ACCESO REMOTO ENTRE COMPUTADOR CON DISPOSITIVOS MÓVILES PARA
EL INTERCAMBIO DE INFORMACIÓN Y MANEJO DE MÚLTIPLES TAREAS
INTEGRANTES
ALEXANDER DELGADO OCAMPO
INGRID MANTILLA ECHAVARRÍA
LAURA CRISTINA GERRERO
DOCENTES
INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS
DOCENTES: DAMARIS MONTOYA OSPINA
SERVICIO NACIONAL DE APRENDIZAJE
TÉCNICO EN INSTALACIÓN DE REDES DE COMPUTADORES
MEDELLÍN - ANTIOQUIA
OCTUBRE DEL 2014
TABLA DE CONTENIDO
INTRODUCCIÓN 3
1. INFORMACIÓN BÁSICA DEL PROYECTO 4
2. PLANTEAMIENTO DEL PROBLEMA 5
3. OBJETIVOS 6
3.1 OBJETIVO GENERAL 6
3.2 OBJETIVOS ESPECÍFICOS 6
4. JUSTIFICACIÓN 7
5. ALCANCE 8
6. MARCO TEÓRICO 10
7. ANÁLISIS DE RESULTADOS 11
8. CONCLUSIONES 46
BIBLIOGRAFÍA 47
ANEXOS 48
2
INTRODUCCIÓN
Mediante este proyecto formativo se pretende mostrar el avance de las tecnologías
aplicadas para la conectividad, las cuales permitirán por medio de un dispositivo
móvil acceder a un equipo de cómputo de forma remota y posibilitar la trasferir
archivos o hacer uso de sus recursos. Esto permite, entre otras cosas, que el usuario
pueda utilizar los datos, aplicaciones y recursos de red de su equipo desde la
universidad, trabajo, negocio o fuera de ella.
3
1. INFORMACIÓN BÁSICA DEL PROYECTO
1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial.
1.2. Regional: Antioquia.
1.3. Nombre del proyecto SOFIA PLUS: acá va el nombre con el que estén
registrados en sofia
1.4. Nombre del proyecto hijo: Acceso remoto entre computador con dispositivos
móviles para el intercambio de información y manejo de múltiples tareas.
1.5. Código: acá va el código del proyecto
1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas
1.7. Ficha del Grupo: 495104
1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses.
1.9. Empresas o instituciones que participan en su formulación o
financiación: SENA.
1.10. Empresas o instituciones que participan en su ejecución: SENA y la
Institución Educativa Alberto Lebrun Munera
4
2. PLANTEAMIENTO DEL PROBLEMA
¿Porque es necesario utilizar acceso remoto?
Un ejemplo más claro y fácil de explicar esta problemática lo veremos a continuación:
Puede ser que si tengo en mi casa un café internet con 5 computadores que estén al
servicio del público en momentos que yo tenga disponible para ofrecer el internet
aquellos que puedan y quieran entrar a los equipos para entretenerse o hacer tareas
entre otras cosas, normalmente yo puedo realizar a mis computadores
mantenimiento tanto preventivo como correctivo para que estén en perfecto
funcionamiento pero hay un mantenimiento se le puede decir virtual al que llamamos
acceso remoto sin necesidad de tomar el pc, puedo revisar como esta mis
computadores por medio de otro computador que me manejo a todos o Tablet,
portátil y celular de alta gama.
Volviendo al tema del café internet resulta que un día me toca hacer un viaje lejos
por razones importantes y dejo una persona que me administre mi café internet
cuando yo no este, digamos que cierto día uno de los computadores y recibo una
llamada urgente y yo estando a larga distancia puedo revisar cual es el problema que
tiene el computado y puedo entrar al sistema operativo y configurar sus fallas sin
necesidad de estar cerca a los computadores.
5
3. OBJETIVOS
3.1. OBJETIVO GENERAL
Diseñar y ejecutar el acceso remoto entre equipos de cómputo con dispositivos
móviles para el intercambio de información y manejo de múltiples tareas.
3.2. OBJETIVOS ESPECÍFICOS
-Acceso desde cualquier lugar del mundo.
-Sólo es necesaria una conexión a Internet y un navegador.
-Acceso totalmente seguro mediante certificado digital SSL.
-Gestión de ancho de banda.
-Posibilidad de dar acceso a aplicaciones concretas.
-Gestión de permisos de usuarios.
-Conexión desde diferentes dispositivos pc's, ordenadores portátiles, PDA, Iphon.
-Más tiempo libre, mejor rendimiento que en la oficina, horario flexible, mejor
calidad de vida.
-Menor stress.
6
4. JUSTIFICACIÓN
Una empresa necesita realizar mantenimiento a los equipos, esta requiere hacerlo
rápido para continuar con las actividades laborales entonces se instala una red a
todos aquellos computadores que están en dicha empresa entonces se realiza la
Conexión a Escritorio remoto, para conectarse a un equipo que ejecute Windows
desde otro equipo que ejecute Windows y que esté conectado a la misma red o a
Internet. Por ejemplo, puede usar todos los programas, archivos y recursos de red
desde su equipo doméstico y estar como si estuviese sentado frente a su equipo del
trabajo.
