View
82
Download
0
Category
Preview:
Citation preview
ACCESO REMOTO ENTRE COMPUTADOR CON DISPOSITIVOS MÓVILES PARA
EL INTERCAMBIO DE INFORMACIÓN Y MANEJO DE MÚLTIPLES TAREAS
INTEGRANTES
ALEXANDER DELGADO OCAMPO
INGRID MANTILLA ECHAVARRÍA
LAURA CRISTINA GERRERO
DOCENTES
INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS
DOCENTES: DAMARIS MONTOYA OSPINA
SERVICIO NACIONAL DE APRENDIZAJE
TÉCNICO EN INSTALACIÓN DE REDES DE COMPUTADORES
MEDELLÍN - ANTIOQUIA
OCTUBRE DEL 2014
2
TABLA DE CONTENIDO
INTRODUCCIÓN 3
1. INFORMACIÓN BÁSICA DEL PROYECTO 4
2. PLANTEAMIENTO DEL PROBLEMA 5
3. OBJETIVOS 6
3.1 OBJETIVO GENERAL 6
3.2 OBJETIVOS ESPECÍFICOS 6
4. JUSTIFICACIÓN 7
5. ALCANCE 8
6. MARCO TEÓRICO 10
7. ANÁLISIS DE RESULTADOS 11
8. CONCLUSIONES 46
BIBLIOGRAFÍA 47
ANEXOS 48
3
INTRODUCCIÓN
Mediante este proyecto formativo se pretende mostrar el avance de las tecnologías
aplicadas para la conectividad, las cuales permitirán por medio de un dispositivo móvil
acceder a un equipo de cómputo de forma remota y posibilitar la trasferir archivos o
hacer uso de sus recursos. Esto permite, entre otras cosas, que el usuario pueda
utilizar los datos, aplicaciones y recursos de red de su equipo desde la universidad,
trabajo, negocio o fuera de ella.
4
1. INFORMACIÓN BÁSICA DEL PROYECTO
1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial.
1.2. Regional: Antioquia.
1.3. Nombre del proyecto SOFIA PLUS: acá va el nombre con el que estén
registrados en sofia
1.4. Nombre del proyecto hijo: Acceso remoto entre computador con dispositivos
móviles para el intercambio de información y manejo de múltiples tareas.
1.5. Código: acá va el código del proyecto
1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas
1.7. Ficha del Grupo: 495104
1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses.
1.9. Empresas o instituciones que participan en su formulación o financiación:
SENA.
1.10. Empresas o instituciones que participan en su ejecución: SENA y la
Institución Educativa Alberto Lebrun Munera
5
2. PLANTEAMIENTO DEL PROBLEMA
¿Porque es necesario utilizar acceso remoto?
Un ejemplo más claro y fácil de explicar esta problemática lo veremos a continuación:
Puede ser que si tengo en mi casa un café internet con 5 computadores que estén al
servicio del público en momentos que yo tenga disponible para ofrecer el internet
aquellos que puedan y quieran entrar a los equipos para entretenerse o hacer tareas
entre otras cosas, normalmente yo puedo realizar a mis computadores mantenimiento
tanto preventivo como correctivo para que estén en perfecto funcionamiento pero hay
un mantenimiento se le puede decir virtual al que llamamos acceso remoto sin
necesidad de tomar el pc, puedo revisar como esta mis computadores por medio de
otro computador que me manejo a todos o Tablet, portátil y celular de alta gama.
Volviendo al tema del café internet resulta que un día me toca hacer un viaje lejos por
razones importantes y dejo una persona que me administre mi café internet cuando yo
no este, digamos que cierto día uno de los computadores y recibo una llamada urgente
y yo estando a larga distancia puedo revisar cual es el problema que tiene el
computado y puedo entrar al sistema operativo y configurar sus fallas sin necesidad
de estar cerca a los computadores.
6
3. OBJETIVOS
3.1. OBJETIVO GENERAL
Diseñar y ejecutar el acceso remoto entre equipos de cómputo con dispositivos
móviles para el intercambio de información y manejo de múltiples tareas.
3.2. OBJETIVOS ESPECÍFICOS
-Acceso desde cualquier lugar del mundo.
-Sólo es necesaria una conexión a Internet y un navegador.
-Acceso totalmente seguro mediante certificado digital SSL.
-Gestión de ancho de banda.
-Posibilidad de dar acceso a aplicaciones concretas.
-Gestión de permisos de usuarios.
-Conexión desde diferentes dispositivos pc's, ordenadores portátiles, PDA, Iphon.
-Más tiempo libre, mejor rendimiento que en la oficina, horario flexible, mejor
calidad de vida.
-Menor stress.
7
4. JUSTIFICACIÓN
Una empresa necesita realizar mantenimiento a los equipos, esta requiere hacerlo
rápido para continuar con las actividades laborales entonces se instala una red a
todos aquellos computadores que están en dicha empresa entonces se realiza la
Conexión a Escritorio remoto, para conectarse a un equipo que ejecute Windows
desde otro equipo que ejecute Windows y que esté conectado a la misma red o a
Internet. Por ejemplo, puede usar todos los programas, archivos y recursos de red
desde su equipo doméstico y estar como si estuviese sentado frente a su equipo del
trabajo.
