominio no tienen este privilegio para evitar que cambien la hora de su
sistema y ello interfiera en la autenticación Kerberos (una diferencia de 5 o más minutos impediría
trabajar correctamente).
Cargar y descargar controladores de dispositivo
Permite a un usuario instalar y desinstalar controladores de dispositivo que no han sido instalados por
el administrador de P&P y controlar los dispositivos (iniciarlos o detenerlos). Como los controladores se
ejecutan como programas en los que se confía, un mal uso de este privilegio podría servir para la
instalación de programas hostiles, como rootkits, y darles acceso a los recursos. No debería
concederse en exceso.
Crear objetos compartidos permanentes
Permite a un proceso crear un objeto de directorio en el Administrador de objetos. Este privilegio es útil
para los componentes en modo kernel para la ampliación del espacio de nombres. Ya que los
componentes que se ejecutan en modo kernel ya disfrutan de este privilegio no parece necesaria su
aplicación específica.
Crear objetos globales
Este privilegio se añadió en el SP4 de Windows 2000 y está presente en Windows Server 2003.
Controla la creación de objetos del sistema globales por aplicaciones, incluyendo operaciones como el
mapeo de archivos en las sesiones de Terminal Server. También se aplica si se crean enlaces
simbólicos en el administrador de objetos.
Crear un archivo de paginación
Permite al usuario crear y cambiar el tamaño del archivo de paginación. Esto se hace especificando un
tamaño de archivo de paginación para una determinada unidad en el cuadro de diálogo de opciones de
Rendimiento, desde el cuadro de diálogo de las propiedades del sistema.
Crear un objeto testigo
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Permite a un proceso la creación de un token y usarlo para obtener acceso a recursos locales cuando
el proceso use las APIs de creación de token. Predeterminadamente sólo LSA (Local Security
Authority) puede crear tokens.
Depurar programas
Permite al usuario adjuntar un depurador a cualquier proceso. Sin este privilegio, podemos depurar los
programas propios. Este privilegio proporciona un acceso poderoso a componentes del sistema
operativo sensibles y críticos, ¡Así que a ver a quien se le concede!!
Forzar el apagado desde un sistema remoto
Permite al usuario el apagado de un sistema desde cualquier ubicación remota de la red.
Generar auditorías de seguridad
Permite a un proceso generar entradas en el registro de Seguridad (Security log) para auditar el
acceso a los objetos. También le permite generar otras auditorías de seguridad. Este registro de
seguridad se utiliza para el seguimiento del acceso no autorizado al sistema.
Habilitar las cuentas de equipo y de usuario en las que se confía para delegación
Permite al usuario seleccionar la configuración de ‘se confía para delegación’ de la configuración de un
objeto equipo o usuario. El usuario u objeto al que se le concede este privilegio debe tener permiso de
escritura sobre las banderas de control de la cuenta del usuario u objeto. Un proceso de servidor ya se
esté ejecutando en un equipo o usuario en los que se confía por delegación puede acceder a recursos
en otro equipo. El proceso usa credenciales delegadas de cliente, siempre que la cuenta del cliente no
tenga establecida la bandera de control en la cuenta de Account Cannot Be Delegated (la cuenta no
puede delegarse). El abuso de este privilegio o sobre los valores de ‘se confía para delegación’
pueden hacer vulnerable nuestra red a ataques con troyanos.
Hacer copias de seguridad de archivos y directorios
Permite a los usuarios eludir los permisos de archivos y directorios para realizar una copia de
seguridad almacenada en el sistema. Algo como asignar los permisos: Recorrer carpeta / Ejecutar
archivo, Listar carpeta / Leer datos, Atributos de lectura, Atributos extendidos de lectura y Permisos de
lectura, a todos los archivos y carpetas del equipo local.
Incrementar prioridades de planificación de procesos
Permite a un proceso con permiso de escritura sobre otro, elevar la prioridad de ejecución del otro
proceso. Un usuario con este privilegio puede cambiar la planificación de prioridad de un proceso
usando el Administrador de Tareas.
Modificar valores de entorno de la memoria no volátil(firmware)
Permite la modificación de las variables de entorno del sistema, sea por un proceso o por un usuario
desde el cuadro de diálogo de propiedades del sistema.
Omitir la comprobación de recorrido
Permite al usuario navegar entre directorios que de otra forma no tendría acceso. No permite listar los
contenidos sólo atravesarlos. Si no se tiene este privilegio el sistema comprueba las ACL del directorio
para asegurarse que el usuario dispone del permiso Recorrer carpeta / Ejecutar archivo.
Perfilar el rendimiento del sistema
Permite a un usuario usar las herramientas de rendimiento-monitorización para monitorizar los
procesos del sistema. Este privilegio es necesario para el complemento de Rendimiento de la consola
MMC si está configurado para recoger datos mediante WMI.
Perfilar un proceso individual
Permite a un usuario usar las herramientas de rendimiento-monitorización para monitorizar procesos
que no son del sistema. Este privilegio es obligatorio para el complemento de Rendimiento de la
consola MMC en el caso de estar configurado para recoger datos mediante WMI.
Quitar el equipo de la estación de acoplamiento
Permite al usuario desacoplar al portátil mediante el interfaz de usuario. Por supuesto los usuarios sin
este derecho podrán anular el acople manualmente o mediante pequeños conectores y sacar el portátil
de la estación de acoplamiento.
Realizar las tareas de mantenimiento del volumen
Permite al usuario administrar volúmenes y discos.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Reemplazar un testigo a nivel de proceso


Permite a un proceso reemplazar el testigo predeterminado asociado a un subproceso que se ha
iniciado. Este privilegio sólo debería obtenerse mediante la cuenta de Sistema Local. Se usa, entre
otras cosas, para crear testigos restringidos.
Restaurar archivos y directorios
Permite a un usuario evitar los permisos de archivo y directorio cuando restaura una copia de
seguridad y establecer cualquier objeto principal como el propietario de un objeto.
Sincronizar los datos de Directory Service
Permite a un proceso leer todos los objetos y propiedades en el directorio, a pesar de la protección de
los mismos. Este privilegio es necesario para usar sincronización de servicios de directorio LDAP.
Tomar posesión de archivos y otros objetos
Permite a un usuario tomar posesión de cualquier objeto asegurable del sistema, incluyendo los
objetos de AD, archivos e impresoras, impresoras, llaves del registro, procesos e hilos.