Para conectarse a un equipo remoto, dicho equipo debe estar encendido, tener una
conexión de red, el Escritorio remoto debe estar habilitado, debe tener acceso de red
al equipo remoto (esto puede hacerse a través de Internet) y tener permiso para
conectarse. Para obtener permiso para conectarse, debe estar en la lista de
usuarios. Antes de iniciar una conexión, es buena idea buscar el nombre del equipo
al que desee conectarse y asegurarse de que se permiten conexiones de Escritorio
remoto a través de su firewall.
Si su cuenta de usuario no tiene contraseña, tendrá que agregar una para poder
iniciar una conexión con un equipo remoto.
Entonces la empresa a la que se le hizo el acceso remoto puede revisar sus
computadores desde un lugar cualquiera para ir mirando cómo va su funcionamiento.
7
5. ALCANCE
5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En
Sistemas, Escuelas oficiales y privadas, Mipymes, y el SENA como ente formador.
5.2 Impacto:
Social: El proyecto se dirige al sector productivo, Mipymes y Centros educativos
(públicos y privados) en las cuales se busca minimizar los problemas tecnológicos
que afecten las tareas del día a día de los usuarios y clientes.
Económico: Los costos de mano de obras por reparaciones y mal uso de la
infraestructura tecnológica disminuirán al tener planes de prevención y
disposición de personal idóneo permanente.
Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de
equipos obsoletos, tendrán un sistema de control, administración y tratamiento.
En el caso de los residuos electrónicos serán pieza clave para proyectos
relacionados con robótica, reciclaje, e innovaciones tecnológicas.
Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de
prevención y políticas de gestión de la infraestructura tecnológica. Se
implementar el uso de las TICs en los procesos para proyección de la
organización.
8
5.3. Productos O Resultados Del Proyecto:
Presentación de portafolio de servicio, beneficios y costos del proyecto.
Plan de mantenimiento preventivo para computadores y periféricos,
interconectividad y aplicativos existentes.
Inventario general y detallado de la infraestructura tecnológica (equipos de
cómputos y periféricos, conectividad, software y aplicativos).
Fichas técnicas de los equipos de cómputo y periféricos.
Informe de estado de conectividad de la red de datos.
Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los
existentes.
Formatos para la prestación de los servicios de soporte técnico.
Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de
limpieza (física - lógica).
Interconectividad en toda la organización.
Aplicativo o software desarrollado según una necesidad.
5.6 Innovación/Gestión Tecnológica:
El proyecto resuelve una necesidad del sector productivo?: SI
El proyecto mejora el proceso/producto/servicio existente?: SI
El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI
Los productos finales son susceptibles a protección industrial y/o derechos de
autor?: NO
Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI
5.7 Valoración Productiva:
9
Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente
potencial?: SI
Viabilidad de proyecto para plan de negocio: ALTA
6. MARCO TEÓRICO
Inducción sobre el Área de Ofimática.
Para este proyecto utilizamos los programas vnc para instalarlo en el computador al
móvil o tableta, y wol para que prendiera el computador del cel al pc
El término ofimática hace referencia a todas las herramientas y los métodos que se
aplican a las actividades de oficina que posibilitan el procesamiento computarizado
de datos escritos, visuales y sonoros.
La ofimática tiene como objetivo proporcionar elementos que posibiliten la
simplificación, mejora y automatización de la organización de las actividades de una
compañía o grupo de personas (gestión de datos administrativos, sincronización de
reuniones, etc.).
Teniendo en cuenta que hoy día las organizaciones de compañías requieren un
mayor grado de comunicación, la ofimática ya no se limita solamente a capturar
documentos manuscritos. En especial, también incluye las siguientes actividades:
intercambio de información;
gestión de documentos administrativos;
tratamiento de datos numéricos;
planificación de reuniones y administración de cronogramas de trabajo.
Hojas de cálculo (Base de datos)
Las hojas de cálculo (hojas electrónicas) aparecieron cuando surgió la necesidad de
adaptar los sistemas de planificación utilizados en los grandes ordenadores a los
nuevos microordenadores. Son una combinación de calculadora, lápiz y papel, que
10
unido a la potencia y capacidad de almacenar datos de los sistemas informáticos, las
convierten en una herramienta de primerísima importancia en el mundo empresarial.
Procesadores de Textos (Base de datos)
Los procesadores de texto son unos de los programas más importantes y necesarios
en la utilización de cualquier PC. Elegir el más adecuado depende de la experiencia
y pretensiones de los usuarios.
Registro (base de datos)
Filas en Excel
En informática, o concretamente en el contexto de una base de datos relacional, un
registro (también llamado fila o tupla) representa un objeto único de datos
implícitamente estructurados en una tabla.