Para conectarse a un equipo remoto, dicho equipo debe estar encendido, tener una
conexión de red, el Escritorio remoto debe estar habilitado, debe tener acceso de red
al equipo remoto (esto puede hacerse a través de Internet) y tener permiso para
conectarse. Para obtener permiso para conectarse, debe estar en la lista de
usuarios. Antes de iniciar una conexión, es buena idea buscar el nombre del equipo
al que desee conectarse y asegurarse de que se permiten conexiones de Escri torio
remoto a través de su firewall.
Si su cuenta de usuario no tiene contraseña, tendrá que agregar una para poder
iniciar una conexión con un equipo remoto.
Entonces la empresa a la que se le hizo el acceso remoto puede revisar sus
computadores desde un lugar cualquiera para ir mirando cómo va su funcionamiento.
8
5. ALCANCE
5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En
Sistemas, Escuelas oficiales y privadas, Mipymes, y el SENA como ente formador.
5.2 Impacto:
Social: El proyecto se dirige al sector productivo, Mipymes y Centros educativos
(públicos y privados) en las cuales se busca minimizar los problemas tecnológicos
que afecten las tareas del día a día de los usuarios y clientes.
Económico: Los costos de mano de obras por reparaciones y mal uso de la
infraestructura tecnológica disminuirán al tener planes de prevención y disposición
de personal idóneo permanente.
Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de equipos
obsoletos, tendrán un sistema de control, administración y tratamiento. En el caso
de los residuos electrónicos serán pieza clave para proyectos relacionados con
robótica, reciclaje, e innovaciones tecnológicas.
Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de
prevención y políticas de gestión de la infraestructura tecnológica. Se implementar
el uso de las TICs en los procesos para proyección de la organización.
9
5.3. Productos O Resultados Del Proyecto:
Presentación de portafolio de servicio, beneficios y costos del proyecto.
Plan de mantenimiento preventivo para computadores y periféricos,
interconectividad y aplicativos existentes.
Inventario general y detallado de la infraestructura tecnológica (equipos de
cómputos y periféricos, conectividad, software y aplicativos).
Fichas técnicas de los equipos de cómputo y periféricos.
Informe de estado de conectividad de la red de datos.
Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los
existentes.
Formatos para la prestación de los servicios de soporte técnico.
Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de
limpieza (física - lógica).
Interconectividad en toda la organización.
Aplicativo o software desarrollado según una necesidad.
5.6 Innovación/Gestión Tecnológica:
El proyecto resuelve una necesidad del sector productivo?: SI
El proyecto mejora el proceso/producto/servicio existente?: SI
El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI
Los productos finales son susceptibles a protección industrial y/o derechos de
autor?: NO
Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI
5.7 Valoración Productiva:
Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente
potencial?: SI
Viabilidad de proyecto para plan de negocio: ALTA
10
6. MARCO TEÓRICO
Inducción sobre el Área de Ofimática.
Para este proyecto utilizamos los programas vnc para instalarlo en el computador al
móvil o tableta, y wol para que prendiera el computador del cel al pc
El término ofimática hace referencia a todas las herramientas y los métodos que se
aplican a las actividades de oficina que posibilitan el procesamiento computarizado de
datos escritos, visuales y sonoros.
La ofimática tiene como objetivo proporcionar elementos que posibiliten la
simplificación, mejora y automatización de la organización de las actividades de una
compañía o grupo de personas (gestión de datos administrativos, sincronización de
reuniones, etc.).
Teniendo en cuenta que hoy día las organizaciones de compañías requieren un mayor
grado de comunicación, la ofimática ya no se limita solamente a capturar documentos
manuscritos. En especial, también incluye las siguientes actividades:
intercambio de información;
gestión de documentos administrativos;
tratamiento de datos numéricos;
planificación de reuniones y administración de cronogramas de trabajo.
Hojas de cálculo (Base de datos)
Las hojas de cálculo (hojas electrónicas) aparecieron cuando surgió la necesidad de
adaptar los sistemas de planificación utilizados en los grandes ordenadores a los
nuevos microordenadores. Son una combinación de calculadora, lápiz y papel, que
unido a la potencia y capacidad de almacenar datos de los sistemas informáticos, las
convierten en una herramienta de primerísima importancia en el mundo empresarial.
11
Procesadores de Textos (Base de datos)
Los procesadores de texto son unos de los programas más importantes y necesarios
en la utilización de cualquier PC. Elegir el más adecuado depende de la experiencia
y pretensiones de los usuarios.
Registro (base de datos)
Filas en Excel
En informática, o concretamente en el contexto de una base de datos relacional, un
registro (también llamado fila o tupla) representa un objeto único de datos
implícitamente estructurados en una tabla.