LOS DERECHOS DE USUARIO


Tener acceso a este equipo desde la red
Permite a un usuario conectar con el equipo desde la red.
Denegar el acceso desde la red a este equipo
Deniega la conexión con el equipo desde la red. Predeterminadamente no está asignado a nadie, a
excepción de la cuenta integrada de soporte. El mal uso puede llevar al bloqueo de uno mismo o del
sistema.
Iniciar sesión como proceso por lotes
Permite a un usuario iniciar sesión usando un archivo por lotes. De forma predeterminada está
concedido sólo a los administradores. Cuando uno de ellos usa el asistente de añadir una tarea
programada para programar una tarea y ejecutarse bajo un usuario y contraseña particulares, este
usuario es asignado automáticamente al inicio de sesión como un derecho de proceso por lotes.
Cuando llega el momento de ejecutarse, el programador de tareas inicia la sesión del usuario como un
proceso por lotes más que un usuario interactivo, y la tarea se ejecuta en el contexto de seguridad del
usuario.
Denegar el inicio de sesión como trabajo por lotes
Deniega al usuario la posibilidad del inicio de sesión usando un proceso por lotes. De forma
predeterminada no está concedido a nadie.
Iniciar sesión como servicio
Permite a un objeto principal iniciar sesión como servicio y establecer un contexto de seguridad. Las
cuentas de Sistema Local, Servidor de red y Servicio Local siempre retienen el derecho de iniciar
sesión como servicio. Cualquier servicio que se ejecute con una cuenta distinta debe serle concedido
el derecho.
Denegar el inicio de sesión como servicio
Deniega a un objeto principal la posibilidad de iniciar sesión como servicios y establecer un contexto
de seguridad.
Permitir el inicio de sesión local
Permite a un usuario iniciar sesión en el equipo mediante sea con la consola o una sesión de servicios
de terminal y con IIS. La configuración de este derecho debe realizarse con precaución puesto que
podríamos incluso impedirnos a nosotros mismos acceder al sistema si nos lo quitamos. En Windows
Server 2003 es posible que un usuario establezca una conexión mediante una sesión de servicios de
terminal contra un equipo específico sin este derecho, debido a la existencia del derecho de ‘permitir
inicio de sesión a través de Servicios de Terminal Server’.
Denegar el inicio de sesión localmente
Deniega al usuario el inicio de sesión a la consola del equipo. Predeterminado a nadie. También ha de
aplicarse con precaución ya que podríamos impedirnos a nosotros mismos acceder al sistema.
Permitir inicio de sesión a través de Servicios de Terminal Server
Permite a un usuario el inicio de sesión usando servicios de terminal en XP y Windows Server 2003. Si
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

concedemos este derecho no es necesario añadir al usuario al derecho de inicio de sesión local como
lo era en Windows 2000.
Denegar inicio de sesión a través de Servicios de Terminal Server
Deniega el inicio de sesión al usuario usando servicios de terminal. Si tiene el derecho de inicio de
sesión local, podrá hacerlo a la consola del equipo.

LISTA DE COTEJO PARA EVALUAR EL MAPA CONCEPTUAL

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO


Asignatura
Nombre del alumno(a)
Grupo Fecha
Profesor

INDICADORES
VALO Sí NO
P R
r
e ● Tiene hoja de presentación 5
s
e
● Se identifica la información solicitada 5
n ● Está limpio el trabajo y de forma correcta 5
t
a ● Tiene faltas de ortografía 5
c
i ● Cumple con el formato establecido 5
ó
● La idea principal se encuentra en el óvalo o cuadro 10
nG
e ● Es evidente la jerarquía de la información 10
n ● Señala las categorías necesarias 10
e
r ● Utiliza los conectores en todas las ideas 10
a ● Utiliza flechas unidireccionales 10
li
d ● Utiliza descriptores para relacionar las ideas 10
a ● Refleja el análisis de la información 15
d
e
Total
s
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

B. Generando el reporte de control de acceso


ESTRATEGIAS PRODUCTOS
2. Lee el tema de control de acceso (ACL) (Anexo 19) y elabora 1. Cuadro sinóptico
un cuadro sinóptico. Heteroevaluación

3. Da lectura a “Exportar permisos NTFS de carpetas con 2. Resumen


PowerShell” (Anexo 20), realiza un resumen. Lista de cotejo

A N E X O - 19 CONTROL DE ACCESO (ACL)

Para la seguridad de las redes de trasmisión de datos TCP/IP de forma general los administradores
utilizan firewalls o cortafuegos para protegerlas contra el acceso no permitido por la red, aplicando
políticas de seguridad para el filtrado de los paquetes que transitan por los canales de trasmisión de
datos. Para ello se utiliza lo que se denomina una Lista de Control de Accesos.
Una Lista de Control de Accesos (ACL: Access Control Lista) es una serie de instrucciones que
controlan que en un Reuter se permita el paso o se bloqueen los paquetes IP de datos, que maneja
el equipo según la información que se encuentra en el encabezado de los mismos.

Las ACL configuradas realizan las siguientes tareas:


Limitan el tráfico de la red para aumentar su rendimiento. En una entidad, por ejemplo, si su política
corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que lo bloqueen,
lo que reduce considerablemente la carga de la red y aumenta su rendimiento.
Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un
host acceda a una parte de la red y evitar que otro lo haga a esa misma área.
Filtran el tráfico según su tipo. Por ejemplo, una ACL puede permitir el tráfico de correo
electrónico, pero bloquear todo el tráfico de redes sociales.
Filtran a los hosts para permitirles o negarles el acceso a los servicios de red. Las ACL pueden
permitirles o negarles a los usuarios el acceso a determinados tipos de archivos.

Los routers no tienen configuradas de manera predeterminada las ACL, por lo que no filtran el tráfico
por sí solos si antes no fueron programados. El tráfico que ingresa al router se encamina solamente
en función de la información de la tabla de ruteo; sin embargo, cuando se aplica una ACL a una
interfaz de red, se realiza la tarea adicional de evaluar todos los paquetes de la red a medida que
pasan a través de la misma, para determinar si se pueden reenviar.

Funcionamiento: Filtrado de Paquetes


Una Lista de Control de Accesos (ACL) es una enumeración secuencial de
instrucciones permit (permitir) o deny (denegar), conocidas como “entradas de control de acceso”, o
también con frecuencia como “instrucciones ACL”. Cuando el tráfico de la red atraviesa una interfaz de
red configurada con una ACL, el router compara la información dentro del paquete IP con cada entrada
de la lista en orden secuencial, para determinar si coincide con alguna. Este proceso se denomina
filtrado de los paquetes.
El filtrado de los paquetes controla el acceso a una red mediante el análisis de los paquetes entrantes
y salientes, y la transferencia o el bloqueo de estos según criterios determinados. Las ACL estándares
filtran sólo en la Capa 3, mientras que las ACL extendidas filtran en las capas 3 y 4 del modelo OSI. El
criterio de filtrado establecido en cada entrada de una ACL es la dirección IP de origen.
Un router configurado con una ACL estándar toma la dirección IP de origen del encabezado del
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

paquete y comienza a compararla con cada entrada de la ACL de manera secuencial. Cuando
encuentra una coincidencia, el router realiza la instrucción correspondiente, que puede ser: permitir o
bloquear el paquete, y finalizar la comparación. Si la dirección IP del paquete no coincide con
ninguna entrada en la ACL, se bloquea el paquete por definición.
La última instrucción de una ACL es siempre una denegación implícita. Esta sentencia se inserta
automáticamente al final de cada ACL, aunque no esté presente físicamente. La denegación implícita
bloquea todo el tráfico. Debido a esto, una ACL que no tiene al menos una
la instrucción permit bloquear todo el tráfico.

Para la configuración de las Listas de Control de Acceso de los routers, es importante conocer que
estas se aplican para el intercambio de paquetes de datos tanto a las interfaces de red de entrada
como de salida. En este sentido:
Las ACL de entrada: procesan los paquetes entrantes al router antes de dirigirse a la interfaz de salida.
Constituyen un elemento de eficacia, porque ahorran la sobrecarga de encaminar búsquedas si el
paquete se descarta. Son ideales para filtrar paquetes de datos cuando la red conectada a una
interfaz de entrada es el único origen de estos que se deben examinar.
Las ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida del router, y después se
procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica un mismo filtro a
los paquetes que provienen de varias interfaces de entrada antes de salir por la misma interfaz de
salida.