Tablas (base de datos)
Tabla en las bases de dato
s, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por
un programa. Su estructura general se asemeja a la vista general de un programa de
hoja de cálculo.
LÓGICA (programación)
Es una secuencia de operaciones realizadas por el hardware o por el software.
Lógica del hardware, Son los circuitos y Chips que realizan las operaciones de
control de la computadora
ALGORITMO (programación)
11
Conjunto de sentencias / instrucciones en lenguaje nativo, los cuales expresan la
lógica de un programa.
Inducción sobre el Área de mantenimiento de equipos de cómputo.
Mantenimiento preventivo
En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a
la conservación de equipos o instalaciones mediante realización de revisión y
reparación que garanticen su buen funcionamiento y fiabilidad.
Mantenimiento correctivo
Se denomina mantenimiento correctivo, aquel que corrige los defectos observados
en los equipamientos o instalaciones, es la forma más básica de mantenimiento y
consiste en localizar averías o defectos y corregirlos o repararlos.
Mantenimiento predictivo
El mantenimiento predictivo es la serie de acciones que se toman y las técnicas que
se aplican con el objetivo de detectar fallas y defectos de maquinaria en las etapas
incipientes para evitar que las fallas se manifiesten catastróficamente durante
operación y que ocasionen paros de emergencia y tiempos muertos causando
impacto financiero negativo.
Ensamblado (informática)
Ensamblado (en inglés: Assembly), en programación de sistemas informáticos o
software de programación (en particular en .NET framework), un ensamblado o
assembly, es una colección de uno o más archivos o ficheros, agrupados juntos
para formar una unidad lógica.Inducción sobre el Área de Redes.
12
Dispositivo de almacenamiento de datos
El dispositivo o unidad de almacenamiento de datos es el componente que lee o
graba los datos en medios o soportes de almacenamiento y juntos conforman la
memoria o almacenamiento secundario de la computadora.
TOPOLOGIA DE BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones
llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás
nodos.
TOPOLOGIA DE ARBOL
Es un cable de ramificaciones y el flujo de información jerárquicas.
TOPOLOGIA DE ESTRELLA
Es la forma física en que todas las estaciones eran conectadas a un solo nodo
central.
TOPOLOGIA DE RED
Es similar a la topología de estrella, salvo que no tiene nodos centrales
TOPOLOGIA DE MALLA
En la que cada nodo está conectado a todos los nodos de esta manera es posible
llevar los mensajes de un nodo a otro por diferentes caminos
13
7. ANÁLISIS DE RESULTADOS
(DESARROLLO DEL PROYECTO FORMATIVO)
7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL
PROYECTO FORMATIVO.
Nombre Del Lugar: I.E Alberto lebrun Munera
Dirección Del Lugar: Diagonal 58 No. 47b-20.
Teléfono: 482 92 46, 481 27 20, 453 06 11
Objetivo Comercial Del Lugar: Brindar educación formal y educación para el
desarrollo humano y el mundo laboral, orientada a la integridad de los educandos
en las diferentes áreas del conocimiento, así como a la capacitación de
competencias básicas ciudanías y laborales que les permita ser personas
exitosas para el mundo, ciudadanas honestos y participativos en la tarea de
mejorar la calidad de vida propia y de su contexto socio-cultural.
Número De Empleados: 2
Ubicación En Google Mapas.
14
Fotos Del Lugar Elegido Para El Proyecto Formativo.
15
7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y
COLABORATIVAS
En el computador (Windows):
Este artículo te mostrará una serie de herramientas para poder acceder de modo
remoto a otro ordenador:
•Teamviewer: Se puede usar gratis, y no es necesario instalarla en el equipo. Para
usarla gratis, se debe especificar que su uso no es comercial. Permite controlar el PC
y transferir archivos entre los equipos (remoto y local). Funciona en Android,
Windows, Linux y Mac. Para controlar el equipo se debe conocer el ID que
proporciona Teamviewer y la contraseña. Requiere conexión a Internet.
•TightVNC: Es un programa liviano gratis para control remoto que usa VNC - Virtual
Network Computing (Computación Virtual en Red). Este sistema de conexión
funciona en todos los Sistemas Operativos, pero en cada uno la aplicación es
diferente. Este sistema no requiere Internet y el acceso se realiza por la dirección IP.
Es muy útil en Redes de Área Local - LAN, También por Internet, pero se requiere
conocer la dirección IP pública del equipo remoto y tener habilitado y redirigido el
puerto en el enrutador hacia el equipo que se desea controlar. Al instalar se debe
especificar la contraseña.
En el Android (Tablet o SmartPhone)
• Fing: (Opcional) Aplicación que muestra las direcciones IP y direcciones MAC
de los equipos conectados a la red.
• WOL - Wake On LAN: Aplicación para encender el computador a través de la
red.
• Teamviewer para control remoto: Aplicación para controlar el computador.
• VNC Viewer: Aplicación para controlar el PC remotamente usando la dirección
IP.