Tablas (base de datos)
Tabla en las bases de dato
s, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por
un programa. Su estructura general se asemeja a la vista general de un programa de
hoja de cálculo.
LÓGICA (programación)
Es una secuencia de operaciones realizadas por el hardware o por el software.
Lógica del hardware, Son los circuitos y Chips que realizan las operaciones de control
de la computadora
ALGORITMO (programación)
Conjunto de sentencias / instrucciones en lenguaje nativo, los cuales expresan la
lógica de un programa.
12
Inducción sobre el Área de mantenimiento de equipos de cómputo.
Mantenimiento preventivo
En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a
la conservación de equipos o instalaciones mediante realización de revisión y
reparación que garanticen su buen funcionamiento y fiabilidad.
Mantenimiento correctivo
Se denomina mantenimiento correctivo, aquel que corrige los defectos observados
en los equipamientos o instalaciones, es la forma más básica de mantenimiento y
consiste en localizar averías o defectos y corregirlos o repararlos.
Mantenimiento predictivo
El mantenimiento predictivo es la serie de acciones que se toman y las técnicas que
se aplican con el objetivo de detectar fallas y defectos de maquinaria en las etapas
incipientes para evitar que las fallas se manifiesten catastróficamente durante
operación y que ocasionen paros de emergencia y tiempos muertos causando
impacto financiero negativo.
Ensamblado (informática)
Ensamblado (en inglés: Assembly), en programación de sistemas informáticos o
software de programación (en particular en .NET framework), un ensamblado o
assembly, es una colección de uno o más archivos o ficheros, agrupados juntos
para formar una unidad lógica.Inducción sobre el Área de Redes.
Dispositivo de almacenamiento de datos
13
El dispositivo o unidad de almacenamiento de datos es el componente que lee o
graba los datos en medios o soportes de almacenamiento y juntos conforman la
memoria o almacenamiento secundario de la computadora.
TOPOLOGIA DE BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones
llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás
nodos.
TOPOLOGIA DE ARBOL
Es un cable de ramificaciones y el flujo de información jerárquicas.
TOPOLOGIA DE ESTRELLA
Es la forma física en que todas las estaciones eran conectadas a un solo nodo
central.
TOPOLOGIA DE RED
Es similar a la topología de estrella, salvo que no tiene nodos centrales
TOPOLOGIA DE MALLA
En la que cada nodo está conectado a todos los nodos de esta manera es posible
llevar los mensajes de un nodo a otro por diferentes caminos
7. ANÁLISIS DE RESULTADOS
(DESARROLLO DEL PROYECTO FORMATIVO)
14
7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL
PROYECTO FORMATIVO.
Nombre Del Lugar: I.E Alberto lebrun Munera
Dirección Del Lugar: Diagonal 58 No. 47b-20.
Teléfono: 482 92 46, 481 27 20, 453 06 11
Objetivo Comercial Del Lugar: Brindar educación formal y educación para el
desarrollo humano y el mundo laboral, orientada a la integridad de los educandos
en las diferentes áreas del conocimiento, así como a la capacitación de
competencias básicas ciudanías y laborales que les permita ser personas exitosas
para el mundo, ciudadanas honestos y participativos en la tarea de mejorar la
calidad de vida propia y de su contexto socio-cultural.
Número De Empleados: 2
Ubicación En Google Mapas.
Fotos Del Lugar Elegido Para El Proyecto Formativo.
15
16
7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y
COLABORATIVAS
En el computador (Windows):
Este artículo te mostrará una serie de herramientas para poder acceder de modo
remoto a otro ordenador:
•Teamviewer: Se puede usar gratis, y no es necesario instalarla en el equipo. Para
usarla gratis, se debe especificar que su uso no es comercial. Permite controlar el PC
y transferir archivos entre los equipos (remoto y local). Funciona en Android, Windows,
Linux y Mac. Para controlar el equipo se debe conocer el ID que proporciona
Teamviewer y la contraseña. Requiere conexión a Internet.
•TightVNC: Es un programa liviano gratis para control remoto que usa VNC - Virtual
Network Computing (Computación Virtual en Red). Este sistema de conexión funciona
en todos los Sistemas Operativos, pero en cada uno la aplicación es diferente. Este
sistema no requiere Internet y el acceso se realiza por la dirección IP. Es muy útil en
Redes de Área Local - LAN, También por Internet, pero se requiere conocer la
dirección IP pública del equipo remoto y tener habilitado y redirigido el puerto en el
enrutador hacia el equipo que se desea controlar. Al instalar se debe especificar la
contraseña.
En el Android (Tablet o SmartPhone)
• Fing: (Opcional) Aplicación que muestra las direcciones IP y direcciones MAC
de los equipos conectados a la red.
• WOL - Wake On LAN: Aplicación para encender el computador a través de la
red.
• Teamviewer para control remoto: Aplicación para controlar el computador.
• VNC Viewer: Aplicación para controlar el PC remotamente usando la dirección
IP.