Máscaras Wildcard en ACL


Cada entrada de una ACL incluye el uso de una máscara wildcard o “comodín”. Una
máscara wildcard es una cadena de 32 dígitos binarios que el router utiliza para determinar qué bits de
la dirección del paquete debe examinar para obtener una coincidencia.
Como ocurre con las máscaras de subred, los números 1 y 0 en la máscara wildcard identifica lo que
hay que hacer con los bits de dirección IP correspondientes. Sin embargo, en una máscara wildcard,
estos bits se utilizan para fines diferentes y siguen diferentes reglas:
Bit 0 de la máscara wildcard: se establece la coincidencia con el valor del bit correspondiente en la
dirección IP.
Bit 1 de la máscara wildcard: se omite el valor del bit correspondiente en la dirección IP. Mientras
que las máscaras de subred utilizan 1 y 0 binarios para identificar la red, la subred y la porción del host de
una dirección IP las máscaras wildcard los utilizan para filtrar direcciones IP individuales o grupos de ellas,
permitiendo o denegando el acceso a los recursos.
A las máscaras wildcard a menudo se las denomina “máscaras inversas”. La razón es que, a diferencia
de una máscara de subred en la que el 1 binario equivale a una coincidencia y el 0 binario no, en las
máscaras wildcard es al revés.
Aunque el cálculo de la máscara wildcard puede ser difícil, un método abreviado para determinarla es
restar a 255.255.255.255 la máscara de red de la dirección IP.
Para simplificar el trabajo con que marcará wildcard se emplean además las palabras clave host y any,
que eliminan la necesidad de introducirlas para identificar un host específico o toda una red, además
de facilitar la lectura de la lista de control de accesos, ya que proporcionan pistas visuales en cuanto al
origen o el destino de los criterios:
La palabra host reemplaza la máscara wildcard 0.0.0.0, la cual indica que todos los bits de la
dirección IP deben coincidir para filtrar solo un host.
La opción any sustituye la dirección IP y la máscara 255.255.255.255. Esto establece que se omita la
dirección IP completa o que se acepte cualquier dirección.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tipos de ACL:
Al crear una lista de control de acceso un administrador de red tiene varias opciones; en este sentido,
la complejidad del diseño de dicha red determina el tipo de ACL necesaria. Por lo general, existen dos
tipos clásicos de ACL:
ACL estándar: que permiten el filtrado de paquetes de datos únicamente verificando la dirección IP
de origen. De esta manera, si un dispositivo es denegado por una ACL estándar, se deniegan todos los
servicios provenientes de él. Este tipo de ACL sirve para permitir el acceso de todos los servicios de un
usuario específico, o LAN, a través de un router y a la vez, denegar el acceso de otras direcciones IP. Las
ACL estándar están identificadas por el número que se les ha asignado. Para las listas de acceso que
permiten o deniegan el tráfico IP, el número de identificación puede variar entre 1 y 99 o entre 1300 y
1999.
ACL extendidas: filtran no sólo según la dirección IP de origen, sino también según la dirección IP
de destino, el protocolo y los números de puertos. Con frecuencia son más empleadas que las ACL
estándar, porque son más específicas y ofrecen un mayor control. El rango de números de las ACL
extendidas va de 100 a 199 y de 2000 a 2699.
Adicionalmente, tanto a las ACL estándar como extendidas es posible hacerles referencia mediante un
nombre descriptivo en lugar de un número, lo que se conoce como ACL nombradas.
Existen además otros tipos de ACL, enfocados en propósitos específicos de configuración y manejo
del filtrado de los paquetes de datos, como son las ACL dinámicas, reflexivas, basadas en tiempo, y
basadas en el contexto, entre otras.
Pautas para la utilización de las ACL
La configuración de la ACL puede ser una tarea compleja. Para cada interfaz de red de un router,
puede haber varias políticas necesarias para administrar el tipo de tráfico que se tiene permitido
ingresar o salir de ella. Como buenas prácticas es recomendable configurar ACL independientes tanto
para el tráfico entrante como para el saliente.
Las siguientes son algunas pautas para el uso de las ACL:
Utilizar la ACL en los routers de firewall ubicados entre la red interna y la externa (como
Internet).
Emplear la ACL en un router ubicado entre dos partes de la red para controlar el tráfico que entra a
una parte específica de la red interna o que sale de esta.
Configurar la ACL en los routers de frontera, es decir, los ubicados en los límites de las redes, lo que
proporciona una separación básica de la red externa, o entre un área menos controlada y otra más
importante de la propia red.
Configurar la ACL para cada interfaz de red (de entrada, o de salida), del router de frontera.
El uso de las ACL requiere prestar atención a los detalles y un extremo cuidado. Los errores pueden
ser costosos en términos de tiempo de inactividad, esfuerzos de resolución de problemas y servicio de
red deficiente. Antes de configurar una ACL, se requiere una planificación básica.
La correcta conformación de la ACL puede contribuir a que la red funcione de forma eficiente. En este
sentido, se deben configurar donde tengan mayor impacto. Las reglas básicas a considerar son:
Las ACL estándar se colocan cerca del destino del tráfico. Esto se debe a sus limitaciones, pues no
se puede distinguir el destino.
Las ACL extendidas se colocan cerca del origen del tráfico por eficiencia, para evitar tráfico
innecesario en el resto de la red.

Fuente: https://infotecs.mx/blog/acl-lista-de-control-de-
accesos.html#:~:text=Una%20Lista%20de%20Control%20de%20Accesos%20(ACL%3A%20Access%
20Control%20List,el%20encabezado%20de%20los%20mismos
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

A N E X O - 20 01:03 lo vamos a hacer otra vez de power si el


EXPORTAR PERMISOS NTFS DE CARPETAS
01:05 día en que la herramienta favorita para
CON POWERSHELL
00:00 ahora todos bienvenidos a un nuevo vídeo 01:06 todo administrador es power si él porque