16
7.2.1 Descripción Y Muestra Del Sitio Web Creado.
ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL SITIO WEB PARA
LA EMPRESA O LUGAR EXPLICANDO COMO SE REALIZO Y LO QUE TIENE
CON FOTOS.
Por medio de este proyecto realizamos acceso remoto en la I.E Alberto Lebrun
Munera
En el día de la feria de la ciencia en la sala de sistemas del colegio se llevó a cabo
este proceso gracias a la participación del estudiante de la institución al observar
dicho procedimiento;
17
7.2.2 Descripción y muestra del trabajo realizado en redes sociales.
ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL BLOG,
INFORMACIÓN PERSONAL Y CARPETA PERSONAL, INFORMACIÓN DEL
PROYECTO EN EL BLOG.
En el día de la feria de la ciencia utilizamos en acceso remoto
7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA
EN COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS
NECESIDADES DEL TEMA ABORDADO.
18
Detalles de la base de datos:
Fotos de la base de datos desarrollada.
19
7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO
LAS TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU
ESTADO DE OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS
ESTABLECIDOS.
Mantenimiento físico: Nadie sabe mejor que usted cuál es el costo de una máquina
inactiva. Con nuestra mayor capacidad para responder a situaciones críticas sin
estar en sus instalaciones, las costosas visitas de servicio y los gastos de viaje
asociados con las mismas se reducen al mínimo. Combi puede proporcionar apoyo
técnico de alta calidad en tiempo real, incluyendo:
♥Hacer diagnósticos para solucionar problemas y monitorear el funcionamiento de la
máquina
♥Colectar datos
♥Cargar y descargar nuevos programas
Descripción De Los Materiales Aislantes A Tener En cuenta Protección De
La Corriente:
Sobrecorriente
Es cualquier corriente eléctrica en exceso del valor nominal indicado en el dispositivo
de protección, en el equipo eléctrico o en la capacidad de conducción de corriente
de un conductor. La sobrecorriente puede ser causada por una sobrecarga, un
cortocircuito o una falla a tierra.
La sobrecorriente eleva la temperatura de operación en los diferentes elementos de
la instalación eléctrica donde se esta presenta.
Dispositivos de protección contra sobrecorriente
20
Fusible
Su elemento fusible se abre cuando circula por el una corriente de mayor capacidad
que su valor nominal. El tiempo de respuesta depende de la cantidad de corriente en
exceso que circula por este dispositivo.
Interruptor Termomagnético
Su elemento térmico abre (dispara) el interruptor cuando circula una corriente de
mayor capacidad que su valor nominal. El tiempo de respuesta depende de la
cantidad de corriente en exceso que circula por este dispositivo.
Relevadores de protección
Son utilizados en conjunto con otros dispositivos, por ser de uso industrial no se
detallan aquí
21
Estado de los PC a los que se le realizo el desarme y armado:
Los dos computadores al que realizamos el proyecto están en perfecto estado ya que
al iniciar la descarga de los programas para la instalación
Identificación de la arquitectura del PC:
Se puede definir la arquitectura de computadores como el estudio de la
estructura, funcionamiento y diseño de computadores. Esto incluye, sobre todo a
aspectos de hardware, pero también afecta a cuestiones de software de bajo
nivel.
Manipulación De Las Herramientas Utilizadas Para El Ensamble Y
Desensamble Del PC Y Sus Componentes:
Herramientas ESD: Estas herramientas impiden que haya acumulación de
electricidad estática en el componente o en el técnico.
Las herramientas ESD que se utilizan en el Mantenimiento del PC son: Pulsera anti
estática y alfombrilla anti estática
.
Herramientas Manuales: La mayoría de las herramientas utilizadas en el proceso
de ensamble de computadoras son pequeñas herramientas manuales que se
adquieren fácilmente en el mercado; entre las que se destacan: Destornilladores:
22
Phillips, Torx, Plano, Hexagonal; Pinzas de aguja, cortahílos, Tenazas, Recogedor de
Piezas Y Linterna.
Herramientas De Limpieza: Estas Herramientas Impiden Daños a la hora de
realizar limpieza a los componentes.
Las herramientas adecuadas para la limpieza del PC son: Paño Suave, Aire
comprimido, Ataduras de cable y organizador de piezas.
Herramientas de Diagnóstico: Estas son Herramientas que permiten determinar en
qué estado se encuentran algunos de los componentes del PC: Multímetro Digital y
Adaptador de Loop
.
23
Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De
Acuerdo Al Tipo De Equipo De Cómputo Intervenido:
Una computadora es una excelente herramienta en nuestras manos cada día más
personas se dan cuenta de ello. Esto se traduce en que actualmente cada vez más
chilenos cuenten con una. Desafortunadamente a veces la compra de una
computadora
en vez de traer alegría lo único que trae es problemas.