17
7.2.1 Descripción Y Muestra Del Sitio Web Creado.
ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL SITIO WEB PARA
LA EMPRESA O LUGAR EXPLICANDO COMO SE REALIZO Y LO QUE TIENE CON
FOTOS.
Por medio de este proyecto realizamos acceso remoto en la I.E Alberto Lebrun Munera
En el día de la feria de la ciencia en la sala de sistemas del colegio se llevó a cabo
este proceso gracias a la participación del estudiante de la institución al observar dicho
procedimiento;
18
7.2.2 Descripción y muestra del trabajo realizado en redes sociales.
ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL BLOG,
INFORMACIÓN PERSONAL Y CARPETA PERSONAL, INFORMACIÓN DEL
PROYECTO EN EL BLOG.
En el día de la feria de la ciencia utilizamos en acceso remoto
7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA EN
COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS NECESIDADES
DEL TEMA ABORDADO.
Detalles de la base de datos:
19
Fotos de la base de datos desarrollada.
7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO LAS
TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU ESTADO DE
OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS ESTABLECIDOS.
20
Mantenimiento físico: Nadie sabe mejor que usted cuál es el costo de una máquina
inactiva. Con nuestra mayor capacidad para responder a situaciones críticas sin estar
en sus instalaciones, las costosas visitas de servicio y los gastos de viaje asociados
con las mismas se reducen al mínimo. Combi puede proporcionar apoyo técnico de
alta calidad en tiempo real, incluyendo:
♥Hacer diagnósticos para solucionar problemas y monitorear el funcionamiento de la
máquina
♥Colectar datos
♥Cargar y descargar nuevos programas
Descripción De Los Materiales Aislantes A Tener En cuenta Protección De La
Corriente:
Sobrecorriente
Es cualquier corriente eléctrica en exceso del valor nominal indicado en el dispositivo
de protección, en el equipo eléctrico o en la capacidad de conducción de corriente de
un conductor. La sobrecorriente puede ser causada por una sobrecarga, un
cortocircuito o una falla a tierra.
La sobrecorriente eleva la temperatura de operación en los diferentes elementos de la
instalación eléctrica donde se esta presenta.
Dispositivos de protección contra sobrecorriente
Fusible
21
Su elemento fusible se abre cuando circula por el una corriente de mayor capacidad
que su valor nominal. El tiempo de respuesta depende de la cantidad de corriente en
exceso que circula por este dispositivo.
Interruptor Termomagnético
Su elemento térmico abre (dispara) el interruptor cuando circula una corriente de
mayor capacidad que su valor nominal. El tiempo de respuesta depende de la cantidad
de corriente en exceso que circula por este dispositivo.
Relevadores de protección
Son utilizados en conjunto con otros dispositivos, por ser de uso industrial no se
detallan aquí
Estado de los PC a los que se le realizo el desarme y armado:
Los dos computadores al que realizamos el proyecto están en perfecto estado ya que
al iniciar la descarga de los programas para la instalación
22
Identificación de la arquitectura del PC:
Se puede definir la arquitectura de computadores como el estudio de la estructura,
funcionamiento y diseño de computadores. Esto incluye, sobre todo a aspectos de
hardware, pero también afecta a cuestiones de software de bajo nivel.
Manipulación De Las Herramientas Utilizadas Para El Ensamble Y
Desensamble Del PC Y Sus Componentes:
Herramientas ESD: Estas herramientas impiden que haya acumulación de
electricidad estática en el componente o en el técnico.
Las herramientas ESD que se utilizan en el Mantenimiento del PC son: Pulsera anti
estática y alfombrilla anti estática
.
Herramientas Manuales: La mayoría de las herramientas utilizadas en el proceso de
ensamble de computadoras son pequeñas herramientas manuales que se adquieren
fácilmente en el mercado; entre las que se destacan: Destornilladores: Phillips, Torx,
Plano, Hexagonal; Pinzas de aguja, cortahílos, Tenazas, Recogedor de Piezas Y
Linterna.
23
Herramientas De Limpieza: Estas Herramientas Impiden Daños a la hora de realizar
limpieza a los componentes.
Las herramientas adecuadas para la limpieza del PC son: Paño Suave, Aire
comprimido, Ataduras de cable y organizador de piezas.
Herramientas de Diagnóstico: Estas son Herramientas que permiten determinar en
qué estado se encuentran algunos de los componentes del PC: Multímetro Digital y
Adaptador de Loop
.
24
Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De Acuerdo
Al Tipo De Equipo De Cómputo Intervenido:
Una computadora es una excelente herramienta en nuestras manos cada día más
personas se dan cuenta de ello. Esto se traduce en que actualmente cada vez más
chilenos cuenten con una. Desafortunadamente a veces la compra de una
computadora
en vez de traer alegría lo único que trae es problemas.