00:03 me preguntaron de cómo exportar los 01:08 nos automatiza muchas cosas y lo vamos a
01:11 hacer a través de una pequeña cadena de
00:06 permisos que tiene una carpeta cómo
01:13 comandos ok aquí lo que
00:07 saber cuáles son los permisos detallados
01:16 vamos a hacer es que vamos a
00:09 y pues esto no hay mejor forma que
01:19 a filtrar o vamos a realizar una
00:12 hacerlo a través de POWER SHELL vamos
01:22 búsqueda o vamos a listar nuestra
00:14 a ver cómo podemos exportar todos los 00:16
01:25 carpeta en este caso que está en ser
permisos de una carpeta sea un recurso 00:17 de
01:27 company vemos que la carpeta está en
compartir una carpeta que tenemos en 00:19
01:29 facer company y vamos a darle es decirle
nuestro servidor para poder conocer
01:32 que vamos a realizar vamos a buscar o
00:20 todos los permisos lo vamos a exportar 00:22
01:36 vamos a mostrar todos los accesos las
un archivo delimitado por como CSV y con 00:25
01:39 listas ACL o los permisos de nuestra
esto vamos a nosotros a poder filtrar lo
01:41 carpeta donde vamos a seleccionar este
00:27 llevamos allí a un Excel o filtramos
01:44 tema y vamos a exportarlos a un archivo
00:29 y podemos conocer qué usuarios
01:46 CSV que ésta lo vamos a guardar en ce se
00:31 tienen permisos y qué permisos tienen ok
01:50 llama NTFS permisos punto CSV ok
00:34 entonces para ello tengo una carpeta por
01:53 entonces vamos a ejecutar nuestro
00:36 aquí que se llama company tengo una
01:55 comando vamos a ejecutar nuestros ml ya
00:38 carpeta aquí que se llama company ésta
01:57 saben que los voy a dejar en la
00:40 carpeta tiene ciertos permisos y lo
01:58 descripción del vídeo para que lo tengan
00:42 bueno de este tema con power si él es
02:00 y facilitó y rápido para que lo ejecuten
00:44 que nos va a exportar también los 02:02 vamos a ejecutarlo y hemos aquí hemos
00:45 subcarpetas o los permisos de las 02:05 ejecutado nuestro comando vamos a irnos
00:47 subcarpetas de nuestro, nuestra carpeta
02:07 a buscar en la carpeta ce en este caso y
00:50 principal los permisos NTFS vamos a ir 00:53 02:10 vamos que aquí tenemos nuestro permiso
de aquí a seguridad y aquí vamos a ver 00:54 todos 02:12 es un archivo CSV si no tienen excelente
los permisos que tiene nosotros 02:15 servidor se nos muestra como un bloc de
00:56 vamos a poder tener también los permisos
02:18 notas, pero lo pueden llevar a un archivo
00:58 que tiene estas subcarpetas, por ejemplo 02:20 a un Excel y lo pueden filtrar un poco
01:00 aquí en seguridad vemos que tiene estos 02:23 aquí tenemos nuestro archivo vemos que
01:01 otros permisos y todo esto 02:25 no se filtra
02:26 el tema de los permisos dónde está la
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

02:28 carpeta cuál es la carpeta qué permiso 03:12 en mi dominio solamente es lectura y
02:31 tiene ese usuario, por ejemplo, yo veo 03:15 ejecución entonces ahí vamos a poder
02:33 que aquí en el permiso para 03:17 mostrar todos los permisos a través de
02:36 administradores es full control que 03:18 POWER SHELL y así con todas las
02:38 permite el full control y nosotros aquí 03:20 subcarpetas que tenga ese directorio
02:40 vamos a tener entonces una lista 03:23 vemos aquí nos muestra otra subcarpeta
02:42 detallada de todos los permisos vemos 03:24 que tiene que se llama ISO aquí vemos
02:44 que aquí me va armando por las carpetas 03:27 otra subcarpeta dentro de la subcarpeta
02:47 o subcarpetas y eso los va armando allí 03:28 ISO que tiene y todos estos permisos que
02:50 directamente vemos aquí todos los 03:32 se llama Boot
02:51 permisos que aplican para la carpeta que 03:33 vemos entonces cuáles son los permisos
02:53 se llama hola y vemos que tiene todos 03:35 que tiene toda nuestra carpeta entonces
02:55 los usuarios administradores se notan 03:36 aquí ya vamos podemos llevarlo a un
02:57 Gómez existen criaturas aun en el tema 03:38 Excel y lo vamos a poder filtrar vamos a
03:01 de usuarios y todos nuestros permisos en 03:41 poder darle filtros a toda esta
03:04 el permiso entonces aquí nosotros vamos 03:43 información y poder buscar cuál es el
03:05 a poder mostrar este tema vemos que aquí 03:45 usuario
03:08 nos muestra que el permiso que tiene 03:46 en concreto cuáles son los usuarios en
03:09 este usuario o los usuarios en este caso 03:47 concreto que quieres mostrar o que

03:49 quieres ver los permisos que tienen 04:07 verdaderos profesionales de TI y que te

03:51 actualmente esto es muy importante para 04:09 enseña a JPAITPro siempre en buenas
04:11 prácticas es tener todo bien controlado
03:53 la auditoría de nuestros sistemas saber
04:13 y todo bien
03:55 qué permisos tienen nuestros usuarios y
04:15 seguridad o bien es seguro nuestra
03:57 que son sean permisos que verdaderamente 04:17 información
03:59 necesiten y que no estemos ofreciendo no
04:02 estamos dando información a usuarios que
Fuente: https://youtu.be/NdjudWS4zF4
04:05 no la necesitan ya saben que como
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LISTA DE COTEJO DEL R E S U M E N

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

Asignatura

Nombre del alumno(a)

Grupo Fecha

Profesor

Contenido Insuficiente Regular Bien Excelente

Portada 0 1 3 5

Idea principal 0 3 5 10

Explicación o Justificación de la
0 10 20 30
idea

Argumentación 0 10 15 20

Conclusión 0 10 15 20

Fuente de consulta 0 1 3 5

Presentación 0 3 5 10

Total:
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
COMPETENCIA - VERIFICA EL
FUNCIONAMIENTO DE LA RED
CONTENIDOS:
A. Elaborando un cronograma de auditoría de acuerdo a los accesos
ESTRATEGIA PRODUCTO
4. Conoce las etapas de la auditoría de red en el cronograma 4- Cronograma de
(Anexo 21), identifica la encuesta y el cuestionario en la actividades
auditoría y realiza un nuevo cronograma considerando las Heteroevaluación
actividades propuestas, dando los tiempos indicados y las
semanas que se llevará a cabo la auditoría.

A N E X O - 21
EXPORTAR PERMISOS NTFS DE CARPETAS
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Fuente: https://es.slideshare.net/g_quero/auditora-informtica-de-redes
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
B. Realizando un plan de monitoreo Subdirección de Innovación Académica

ESTRATEGIA PRODUCTO
5. Lee el texto “Monitorización” (Anexo 22), crea una “nube de 5- A. Nube de palabras
palabras” (Anexo 23) a partir de las palabras claves que más B. Cuadro sinóptico
le resulten interesantes y complementa la actividad realizando Heteroevaluación
un Cuadro sinóptico de las herramientas de monitoreo de red.

A N E X O - 22
MONITORIZACIÓN DE LA RED

¿Qué es?
Por definición, la monitorización es la acción y efecto de monitorizar, que, según el Diccionario de la
Lengua Española en su vigésima segunda edición, significa observar, mediante aparatos especiales, el
curso de uno o varios parámetros fisiológicos o de otra naturaleza, para detectar posibles anomalías.

Por lo que, la monitorización de red, es la acción que nos permite verificar sistemáticamente el desempeño
y la disponibilidad de los dispositivos críticos dentro de la red, a través de la identificación y detección de
posibles problemas.

Tipos de monitorización
Existen varias formas de monitorización. Las dos más comunes son la monitorización pasiva y la activa.

Ambas tienen ventajas y desventajas.

Monitorización pasiva
La monitorización pasiva solo está al tanto de lo que pasa sin modificar ningún parámetro u objeto. Usa
dispositivos para ver el tráfico que está circulando a través de la red, estos dispositivos pueden ser sniffers
o en su defecto sistemas incluidos en los switches y ruteadores. Ejemplos de estos sistemas son la
monitorización remota (RMON) y el protocolo simple de administración de red. Una de las características
de la monitorización pasiva es que no incrementa el tráfico en la red para poder realizar las lecturas. Se
puede capturar el tráfico teniendo un puerto espejo (mirror) en un dispositivo de red o un dispositivo
intermedio que esté capturando el tráfico.