1) Generalmente al comprarse una computadora dada la emoción lo primero que
hacemos es sacarla de su empaque la conectamos rápidamente a la energía y la
encendemos. Antes de hacerlo tan apresuradamente es esencial planificar bien el
sistema de distribución de energía que alimentara el computador. No use
extensiones de corriente (zapatillas) para conectar los dispositivos de su
computador, ya que por lo general estas extensiones son de mala calidad y por
sobre todo no es una práctica que se recomiende.
2) Si no es estrictamente necesario, no deje su computador encendido sin su
supervisión. ¿ por que? La razón es simple, puesto a que su computadora estará
encendida durante un gran tiempo estadísticamente su computadora estará mas
propensa a los Blackout o a las bajas o alza de voltaje, lo que podría dañar su
computador. Las computadoras están hechas para el trabajo duro por lo que
pueden estar encendidas sin apagarse por días o semanas pero en condiciones
ideales, lamentablemente en Chile el suministro de energía dicta mucho de lo
normal.
24
Informe Con Los Procedimientos Realizados Para El Desarme Del PC,
Teclado Y Ratón:
Pc:
1♥ Selecciona las herramientas necesarias como ser; destornillador Phillips y plano,
brocha pequeña, tenazas, limpia contactos.
2♥ Buscar un lugar seco y estable para trabajar.
3♥ Retire los tornillos de la tapa del case y retire la tapa
4♥ Desconecte la faja de datos que va desde la unidad lectora de almacenamiento asía la tarjeta madre como ser la faja ID y la faja SATA, en nuestro caso sería la faja ID
5♥ Desconectar cada uno de los conectores y componentes y enumerarlos para facilitar a la hora de armar la PC como ser conectores de energía para CD-ROM, DISCO DURO, conector de energía para disquetera, conector de energía ATX
6♥ Limpiar cada una de las ranuras con una brocha pequeña
7♥ Retirar el ventilador y disipador
8♥ Retirar o desmontar la tarjeta madre de el case
9♥ Retirar o desmontar la tarjeta madre de el case
10♥ Retiramos la unidad de disco y disquetera
11♥ Limpiamos todos los componentes de la tarjeta madre en el cual necesitaremos un trozo de:
tela de franel, brocha, contact cleaner
25
Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza
Del PC, Teclado Y Ratón.
Monitor
Es importante que la limpieza siempre la hagamos con el ordenador apagado.
Para limpiar la pantalla lo mejor es utilizar un limpiacristales y un trapo suave. Las
partes plásticas se pueden limpiar con sustancias jabonosas pero sobre un trapo
suave y neutro para que no se escurra, nunca utilizar alcohol porque daña
algunos plásticos.
Una precaución importante es alejar cualquier campo magnético de las
proximidades del monitor. Lo más corriente en estos casos es colocar los
altavoces a ambos lados del monitor. En algunos monitores esto puede provocar
deformaciones en las imágenes de forma permanente o cambios de color
Teclado: La limpieza del teclado Para mantenerlo limpio lo mejor es mantenerlo
tapado con un guardapolvos. Para limpiar las teclas lo mejor es utilizar un pincel
pero en ningún caso utilizando líquidos que puedan penetrar en las ranuras de
nuestro teclado. Los líquidos en general, son conductores de la electricidad y si
llegan a circuitos electrónicos puede producir un corto circuito y dañar no sólo el
teclado sino cualquier otra parte del ordenador. Un método para sacar el polvo de
entre las teclas es utilizar un spray de aire comprimido y soplar por las rendijas.
Problemas más frecuentes en el uso y cuidado de un teclado, tener en cuenta lo
siguiente:
No manipular alimentos y bebidas cerca del teclado (podrían deslizarse pequeños
trozos entre las teclas, perjudicando su movilidad mecánica)
No exponer a luz solar o temperaturas elevadas
Presionar las teclas con normalidad
No insertar objetos extraños entras las teclas
No golpiarlo
No jalar el cable
26
Si el mouse. no ha sufrido un golpe fuerte o se ha mojado, el problema puede ser
que simplemente está sucio. Debido al uso continuo, el mouse del computador va
acomulando polvo, grasa o pelusas que hacen que éste comience a fallar o
pierda precisión.
Lo más indicado en este caso es realizar una limpieza cada cierto tiempo,
procedimiento bastante sencillo y que no ocupa mucho tiempo:
Lo primero es retirar el anillo plástico ubicado en la base del mouse y a través se
asoma la esfera. Luego, se puede sacar la bolita, lavarla con agua tibia y dejar
que se seque.
A continuación, se puede utilizar un poco de alcohol con un isopo y limpiar los
rodillos con una presión suave para retirar la grasa acumulada en ellos.
El único lugar donde hay que tener mayor cuidado es en el circuito del mouse,
ubicado dentro de éste, en la zona posterior.
Es recomendable también mantener siempre limpio el mousepad, porque es a
través de éste por donde entra más suciedad hacia el interior del aparato.
Recomendaciones:
No jalar demasiado el mouse por los cables que son muy delgados y tienden a
trozarse
No azotar el mouse.