1) Generalmente al comprarse una computadora dada la emoción lo primero que
hacemos es sacarla de su empaque la conectamos rápidamente a la energía y la
encendemos. Antes de hacerlo tan apresuradamente es esencial planificar bien el
sistema de distribución de energía que alimentara el computador. No use
extensiones de corriente (zapatillas) para conectar los dispositivos de su
computador, ya que por lo general estas extensiones son de mala calidad y por
sobre todo no es una práctica que se recomiende.
2) Si no es estrictamente necesario, no deje su computador encendido sin su
supervisión. ¿ por que? La razón es simple, puesto a que su computadora estará
encendida durante un gran tiempo estadísticamente su computadora estará mas
propensa a los Blackout o a las bajas o alza de voltaje, lo que podría dañar su
computador. Las computadoras están hechas para el trabajo duro por lo que
pueden estar encendidas sin apagarse por días o semanas pero en condiciones
ideales, lamentablemente en Chile el suministro de energía dicta mucho de lo
normal.
25
Informe Con Los Procedimientos Realizados Para El Desarme Del PC,
Teclado Y Ratón:
Pc:
1♥ Selecciona las herramientas necesarias como ser; destornillador Phillips y plano,
brocha pequeña, tenazas, limpia contactos.
2♥ Buscar un lugar seco y estable para trabajar.
3♥ Retire los tornillos de la tapa del case y retire la tapa
4♥ Desconecte la faja de datos que va desde la unidad lectora de almacenamiento asía
la tarjeta madre como ser la faja ID y la faja SATA, en nuestro caso sería la faja ID
5♥ Desconectar cada uno de los conectores y componentes y enumerarlos para facilitar
a la hora de armar la PC como ser conectores de energía para CD-ROM, DISCO DURO,
conector de energía para disquetera, conector de energía ATX
6♥ Limpiar cada una de las ranuras con una brocha pequeña
7♥ Retirar el ventilador y disipador
8♥ Retirar o desmontar la tarjeta madre de el case
9♥ Retirar o desmontar la tarjeta madre de el case
10♥ Retiramos la unidad de disco y disquetera
11♥ Limpiamos todos los componentes de la tarjeta madre en el cual necesitaremos un
trozo de:
tela de franel, brocha, contact cleaner
Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza
Del PC, Teclado Y Ratón.
Monitor
26
Es importante que la limpieza siempre la hagamos con el ordenador apagado. Para
limpiar la pantalla lo mejor es utilizar un limpiacristales y un trapo suave. Las partes
plásticas se pueden limpiar con sustancias jabonosas pero sobre un trapo suave y
neutro para que no se escurra, nunca utilizar alcohol porque daña algunos
plásticos.
Una precaución importante es alejar cualquier campo magnético de las
proximidades del monitor. Lo más corriente en estos casos es colocar los altavoces
a ambos lados del monitor. En algunos monitores esto puede provocar
deformaciones en las imágenes de forma permanente o cambios de color
Teclado: La limpieza del teclado Para mantenerlo limpio lo mejor es mantenerlo
tapado con un guardapolvos. Para limpiar las teclas lo mejor es utilizar un pincel
pero en ningún caso utilizando líquidos que puedan penetrar en las ranuras de
nuestro teclado. Los líquidos en general, son conductores de la electricidad y si
llegan a circuitos electrónicos puede producir un corto circuito y dañar no sólo el
teclado sino cualquier otra parte del ordenador. Un método para sacar el polvo de
entre las teclas es utilizar un spray de aire comprimido y soplar por las rendijas.
Problemas más frecuentes en el uso y cuidado de un teclado, tener en cuenta lo
siguiente:
No manipular alimentos y bebidas cerca del teclado (podrían deslizarse pequeños
trozos entre las teclas, perjudicando su movilidad mecánica)
No exponer a luz solar o temperaturas elevadas
Presionar las teclas con normalidad
No insertar objetos extraños entras las teclas
No golpiarlo
No jalar el cable
Si el mouse. no ha sufrido un golpe fuerte o se ha mojado, el problema puede ser
que simplemente está sucio. Debido al uso continuo, el mouse del computador va
27
acomulando polvo, grasa o pelusas que hacen que éste comience a fallar o pierda
precisión.
Lo más indicado en este caso es realizar una limpieza cada cierto tiempo,
procedimiento bastante sencillo y que no ocupa mucho tiempo:
Lo primero es retirar el anillo plástico ubicado en la base del mouse y a través se
asoma la esfera. Luego, se puede sacar la bolita, lavarla con agua tibia y dejar que
se seque.
A continuación, se puede utilizar un poco de alcohol con un isopo y limpiar los
rodillos con una presión suave para retirar la grasa acumulada en ellos.
El único lugar donde hay que tener mayor cuidado es en el circuito del mouse,
ubicado dentro de éste, en la zona posterior.
Es recomendable también mantener siempre limpio el mousepad, porque es a
través de éste por donde entra más suciedad hacia el interior del aparato.
Recomendaciones:
No jalar demasiado el mouse por los cables que son muy delgados y tienden a
trozarse
No azotar el mouse.