Monitorización activa
La monitorización activa tiene la capacidad de inyectar paquetes de prueba dentro de la red o enviar
paquetes a servidores con determinadas aplicaciones, siguiéndolos para medir los tiempos de respuesta.
Por lo tanto, genera tráfico extra lo suficiente para recabar datos precisos. Este tipo de monitorización
permite el control explícito en la generación de paquetes para realizar las mediciones, como el control en
la naturaleza de generar tráfico, las técnicas de muestreo, frecuencia, tamaño de los paquetes entre otras.

Alarmas
Una alarma es un aviso o señal de cualquier tipo, que advierte de la proximidad de un peligro. Son
consideradas como eventos fuera de lo común y, por lo tanto, necesitan atención inmediata para mitigar
la posible falla detectada. Las alarmas son activadas cuando un parámetro ha alcanzado cierto nivel o se
tiene un comportamiento fuera de lo normal.

¿Qué es lo que se debe monitorizar?


Existen personas que se refieren a la "salud de la red" cuando hablan del rendimiento de la red y su
capacidad para dar servicio. Existen funciones críticas dentro de los dispositivos de red que necesitan ser
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
monitorizadas constantemente y las alarmas que Subdirección de Innovación Académica
se lleguen a presentar deben ser atendidas tan
pronto como sea posible cuando un evento
ocurra.

Algunos de los parámetros más comunes son la utilización de ancho de banda, el consumo de CPU,
consumo de memoria, el estado físico de las conexiones, el tipo de tráfico que manejan los ruteadores,
switches, HUBS, firewalls y los servicios de web, correo, base de datos entre otros. También se debe estar
pendientes de las bitácoras de conexión al sistema y configuración de los sistemas, ya que aquí se
presenta información valiosa cuando un evento sucede.

Estos parámetros deben de ser monitorizados muy de cerca para detectar posibles cambios y tendencias
que afecten al usuario final.

Herramientas de monitoreo
1. Zabbix
a. “Este sistema viene con una interfaz web que nos permitirá ver la monitorización, representación de los
datos, configuraciones de monitores, alertas y la administración de los usuarios.” (Zabbix, 2016). Zabbix es
un sistema completo para la monitorización de cualquier dispositivo que se encuentre conectado en nuestra
red. Zabbix tiene entre sus funciones el obtener datos desde sus monitores que ya vienen predefinidos o la
creación de alguno que cumpla con nuestras necesidades. Realiza la monitorización usando SNMP en sus
dos formas: polling o trapping. Para la monitorización en servidores se hace uso de agentes instalados
previamente.
b. Este sistema viene con una interfaz web que nos permitirá ver la monitorización, representación de los
datos, configuraciones de monitores, alertas y la administración de los usuarios. Zabbix permite definir la
gravedad de una incidencia y en base a esta configuración se tomarán acciones. Se puede definir plantillas
sobre las cuales se determinará el monitor y el disparador de alerta correspondiente.
c. Zabbix nos provee plantillas genéricas para servidores Linux, web, correo, switch, etc. Zabbix almacena los
valores que se obtuvieron de las monitorizaciones en una base de datos MySQL y a partir de estas elabora
las gráficas
2. SolarWinds
a. “SolarWinds Network Configuration Manager proporciona administración de configuración accesible y fácil
de usar que se usa en forma independiente o se integra perfectamente con SolarWinds NPM.” (SolarWinds,
2010). Es una herramienta que permite la administración de archivos de la configuración de nuestra red por
medio de una interfaz web.
b. SolarWinds nos permite acceder a la configuración de los dispositivos y da alertas sobre cualquier cambio
que se efectúe. No es necesario un inicio de sesión por telnet o SSH con el dispositivo para cambiar algún
parámetro de configuración.
c. Todo esto lo hace en tiempo real y da notificaciones de forma instantánea, dando como resultado una
visibilidad instantánea y la mejora de seguridad en la red.
3. Cacti
a. “Una herramienta para monitorizar, archivar y presentar estadísticas de redes y servidores” (Center, 2012).
b. Esta herramienta está basada en RRDTool dando cierto énfasis en la interfaz gráfica. También toda
información del monitoreo se guarda en una base de datos MySQL y su interfaz está basada en el lenguaje
de programación PHP.
c. Entre las funciones de monitoreo que tiene está el medir la carga de un CPU y su capacidad. Emite alarmas
basándose en umbrales. Organiza la información en estructuras jerárquicas. Usa SNMP para capturar datos
o también por medio de scripts. Permite la creación de plantillas para reutilizar las definiciones de gráficos
4. Nagios
a. “Es muy usada por los administradores de sistemas y red para comprobar la conectividad entre los hosts y
garantizar que los servicios de la red están funcionando como se esperaba” (Barth, 2008). Nagios es una
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
herramienta orientada a la supervisión de los Subdirección de Innovación Académica
recursos de la red, enviando notificaciones por
vía correo electrónico, mensajes de texto, pop-
ups, etc. Una de sus principales funciones es el observar y verificar los comportamientos de los servicios de
la red tales como http, SQL, SSH, Etc. o al del host como router, switch, impresoras entre otros.
b. Entre sus funciones está: •Monitoreo de recursos de red. •Monitoreo de los servicios de la red.
•Capacidad para identificación de nodos padres o hijos para detección de problemas. •Log de
eventos. •Administración vía web para supervisar los estados de los servicios.
c. “Nagios Core proporciona un marco de seguimiento riguroso y configurable para realizar controles de una
manera consistente y para alertar a las personas apropiadas y sistemas de cualquier problema que detecte.”
(Barth, 2008). Al ser un software open source nagios da muchas facilidades para realizar configuraciones
según la necesidad del administrador permitiéndole modificar las alertas o desde que vía desea recibirlas.
d. Nagios al monitorear recursos de red da el alcance de tener vigilado los recursos de sistemas de hardware
como el uso de discos, la memoria, los puertos USB y sus estados independientes del sistema operativo.

A N E X O - 23
NUBE DE PALABRAS

CÓMO CREAR EN SEGUNDOS NUBES DE PALABRAS DESDE TU NAVEGADOR

No es fácil presentar bien una información o un conjunto de datos. Pero hay recursos originales como las
nubes de palabras o de etiquetas, que permiten mostrar ideas y conceptos en forma de mosaico.

Las nubes de palabras, nubes de etiquetas o mosaicos de palabras (en inglés tag cloud o word cloud) son un
recurso que sirve para presentar una serie de palabras o etiquetas de forma gráfica con distintos colores y
tamaños en función de la relevancia de una palabra.

A nivel visual, las nubes de palabras son muy efectivas, porque llaman mucho la atención. A nivel
práctico, son un método diferente para representar palabras o conceptos a modo de resumen de un texto
destacando las palabras más repetidas.

Las nubes de palabras empezaron a usarse en la web como índice de contenido. De un vistazo ves de qué temas
se habla en un sitio web y según el tamaño de cada palabra sabes qué tema es el que más se trata o el menos
habitual.