Pc : Para eliminar el polvo que se acumula tanto fuera como dentro del gabinete
de la computadora, es muy útil disponer de aire comprimido, de paños anti-
estática, un pequeño pincel y posiblemente algún líquido hecho especialmente
para componentes electrónicos.
Apague la computadora y desconéctela de todos los dispositivos.
El aire comprimido eliminará fácilmente todo el polvo acumulado. Sea cuidadoso
de no exponer esta fuerte corriente de aire directamente sobre los delicados
27
circuitos. Intente limpiar cada rincón y puertos del gabinete. Si apunta
directamente hacia los ventiladores, podrá observar la cantidad de polvo que sale,
acumulado tal vez durante años.
El pequeño pincel puede usarse para aquellas áreas donde el aire comprimido no
puede remover polvo; por ejemplo, los ejes de los ventiladores. También puede
usarse para limpiar el cableado.
Utilice suavemente el paño anti-estático con algún líquido limpiador especial para
dispositivos electrónicos en las superficies de los circuitos. También puede usar el
líquido especial en el gabinete metálico. No se recomienda alcohol, porque en
algunos casos puede borrar la pintura, o afectar algunas sustancias en los
circuitos.
El agua podría funcionar, pero a veces las superficies pueden quedar húmedas
por demasiado tiempo. Los líquidos especiales de limpieza de dispositivos están
hechos especialmente para evaporarse rápidamente.
Dificultades Encontradas En El Armado De Los PC:
Una de las dificultades que encontramos en el armado de los computadores fue que
algunos tornillos estaban muy apretados y por lo tanto fue demasiada la fuerza que
hicimos para destornillar, fijarnos bien en los cables que estaban enredados tenía
mucho polvo entre otras cosas.
Cotización Equipos Sugeridos Para El Lugar De Trabajo.
Computadores
28
2 Computador Todo En Uno Compaq 18,5 Pulgadas
Ram 2gb Dd 500gb
$ 825.000
36 cuotas de
$ 22.917 con Mercado Pago
1 Tablet Huawei 7 8gb Soporta Simcard Hasta
3gb + Mem 16gb
$ 369.999
36 cuotas de $ 10.278 con Mercado Pago
Samsung Galaxy Star Duos S5282 1ghz Android
4 Whatsapp Pin
$ 159.990
36 cuotas de $ 4.444 con
MercadoPago
29
7.4PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS
CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.
Descripción De La Instalación Realizada Del Sistema Operativo En Los PC:
Procedimiento de instalación del sistema operativo
Encienda el equipo para que la versión actual de Windows se inicie con normalidad
y, a continuación, realice una de las acciones siguientes:
Si descargó Windows 7, explore hasta encontrar el archivo de instalación que
descargó y, a continuación, haga doble clic en él (que normalmente se identifica
como un archivo de Aplicación en la columna Tipo).
Si tiene un disco de instalación de Windows 7, inserte el disco en el equipo. La
instalación debería iniciarse automáticamente. En caso contrario, haga clic en el
botón Inicio, haga clic en Equipo, haga doble clic en la unidad de DVD para abrir el
disco de instalación de Windows 7 y, a continuación, haga doble clic en setup.exe.
Si descargó Windows 7 en una unidad flash USB, inserte la unidad en el equipo. La
instalación debería iniciarse automáticamente. En caso contrario, haga clic en el
botón Inicio, haga clic en Equipo, haga doble clic en la unidad y, a continuación, haga
doble clic en setup.exe.
En el menú Instalar Windows, haga clic en Instalar ahora.
En la página Obtenga importantes actualizaciones para la instalación, le
recomendamos que obtenga las actualizaciones más recientes para garantizar una
instalación correcta y proteger el equipo frente a las amenazas de seguridad. Debe
estar conectado a Internet para recibir actualizaciones de instalación. Es posible que
esta página no aparezca si el equipo no está conectado a Internet.
30
En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en
Acepto los términos de licencia.
En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada.
En la página ¿Dónde desea instalar Windows?, seleccione la partición o el disco
donde desea instalar el nuevo sistema operativo Windows.
Asegúrese de instalar Windows en una partición diferente de la que contiene la
versión anterior de Windows.
Haga clic en Siguiente para iniciar la instalación. Es posible que aparezca un informe
de compatibilidad.
31
Descripción De Las Programas Ofimáticos Instalados A Los Pc
Los programas que instalamos después de formatear el equipo que fue uno, fueron
los siguientes:
32
acrobat reader: Es un programa que permite obtener y visualizar información desde
cualquier aplicación y en cualquier sistema informático, así como compartirla con
cualquier persona en cualquier sitio. Con este software podrás abrir documentos o
imagenes que se encuentren guardados en formato (pdf).
Microsoft Office: Es una suite ofimática creada por la empresa Microsoft. Funciona
oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS,
aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver
Office. Las versiones más recientes de Office son llamadas Office system ('Sistema
de oficina') en vez de Office suite ('Suite de Office') lo que refleja la inclusión de
servidores.