Pc : Para eliminar el polvo que se acumula tanto fuera como dentro del gabinete
de la computadora, es muy útil disponer de aire comprimido, de paños anti-estática,
un pequeño pincel y posiblemente algún líquido hecho especialmente para
componentes electrónicos.
Apague la computadora y desconéctela de todos los dispositivos.
El aire comprimido eliminará fácilmente todo el polvo acumulado. Sea cuidadoso
de no exponer esta fuerte corriente de aire directamente sobre los delicados
circuitos. Intente limpiar cada rincón y puertos del gabinete. Si apunta directamente
28
hacia los ventiladores, podrá observar la cantidad de polvo que sale, acumulado tal
vez durante años.
El pequeño pincel puede usarse para aquellas áreas donde el aire comprimido no
puede remover polvo; por ejemplo, los ejes de los ventiladores. También puede
usarse para limpiar el cableado.
Utilice suavemente el paño anti-estático con algún líquido limpiador especial para
dispositivos electrónicos en las superficies de los circuitos. También puede usar el
líquido especial en el gabinete metálico. No se recomienda alcohol, porque en
algunos casos puede borrar la pintura, o afectar algunas sustancias en los circuitos.
El agua podría funcionar, pero a veces las superficies pueden quedar húmedas por
demasiado tiempo. Los líquidos especiales de limpieza de dispositivos están
hechos especialmente para evaporarse rápidamente.
Dificultades Encontradas En El Armado De Los PC:
Una de las dificultades que encontramos en el armado de los computadores fue que
algunos tornillos estaban muy apretados y por lo tanto fue demasiada la fuerza que
hicimos para destornillar, fijarnos bien en los cables que estaban enredados tenía
mucho polvo entre otras cosas.
Cotización Equipos Sugeridos Para El Lugar De Trabajo.
Computadores
29
2 Computador Todo En Uno Compaq 18,5 Pulgadas
Ram 2gb Dd 500gb
$ 825.000
36 cuotas de
$ 22.917 con Mercado Pago
1 Tablet Huawei 7 8gb Soporta Simcard Hasta 3gb +
Mem 16gb
$ 369.999
36 cuotas de $ 10.278 con Mercado Pago
Samsung Galaxy Star Duos S5282 1ghz Android 4
Whatsapp Pin
$ 159.990
36 cuotas de $ 4.444 con MercadoPago
30
7.4PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS
CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.
Descripción De La Instalación Realizada Del Sistema Operativo En Los PC:
Procedimiento de instalación del sistema operativo
Encienda el equipo para que la versión actual de Windows se inicie con normalidad y,
a continuación, realice una de las acciones siguientes:
Si descargó Windows 7, explore hasta encontrar el archivo de instalación que descargó
y, a continuación, haga doble clic en él (que normalmente se identifica como un archivo
de Aplicación en la columna Tipo).
Si tiene un disco de instalación de Windows 7, inserte el disco en el equipo. La
instalación debería iniciarse automáticamente. En caso contrario, haga clic en el botón
Inicio, haga clic en Equipo, haga doble clic en la unidad de DVD para abrir el disco de
instalación de Windows 7 y, a continuación, haga doble clic en setup.exe.
Si descargó Windows 7 en una unidad flash USB, inserte la unidad en el equipo. La
instalación debería iniciarse automáticamente. En caso contrario, haga clic en el botón
Inicio, haga clic en Equipo, haga doble clic en la unidad y, a continuación, haga doble
clic en setup.exe.
En el menú Instalar Windows, haga clic en Instalar ahora.
En la página Obtenga importantes actualizaciones para la instalación, le
recomendamos que obtenga las actualizaciones más recientes para garantizar una
instalación correcta y proteger el equipo frente a las amenazas de seguridad. Debe
estar conectado a Internet para recibir actualizaciones de instalación. Es posible que
esta página no aparezca si el equipo no está conectado a Internet.
31
En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en
Acepto los términos de licencia.
En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada.
En la página ¿Dónde desea instalar Windows?, seleccione la partición o el disco donde
desea instalar el nuevo sistema operativo Windows.
Asegúrese de instalar Windows en una partición diferente de la que contiene la versión
anterior de Windows.
Haga clic en Siguiente para iniciar la instalación. Es posible que aparezca un informe
de compatibilidad.
32
Descripción De Las Programas Ofimáticos Instalados A Los Pc
Los programas que instalamos después de formatear el equipo que fue uno, fueron los
siguientes:
33
acrobat reader: Es un programa que permite obtener y visualizar información desde
cualquier aplicación y en cualquier sistema informático, así como compartirla con
cualquier persona en cualquier sitio. Con este software podrás abrir documentos o
imagenes que se encuentren guardados en formato (pdf).
Microsoft Office: Es una suite ofimática creada por la empresa Microsoft. Funciona
oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS, aunque
también lo hace en Linux si se utiliza un emulador como Wine o CrossOver Office. Las
versiones más recientes de Office son llamadas Office system ('Sistema de oficina') en
vez de Office suite ('Suite de Office') lo que refleja la inclusión de servidores.