Pero el diseño y el análisis de datos lo han adoptado para representar información. Por ejemplo, para
mostrar países destacando los más poblados con mayor tamaño, resumir un texto a partir de las palabras
más repetidas, comparar dos textos a partir de sus palabras clave…

En una presentación, por ejemplo, puedes usar las nubes de palabras como índice de los temas que vas a tratar
o a modo de resumen de cada apartado que trates.

Hay muchas maneras de generar nubes de palabras. A continuación, vamos a repasar algunos generadores
online para que uses desde tu navegador web sin demasiadas complicaciones, ideal para crear nubes de
etiquetas en segundos.

WordClouds
WordClouds, o NubeDePalabras en español, puedes diseñar nubes de palabras con las formas que
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
quieras. Subdirección de Innovación Académica
El proceso es relativamente simple, si bien
cuentas con la ayuda de un asistente que te
guiará paso a paso. Puedes escribir o pegar un texto o importar un documento Word, PDF o de texto
plano TXT.

También tienes la opción de ir por libre y desde Lista de palabras escribir palabras sueltas y asignarles
un tamaño.
WordClouds también permite elegir una forma para la nube, un tema de colores y un tipo de fuente. Cuando
acabes, tienes varias opciones: guardar la nube de palabras como PNG, JPG, PDF o SVG o compartirla online a
través de Facebook, Twitter o Google+.

TagCrowd
Con un diseño más minimalista pero no por ello menos práctico, TagCrowd te ofrece varias opciones para
introducir un texto: simplemente lo pegas, pegas la URL o subes un archivo de texto plano.
En las opciones de configuración debes indicar el idioma del texto, el máximo de palabras a mostrar en
la nube, si quieres censurar palabras concretas, etc.

¡Tras pulsar en Visualice! verás el resultado: una nube de palabras de tonos azules donde se destacan
las palabras por tamaño. TagCrowd permite guardar la nube de etiquetas en HTML, versión imprimible
o PDF.

Wordle
A camino entre los dos generadores anteriores tenemos Wordle, con un generador sencillo pero que
ofrece resultados muy vistosos, como la imagen que inicia este artículo.

En esta ocasión tienes que pegar un texto y Wordle se encargará de resaltar las palabras más
habituales.

Los resultados son muy vistosos y puedes ajustarlos desde los menús: fuente, combinación de colores,
eliminar palabras habituales en tu idioma (como preposiciones o artículos), etc.

Al terminar, puedes imprimir la nube de palabras o guardarla en formato PNG.

El único inconveniente de Wordle es que funciona en Java, así que necesitarás tener instalada esta
tecnología en tu navegador para usarla.

ABCya! Word Clouds


¡Pensado para el público joven, ABCya! Word Clouds permite crear nubes de palabras a partir de un
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
texto pegado en el formulario de esta Subdirección de Innovación Académica
herramienta online.

Una vez generada la nube automáticamente, puedes definir el límite de palabras, mezclar de nuevo la
combinación de etiquetas, cambiar la forma de la nube, los colores o la fuente de letra.

Aunque tiene un filtro de palabras para eliminar preposiciones o artículos, se suelen colar algunos, por
lo que tendrás que editar esas palabras desde Menú > Edit.
El último paso será imprimir la nube de palabras o guardarla en formato JPG.

Word Cloud Generator


Si utilizas Google Docs, la herramienta de Google para trabajar con documentos de texto aprovechando
Google Drive, puedes generar nubes de palabras en tu navegador Chrome gracias a este complemento,
Word Cloud Generator.

Al abrir un documento cualquiera desde Google Docs, en el lateral derecho se creará una nube de
palabras que puedes personalizar y, luego, descargar a tu ordenador. Además, cuenta con un espacio
donde colocar palabras que quieres obviar.

Fuente: https://blogthinkbig.com/como-crear-en-segundos-nubes-de-palabras-desde-tu-navegador
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

C. Elaborando un formato de control


ESTRATEGIA PRODUCTO
6. Lee al documento “Bitácoras para las Medidas de seguridad” 6- Formato control de
(Anexo 24), para conocer los elementos de cómo se elabora eventos de sistemas de
una bitácora para accesos u operación cotidiana y también la red
bitácora para el control de los sistemas, en base a este último Heteroevaluación
debe diseñar un formato de control de eventos de sistemas de
red.

A N E X O - 24
BITÁCORAS PARA LAS MEDIDAS DE SEGURIDAD
(SOPORTE FÍSICO Y SOPORTE ELECTRÓNICOS)

BITÁCORAS PARA ACCESOS Y OPERACIÓN COTIDIANA

Los datos que se registran en las bitácoras:

A. Quién accede a los datos personales, fecha y hora en la que se realiza el acceso o se intenta el mismo,
propósito del acceso, así como fecha y hora de salida;
B. Para soportes físicos: Número o clave del expediente utilizado, y
C. Para soportes electrónicos: Operaciones o acciones llevadas a cabo y registros utilizados de la base
de datos.
D. Si las bitácoras están en soporte físico o en soporte electrónico
E. Lugar dónde almacena las bitácoras y por cuánto tiempo;
F. La manera en que asegura la integridad de las bitácoras, y
G. Respecto del análisis de las bitácoras:
● Quién es el responsable de analizarlas (si es el sujeto obligado o si es un tercero) y cada
cuándo las analiza, y
● Para el caso de que las bitácoras estén en soporte electrónico: las herramientas de
análisis utilizadas.

Ejemplo de medidas de seguridad aplicables a bitácoras para sistemas en soportes físicos:

El responsable del sistema procura un estricto control y registro de:


1. Las autorizaciones emitidas para facultar el acceso a un servidor público a fin de que éste, en el
ejercicio de sus funciones, pueda interactuar con uno o más de los sistemas a su cargo.
2. La asignación, actualización y reemplazo de las llaves que entrega a los autorizados para que
éstos puedan abrir el mecanismo de apertura de la puerta en la zona de acceso restringido.
3. Las acciones que los autorizados llevan a cabo en el área de resguardo. Para ello, designa a un
Encargado quien anota lo siguiente: Quién solicita el acceso, cuándo se lleva a cabo (fecha y hora de
entrada y salida), la razón que lo motiva y número del expediente utilizado.
4. El préstamo de expedientes es asistido por un sistema de cómputo que utiliza códigos de barras en
los gafetes del personal autorizado y en los expedientes.
5. El sistema de préstamo de expedientes genera una bitácora electrónica que se respalda diariamente
en un servidor dentro del centro de cómputo que administra el área de informática. Su integridad se
garantiza copiando dicha bitácora en un CD-R diariamente.
6. El Encargado del sistema es la persona designada para analizar la bitácora cada mes mediante una
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

herramienta adquirida para tal fin.