Avast! :Es un programa para computadora personal diseñado para detener a los
virus. Avast! Home Edition es la versión descargable gratuita.
Google chrome: Es un navegador web desarrollado por Google y compilado con
base en varios componentes e infraestructuras de desarrollo de aplicaciones de
código abierto, como el motor de renderizado Blink.
7.5 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR
LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD,
SOFTWARE Y APLICATIVOS EXISTENTES.
33
MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.)
DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO
MARCA, CARACTERÍSTICAS DE LOS EQUIPOS
-Computador Todo En Uno Compaq 18,5 Pulgadas Ram 2gb Dd 500gb 2
$ 825.000
36 cuotas de $
22.917 con
Mercado Pago
Tablet Huawei 7 8gb Soporta Simcard Hasta 3gb + Mem 16gb 1
$ 369.999
36 cuotas de $
10.278 con
Mercado Pago
Router Inalámbrico Avanzado N 300mbps Tp-link Tl-wr940n Mimo 1
36 cuotas de $
1.942 con
MercadoPago
TOTAL 4 2069,999
MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO
Destornillador De Pala De 1/8 X 2 . Hecho En Usa. Ref: 41421 1
$ 5.000
5 cuotas de $
1.000 con
MercadoPago
Destornillador De Estrella #1 X 3 . Hecho En Usa Ref: 41294 1
$ 5.000
5 cuotas de $
1.000 con
MercadoPago
HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN
Manilla Pulsera Rosewill Premium Antiestática En Electrónica 1
$ 17.900
17 cuotas de $
1.053 con
MercadoPago
Sopladora Aspiradora Computacion Blower Mantenimiento Aseo . 1 $ 49.990
36 cuotas de $
1.389 con
34
MercadoPago
TOTAL 4 77890
APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS
Windows 7 ultimate x86 bits 1 30000
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS
Microsoft Office 365 Para 5 Pc O Mac Home Premium Español 1
$ 59.900
36 cuotas de $
1.664 con
MercadoPago
Antivirus Avast Internet Security 2014 01 Pc X 2 Años 1
$ 43.600
36 cuotas de $
1.211 con
MercadoPago
Google Chromecast Smart Tv Hdmi Wifi Internet Chrome Cast 1
$ 99.900
36 cuotas de $
2.775 con
MercadoPago
TOTAL 4 202500
MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION
35
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES
TOTAL
TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO
7.6 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN
DE INFRAESTRUCTURA CABLEADA DE LA RED LAN.
El objetivo fundamental del cableado estructurado es cubrir las necesidades de los
usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de
cables en el futuro. Este cableado tendrá una estructura para la #############
basándose en:
R: Utilizar y manejar una computadora desde otra ubicación de forma remota.
Acceder a toda la información y ejecutar todos los programas en dicho equipo.
Manual paso por paso para habilitar, crear y configurar una conexión entre dos
equipos distantes.
36
7.7 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA
EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA.
Plano De Red De Lugar De Trabajo: COLOCAR EXPLICACIÓN DE QUE ES
Diseño Del Plano De Red Milimétrico: COLOCAR EXPLICACIÓN DE COMO
SE REALIZO Y DIBUJO
37
Diseño Del Plano De Red Electico Y Arquitectónico: COLOCAR
EXPLICACIÓN DE COMO SE REALIZO Y DIBUJO
7.8 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE
LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE
INFORMACIÓN REQUERIDA.
Solución De Arquitectura De Red: En el lugar de trabajo de
#################, estará ubicado el cuarto MDF con los servidores y
dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una
mayor organización y posibilidad de ampliación a futuro de equipos que se
quieran conectar a la red, por tal motivo se presenta la siguiente distribución:
El MDF estará ubicado en un lugar distante, solo podrán acceder el personal
autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra
independientes, extintores, detectores de humo y movimiento, cámara cercana, piso
en madera, puerta con doble llave o seguridad avanzada.
CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF
Dispositivos Modelo N° Cuarto de cableado
Combo de seguridad MDF – Data Center
Router MDF – Data Center
Servidor DHCP y DNS MDF – Data Center
Servidor de Correo MDF – Data Center
Switch capa 3 MDF – Data Center
UPS MDF – Data Center
Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de
permitir una distribución cercana a los PC, este se empotrara en la pared y estará
recubierto por un rack para proteger los equipos.
1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF
Dispositivos Modelo N° Gabinete
38
Patch panel IDF1 – 1 Piso
Switch IDF1 – 1 Piso
Router inalámbrico IDF1 – 1 Piso
UPS IDF1 – 1 Piso
2. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF
Dispositivos Modelo N° Gabinete
Patch panel IDF2 – 1 Piso
Switch IDF2 – 1 Piso
Router inalámbrico IDF2 – 1 Piso
UPS IDF2 – 1 Piso
7.9 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED.