Avast! :Es un programa para computadora personal diseñado para detener a los virus.
Avast! Home Edition es la versión descargable gratuita.
Google chrome: Es un navegador web desarrollado por Google y compilado con base
en varios componentes e infraestructuras de desarrollo de aplicaciones de código
abierto, como el motor de renderizado Blink.
7.5 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR
LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD,
SOFTWARE Y APLICATIVOS EXISTENTES.
34
MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.)
DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO
MARCA, CARACTERÍSTICAS DE LOS EQUIPOS
-Computador Todo En Uno Compaq 18,5 Pulgadas Ram 2gb Dd 500gb 2
$ 825.000
36 cuotas de $
22.917 con
Mercado Pago
Tablet Huawei 7 8gb Soporta Simcard Hasta 3gb + Mem 16gb 1
$ 369.999
36 cuotas de $
10.278 con
Mercado Pago
Router Inalámbrico Avanzado N 300mbps Tp-link Tl-wr940n Mimo 1
36 cuotas de $
1.942 con
MercadoPago
TOTAL 4 2069,999
MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO
Destornillador De Pala De 1/8 X 2 . Hecho En Usa. Ref: 41421 1
$ 5.000
5 cuotas de $
1.000 con
MercadoPago
Destornillador De Estrella #1 X 3 . Hecho En Usa Ref: 41294 1
$ 5.000
5 cuotas de $
1.000 con
MercadoPago
HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN
Manilla Pulsera Rosewill Premium Antiestática En Electrónica 1
$ 17.900
17 cuotas de $
1.053 con
MercadoPago
Sopladora Aspiradora Computacion Blower Mantenimiento Aseo . 1
$ 49.990
36 cuotas de $
1.389 con
MercadoPago
TOTAL 4 77890
35
APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS
Windows 7 ultimate x86 bits 1 30000
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS
Microsoft Office 365 Para 5 Pc O Mac Home Premium Español 1
$ 59.900
36 cuotas de $
1.664 con
MercadoPago
Antivirus Avast Internet Security 2014 01 Pc X 2 Años 1
$ 43.600
36 cuotas de $
1.211 con
MercadoPago
Google Chromecast Smart Tv Hdmi Wifi Internet Chrome Cast 1
$ 99.900
36 cuotas de $
2.775 con
MercadoPago
TOTAL 4 202500
MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES
36
TOTAL
TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO
7.6 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN DE
INFRAESTRUCTURA CABLEADA DE LA RED LAN.
El objetivo fundamental del cableado estructurado es cubrir las necesidades de los
usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de
cables en el futuro. Este cableado tendrá una estructura para la #############
basándose en:
R: Utilizar y manejar una computadora desde otra ubicación de forma remota. Acceder
a toda la información y ejecutar todos los programas en dicho equipo. Manual paso por
paso para habilitar, crear y configurar una conexión entre dos equipos distantes.
7.7 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA
EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA.
37
Plano De Red De Lugar De Trabajo: COLOCAR EXPLICACIÓN DE QUE ES
Diseño Del Plano De Red Milimétrico: COLOCAR EXPLICACIÓN DE COMO
SE REALIZO Y DIBUJO
Diseño Del Plano De Red Electico Y Arquitectónico: COLOCAR
EXPLICACIÓN DE COMO SE REALIZO Y DIBUJO
38
7.8 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE
LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE
INFORMACIÓN REQUERIDA.
Solución De Arquitectura De Red: En el lugar de trabajo de
#################, estará ubicado el cuarto MDF con los servidores y
dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una
mayor organización y posibilidad de ampliación a futuro de equipos que se
quieran conectar a la red, por tal motivo se presenta la siguiente distribución:
El MDF estará ubicado en un lugar distante, solo podrán acceder el personal
autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra
independientes, extintores, detectores de humo y movimiento, cámara cercana, piso
en madera, puerta con doble llave o seguridad avanzada.
CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF
Dispositivos Modelo N° Cuarto de cableado
Combo de seguridad MDF – Data Center
Router MDF – Data Center
Servidor DHCP y DNS MDF – Data Center
Servidor de Correo MDF – Data Center
Switch capa 3 MDF – Data Center
UPS MDF – Data Center
Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de
permitir una distribución cercana a los PC, este se empotrara en la pared y estará
recubierto por un rack para proteger los equipos.
1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF
Dispositivos Modelo N° Gabinete
Patch panel IDF1 – 1 Piso
Switch IDF1 – 1 Piso
Router inalámbrico IDF1 – 1 Piso
UPS IDF1 – 1 Piso
39
2. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF
Dispositivos Modelo N° Gabinete
Patch panel IDF2 – 1 Piso
Switch IDF2 – 1 Piso
Router inalámbrico IDF2 – 1 Piso
UPS IDF2 – 1 Piso
7.9 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED.