Ejemplo de medidas de seguridad aplicables a bitácoras para sistemas en soportes


electrónicos:

1. El responsable del sistema -en coordinación con las áreas de informática y seguridad de la
información- lleva un estricto control y registro de:
a. Las bitácoras de eventos ocurridos a nivel sistema operativo en los equipos (servidores, cortafuegos,
almacenamiento masivo) que habilitan la operación del sistema de datos personales. Entre otras, se
generan bitácoras para el desempeño del servidor: intentos de acceso (exitosos y fallidos); accesos
denegados a usuarios y terminales; uso de herramientas para administración del servidor, y fecha y
hora de los eventos anteriores.
b. Las bitácoras de eventos generados a nivel software aplicativo del sistema de datos personales.
Entre otras, se generan bitácoras para mensajes de error; apertura, modificación y cierre de
archivos; violaciones de seguridad detectadas por el software aplicativo, y fecha y hora de estos
eventos.
c. Las bitácoras de eventos relativos a las actividades de usuarios (capturistas, Encargados, el propio
responsable y el administrador del servidor) en su interacción con el sistema de datos personales.
Entre otras, se generan bitácoras para: Archivos, servicios y recursos utilizados; intentos de acceso
(exitosos y fallidos); comandos y operaciones iniciadas, y fecha y hora de dichos eventos.
d. Los conjuntos de bitácoras permiten registrar, entre otros, los siguientes datos: Quién accede a los
datos personales, desde dónde y con qué; accesos (intentos exitosos y fallidos) y salidas; propósito
del acceso (sólo para modificaciones en el software aplicativo); operaciones llevadas a cabo; datos
personales (registros y campos) utilizados de la base de datos, y fecha y hora de estos eventos.
e. Las bitácoras arriba mencionadas están todas en soportes electrónicos y se almacenan al menos
por dos años en CD-R. Se tiene una copia en el centro de datos y otra se lleva a una bóveda
bancaria subcontratada también para los respaldos.
2. La integridad de las bitácoras se garantiza copiándolas en un servidor del centro de datos el cual las
graba en CD-R. Algunas se copian cada hora, otras a diario. La integridad de las copias se garantiza
además con ―resúmenes‖ creados por un algoritmo ―digestor‖. Se cuenta con una herramienta de
software que automatiza estas operaciones.
3. Las áreas de informática y seguridad de la información han designado una persona que se encarga de
realizar un análisis de las bitácoras generadas. Las siguientes características aplican al caso:
a) Se cuenta con la ayuda de una herramienta informática adquirida para tal propósito.
b) Cada semana se llevan a cabo análisis de bitácoras, pero no de todas ellas.
Depende de la bitácora y de las amenazas detectadas en el entorno.
4. Se pueden realizar análisis focalizados a mayor profundidad en caso de presentarse un incidente que así
lo requiera.

CONTROL DE LAS BITÁCORAS DE LOS SISTEMAS


Hoy en día, los sistemas de cómputo se encuentran expuestos a distintas amenazas, por lo cual las
vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número
de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y
utilidad de la información contenida en las bitácoras de los sistemas de cómputo, así como mostrar
algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran
cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

ante un incidente de seguridad, así como para el auditor.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la
genera los cuales pueden ser:

● Fecha y hora.
● Direcciones IP origen y destino.
● Dirección IP que genera la bitácora.
● Usuarios.
● Errores.
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección
de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en
las tareas de cómputo forense.

Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están
teniendo mucha relevancia, como evidencia en aspectos legales.

El uso de herramientas automatizadas es de mucha utilidad para el análisis de bitácoras, es importante


registrar todas las bitácoras necesarias de todos los sistemas de cómputo para mantener un control de
las mismas.

D. Cumpliendo con las políticas de la organización


ESTRATEGIA PRODUCTO
7. Realiza la lectura al documento “Políticas de seguridad” 7- Mapa mental
(Anexo 25), para enriquecer sus conocimientos debe realizar Lista de cotejo
un mapa mental.

A N E X O - 25
POLÍTICAS DE SEGURIDAD LA ORGANIZACIÓN

Existen políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una
vez que ingresan en la red.
Al aplicar políticas de máquinas, tenemos la opción de estandarizar las propiedades de las PCs de
escritorio y los servidores para que tengan una configuración general única.

Políticas Corporativas:
Existen políticas para configurar cualquier aspecto del uso de una máquina o servidor. Encontraremos
muchos sitios en Internet con recomendaciones y detalles sobre cada configuración.
Debemos tener en cuenta que, si bien hay muchas políticas, las más utilizadas son, por ejemplo,
establecer normas de longitud y detalles en la creación de contraseñas, deshabilitar o habilitar ciertos
servicios que funcionan en el sistema operativo, iniciar una aplicación en forma automática luego de
que el usuario acceda al sistema o instalar un parche de Windows o algún software.

Políticas avanzadas para Windows Server 2008 a 2019:


Nombraremos los más destacados en cuanto a políticas de seguridad.
Antes, con Windows Server 2003, los scripts de las políticas de inicio de sistema utilizaban el lenguaje
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

vbscript, y no podía emplearse Power Shell. Afortunadamente, ahora sí podemos usarlo, lo que nos
otorga mayor flexibilidad y varias configuraciones que antes no podíamos aplicar.
Otro cambio importante es que tenemos la opción de restringir los diseños de las contraseñas para
distintos tipos de usuarios. El diseño es la estructura que definimos para que una clave exista.
Con Windows Server 2008 podemos tener distintos tipos de usuarios y configurar restricciones
acordes a cada uno.

Acceso al centro de cómputos:


Si dejamos de lado la protección contra un incendio o brindamos total libertad en el acceso al centro de
cómputos, estaremos en problemas tarde o temprano. A continuación, haremos una descripción de los
puntos importantes para tener en cuenta con respecto a la seguridad física.

Seguridad física en el centro de cómputo:


Puede tener distintos tamaños según la cantidad de equipos que albergue. No sólo tiene equipos
servidores, sino que también cuenta con varios elementos que se deben proteger. Tiene un piso
técnico (piso flotante por debajo del cual se pasan los cables), racks, armarios, un equipo de control de
temperatura, otro para control de energía y uno para controlar incendios.
Es preciso controlar el indicador de temperatura, ya que un equipo puede generar demasiado calor,
más del soportable, y hasta alguno puede quemarse. Los racks son capaces de albergar servidores y
switches, consolas para conectarse a los equipos y patchs. Deben estar bien ventilados, refrigerados
y ordenados para que todo funcione correctamente.

Debemos protegerlos, entonces, contra intrusos, desastres naturales, incendios, sabotajes, y otros
factores. Necesitamos ser cuidadosos con el acceso de intrusos, porque puede haber un sabotaje a
los servidores y, también, ataques mucho más graves.

Es necesario considerar acciones, como:


● Al iniciar el día, imprimimos un formulario y vamos hasta el centro de cómputos. Anotamos todo el
control en él.
● Verificamos en primer lugar que no haya luces rojas en los servidores. Si las hay, abrimos el panel
de luces y buscamos información que indique la causa.
● Comprobamos ahora que no hay luces naranjas en los servidores. Si las hay, buscamos otra vez las
causas y completamos el formulario.
● Nos dirigimos al panel de control de electricidad y en él verificamos en forma cuidadosa que no haya
ningún indicador encendido.

Plan de contingencia:
Básicamente, el plan de contingencias nos dice qué hacer en caso de que ocurra una situación no
deseada. Tiene que contener todas las tareas que debemos realizar para que el centro de cómputos
vuelva a su estado original y operativo. El plan contempla posibles incendios, catástrofes, cortes de
luz, sabotajes, etc.
El plan de contingencias viene a decirnos los pasos que debemos seguir para que el cambio sea
satisfactorio. Nos indica qué palanca mover, hacia dónde y el tiempo que tenemos para hacerlo. El
plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de
emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los
responsables y los teléfonos a donde llamar. Podríamos hacerlo teniendo en cuenta los siguientes
puntos:
● Pensar en los posibles desastres que pueden ocurrir e identificar los riesgos que la empresa
afrontaría en caso de que sucediera alguno. Luego, evaluar las pérdidas económicas, y realizar estadísticas y
gráficos.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

● Aplicar los conocimientos sobre los sistemas de la empresa, y jerarquizar las aplicaciones en críticas
y no críticas.
● Establecer los requerimientos de recuperación. Tomar nota de todo lo necesario y los pasos por seguir
con cada sistema. Luego, generar documentación clara.