Para realizar una correcta gestión de la red en la ######## se deben tener en cuenta
muchos factores como el despliegue, integración y coordinación del hardware,
software y los elementos humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red, como también el mantener
información sobre la disponibilidad actual, histórica y planeada de los sistemas,
estado de la red y estadísticas de operación. Básicamente la gestión de red es donde
se controla y vigila el correcto funcionamiento de todos los equipos integrados en las
distintas redes de la empresa; un centro de gestión de red dispone de tres tipos
principales de recursos como: Métodos de gestión, recursos humanos, herramientas
de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión
de Fallos, gestión de Seguridad.
Protocolos Para La Gestión De La Red: ACÁ DEBEN PONER LOS
PROTOCOLOS MÁS IMPORTANTES QUE RECOMIENDAN VIGILA
39
Software Para Monitorear El Tráfico De La Red: ACÁ DEBEN PONER LAS
APLICACIONES QUE SE LE RECOMENDARAN A LA EMPRESA PARA EL
MONITOREO DE LA RED, NOMBRE Y CARACTERÍSTICAS.
7.10 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING.
Contexto.
A continuación se evidencia el direccionamiento requerido para los computadores de
la ########### con el fin de hacer el diseño lógico para su administración y
ejecución de la red de datos he infraestructura para la intercomunicación.
Consideraciones De Diseño.
Toda la sala debe tener 1 red LAN con un requerimiento de host como se
especifica en la siguiente tabla.
SALA Cantidad de Host LAN
La conexión a internet se hará por la conexión WAN y tendrá la dirección
publica 212.45.12.99/24
40
Para direccionar las LAN y los enlaces WAN se debe elegir una dirección
probada de la cual se deben crear las subredes, teniendo en cuenta la cantidad
de host de la sala y el enlace WAN.
El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y
los Gateway tendrán la última dirección utilizable de la subred.
Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point
inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor
Web y de DHCP, DNS.
DESARROLLO DEL DIRECCIONAMIENTO
Se pide que mediante el Subneteo se obtengan las subredes para la sala de
sistemas ######### que posee 1 LAN y que para su integración necesitan 2 Router
para la conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la
siguiente forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la
dirección 192.168.1.0/24.
Dirección privada a utilizar: 192.168.1.0
Numero de redes: 2
La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza
para Redes 24 bits y para Host 8 bits.
Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la
porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan
41
2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes.
Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y
remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25:
2n Redes Totales Mascara Binario Mascara Decimal
21 2 11111111-11111111-11111111-10000000 255.255.255.128
Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que
tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que
componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario
realizar la siguiente operación: 27−2=126Hots
DIRECCIONAMIENTO PARA LAS LAN (SUBNETING)
LAN 1
Numero Red Subred Host Host Host IP
1 Red
Red 11000000.10101000.00000001.00000000 192.168.1.0
GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126
1 Host 11000000.10101000.00000001.00000000 192.168.1.1
Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125
Broadcast 11000000.10101000.00000001.00000000 192.168.1.127
Mascara 255.255.255.128
LAN 2
Numero Red Subred Host Host Host IP
2 Red
Red 11111111.1101|0000.00000000.00000000 192.168.1.128
GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254
1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129
Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253
Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255
Mascara 255.255.255.128
42
DIRECCIONAMIENTO PARA LAS WAN
WAN 1
Numero Red Red Red Subred Host IP
1 Red
Red 11000000.10101000.00001010.00000000 192.168.10.0
WAN 1 11000000.10101000.00001010.00000001 192.168.10.1
WAN 2 11000000.10101000.00001010.00000010 192.168.10.2
Mascara 255.255.255.0
7.11 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD
PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA.
Representación de la conexión WAN con sus diferentes aspectos (imagen).
A continuación se visualiza la opción sugerida para la conectividad de la sala.
EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO
Lugar Servicio Velocidad Costo / Unitario Costos / Anual
43
TOTAL $
Topología Lógica General De La Solución.
La figura Muestra el Esquema de Conexión lógico de la red real del Cliente y
pretende describir los Tipos de Conexiones, Equipamiento y Distribución de
44
ancho de banda.
QUE TOPOLOGIA SE VA A UTILIZAR NOMBRE, CARACTERISTICAS, VENTAJAS
Y DESVENTAJAS, DIBUJO.
45
Q
Enrutamiento Simulado.
Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su
totalidad todos los aspectos referentes al proyecto, esta simulación puede ser
observada ya que se encuentra anexa al proyecto.
ACA VA LA FOTO DE LA SIMULACION
ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION.
46
8. CONCLUSIONES
CONCLUSIÓN GENERAL DEL PROYECTO
CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA
47
BIBLIOGRAFÍA
LAS DIRECCIONES DE LAS PAGINAS WEB DE DONDE SACARON LA
INFORMACION CON LA FECHA EN QUE FUERON CITADAS.
LIBROS O REVISTAS QUE FUERON CONSULTADOS PARA LA INVESTIGACION.
48
ANEXOS
49