Para realizar una correcta gestión de la red en la ######## se deben tener en cuenta
muchos factores como el despliegue, integración y coordinación del hardware,
software y los elementos humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red, como también el mantener
información sobre la disponibilidad actual, histórica y planeada de los sistemas, estado
de la red y estadísticas de operación. Básicamente la gestión de red es donde se
controla y vigila el correcto funcionamiento de todos los equipos integrados en las
distintas redes de la empresa; un centro de gestión de red dispone de tres tipos
principales de recursos como: Métodos de gestión, recursos humanos, herramientas
de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión de
Fallos, gestión de Seguridad.
Protocolos Para La Gestión De La Red: ACÁ DEBEN PONER LOS
PROTOCOLOS MÁS IMPORTANTES QUE RECOMIENDAN VIGILA
Software Para Monitorear El Tráfico De La Red: ACÁ DEBEN PONER LAS
APLICACIONES QUE SE LE RECOMENDARAN A LA EMPRESA PARA EL
MONITOREO DE LA RED, NOMBRE Y CARACTERÍSTICAS.
40
7.10 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING.
Contexto.
A continuación se evidencia el direccionamiento requerido para los computadores de
la ########### con el fin de hacer el diseño lógico para su administración y ejecución
de la red de datos he infraestructura para la intercomunicación.
Consideraciones De Diseño.
Toda la sala debe tener 1 red LAN con un requerimiento de host como se
especifica en la siguiente tabla.
SALA Cantidad de Host LAN
La conexión a internet se hará por la conexión WAN y tendrá la dirección publica
212.45.12.99/24
Para direccionar las LAN y los enlaces WAN se debe elegir una dirección probada
de la cual se deben crear las subredes, teniendo en cuenta la cantidad de host
de la sala y el enlace WAN.
El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y
los Gateway tendrán la última dirección utilizable de la subred.
Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point
inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor Web
y de DHCP, DNS.
41
DESARROLLO DEL DIRECCIONAMIENTO
Se pide que mediante el Subneteo se obtengan las subredes para la sala de sistemas
######### que posee 1 LAN y que para su integración necesitan 2 Router para la
conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la siguiente
forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la dirección
192.168.1.0/24.
Dirección privada a utilizar: 192.168.1.0
Numero de redes: 2
La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza para
Redes 24 bits y para Host 8 bits.
Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la
porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan
2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes.
Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y
remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25:
𝟐𝒏 Redes Totales Mascara Binario Mascara Decimal
21 2 11111111-11111111-11111111-10000000 255.255.255.128
Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que
tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que
42
componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario
realizar la siguiente operación: 27 − 2 = 126 𝐻𝑜𝑡𝑠
DIRECCIONAMIENTO PARA LAS LAN (SUBNETING)
LAN 1
Numero Red Subred Host Host Host IP
1 Red
Red 11000000.10101000.00000001.00000000 192.168.1.0
GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126
1 Host 11000000.10101000.00000001.00000000 192.168.1.1
Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125
Broadcast 11000000.10101000.00000001.00000000 192.168.1.127
Mascara 255.255.255.128
LAN 2
Numero Red Subred Host Host Host IP
2 Red
Red 11111111.1101|0000.00000000.00000000 192.168.1.128
GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254
1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129
Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253
Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255
Mascara 255.255.255.128
DIRECCIONAMIENTO PARA LAS WAN
WAN 1
Numero Red Red Red Subred Host IP
1 Red
Red 11000000.10101000.00001010.00000000 192.168.10.0
WAN 1 11000000.10101000.00001010.00000001 192.168.10.1
43
WAN 2 11000000.10101000.00001010.00000010 192.168.10.2
Mascara 255.255.255.0
7.11 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD
PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA.
Representación de la conexión WAN con sus diferentes aspectos (imagen).
A continuación se visualiza la opción sugerida para la conectividad de la sala.
EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO
Lugar Servicio Velocidad Costo / Unitario Costos / Anual
TOTAL $
44
Topología Lógica General De La Solución.
La figura Muestra el Esquema de Conexión lógico de la red real del Cliente y
pretende describir los Tipos de Conexiones, Equipamiento y Distribución de ancho
de banda.
QUE TOPOLOGIA SE VA A UTILIZAR NOMBRE, CARACTERISTICAS, VENTAJAS
Y DESVENTAJAS, DIBUJO.
45
Q
Enrutamiento Simulado.
46
Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su totalidad
todos los aspectos referentes al proyecto, esta simulación puede ser observada ya que
se encuentra anexa al proyecto.
ACA VA LA FOTO DE LA SIMULACION
ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION.
8. CONCLUSIONES
47
CONCLUSIÓN GENERAL DEL PROYECTO
CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA
BIBLIOGRAFÍA
48
LAS DIRECCIONES DE LAS PAGINAS WEB DE DONDE SACARON LA
INFORMACION CON LA FECHA EN QUE FUERON CITADAS.
LIBROS O REVISTAS QUE FUERON CONSULTADOS PARA LA INVESTIGACION.
ANEXOS
49
Recommended