Normas de Seguridad:
Normas ISSO 9001 y 27001

Las normas ISO 9001 y 27001 son estándares elaborados por la Organización Internacional para la
Estandarización, una federación internacional de los institutos de normalización de 157 países;
organización no gubernamental con sede en Ginebra (Suiza).
La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad.
Actualmente, existe la cuarta versión de la norma, publicada en el año 2008, razón por la cual se la
llama, internacionalmente, ISO9001:2008.
Tanto esta norma como las otras pueden servir a la empresa para trabajar mejor o, en muchos casos,
como parte de su plan de marketing. Algunas compañías sólo certifican determinados departamentos o
productos específicos, y no, la organización en su integridad. Esto las ayuda a tener mejores ventas
con una buena campaña publicitaria, sin realizar el gran esfuerzo que implica certificar todos y cada
uno de los procedimientos.

La norma ISO9001 nos da una gran ayuda para mantener una guía de calidad en nuestro
trabajo. Aplicarla hasta los límites que podamos hacerlo seguramente nos gratificará tarde o temprano.
La norma 27001 gestiona la seguridad. Se basa en un Sistema de Gestión de la Seguridad de
Información, también conocido como SGSI. Este sistema, bien implantado en una empresa, nos
permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos,
podremos crear procedimientos de mantenimiento y puesta a punto, y aplicar controles para medir la
eficacia de nuestro trabajo. La norma contempla cada uno de estos requisitos y nos ayuda a organizar
todos los procedimientos. Todas estas acciones protegerán la empresa frente a amenazas y riesgos
que puedan poner en peligro nuestros niveles de competitividad, rentabilidad y conformidad legal para
alcanzar los objetivos planteados por la organización.

ITLL y la norma ISO20000:


ITIL proviene del inglés Information Technology Infrastructure Library, biblioteca de infraestructuras de
tecnologías de la información. Es un marco de referencia de mejores prácticas para gestionar
operaciones y servicios de IT. ITIL no es un estándar; no existe una certificación ITIL, podemos
obtenerla certificación de las normas ISO20000 o BS15000 que se basan en ITIL. Cualquier empresa
puede implementar ITIL, pero es recomendable para aquellas que tengan más de cinco personas en el
departamento de helpdesk. Fue publicado como un conjunto de libros, cada uno dedicado a un área
específica dentro de la gestión de IT.

Los libros de la última versión son los siguientes:


1. Mejores prácticas para la provisión de servicio
2. Mejores prácticas para el soporte de servicio
3. Gestión de la infraestructura de IT
4. Gestión de la seguridad
5. Perspectiva de negocio
6. Gestión de aplicaciones
7. Gestión de activos de software
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

8. Planeando implementar la gestión de servicios


9. Implementación de ITIL a pequeña escala (complementario)

La ISO20000 fue publicada en diciembre del año 2005. Nos permite concentrarnos en una gestión de
problemas de tecnología de la información mediante el uso de un planteamiento de servicio de
asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando éste
cambia, la asignación de presupuestos, y el control y la distribución del software.

Antivirus Corporativos:
Los antivirus corporativos son una evolución de los comunes, usados fuera de una red empresarial.
Tienen una configuración centralizada y varios módulos que detallaremos a continuación.

Características de los antivirus corporativos


Sin dudas, la evolución de los antivirus nació con el estudio de los ordenadores de escritorio. Es por
eso que los servidores son mucho más potentes, tienen más opciones, más configuraciones, y
abarcan la seguridad de la empresa como un todo. Además, centralizan información de toda la red y
las descargas de actualizaciones, muy importante para unificar la seguridad. Incorporan todo un
grupo de elementos, por ejemplo: antivirus, firewall, antispyware, antispam, analizadores de tráfico de
red, etc.

Estos antivirus nos aseguran tener una administración centralizada. Habrá un servidor central, que
administrará los clientes instalados en servidores y máquinas de escritorio. Los clientes, al querer
actualizarse, buscarán las actualizaciones adecuadas en el servidor central de la empresa antes de
hacerlo en Internet. Los clientes reportarán todos sus detalles al servidor central, tendremos informes
de posibles ataques, informes de programas instalados que puedan poner en riesgo el accionar de la
compañía y de programas inseguros que deberán ser desinstalados.

Infraestructura del antivirus:


Las soluciones de antivirus corporativos tienen varios servicios que debemos instalar. Es preciso
proteger toda la infraestructura: servidores, máquinas de escritorio, accesos y egresos. Los servidores y
las máquinas de escritorio tendrán instalados clientes, que reportan a un servidor central, el cual será
exclusivo de la aplicación de seguridad. Desde allí vamos a administrar y realizar reportes con la
información que nos ofrecen los clientes, así como también con las otras aplicaciones de seguridad.
Siempre nuestras instalaciones se dividirán en grandes o chicas, dependiendo del tamaño de la
organización.

Firewalls Corporativos:
Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de
la manera adecuada, cómo controlamos el ingreso a nuestra casa.

Firewall Físicos y Lógicos


Estos sistemas están diseñados para bloquear el acceso no autorizado por ciertos canales de
comunicación en nuestra red. Pueden limitar el tráfico y también cifrado, para ocultar datos hasta el
destino. Otra función importante es que se los puede utilizar como Gateway (puertas de enlace)
entre distintas redes.
Los gateways interconectan redes con protocolos y arquitecturas diferentes. Traducen la información
utilizada en un protocolo de red al usado en otra. Cada aplicación utiliza determinados protocolos.
Por ejemplo, Internet usa el HTTP y los puertos 80 y 8080, las aplicaciones de FTP utilizan el puerto
21, el servicio de correo electrónico que trabaja con el protocolo POP3 usa el puerto 110, etc. Sin la
seguridad del firewall, el tráfico sería un caos, y cualquier paquete de información podría llegar a
cualquier puerto de nuestro servidor y, así, entrar sin permiso a la red.
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

LISTA DE COTEJO DEL MAPA MENTAL

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO


Asignatura
Nombre del alumno(a)
Grupo Fecha
Profesor

INDICADORES VALO SÍ NO
R

P ● Tiene hoja de presentación 5


r
e
s ● Se identifica la información solicitada 5
e
n ● Está limpio el trabajo y de forma correcta 5
t
a
c ● Tiene faltas de ortografía 5
i
ó
● Cumple con el formato establecido 5
n

C ● Cumple con las fases de la resolución del problema 15


o
n
t ● Identifica el proceso que lo lleva a la solución 10
e
n ● Establece correctamente las relaciones 20
i
d
o ● Llegó al resultado correcto 10

E
● Cumple con la estructura del mapa 5
str
uc
tu ● El contenido tiene orden lógico y coherente 5
ra

● Presentó el trabajo terminado 5

● La estructura es clara y presenta un panorama general 5

Total
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

También podría gustarte