ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE INFORMÁTICA Y ELECTRÓNICA ESCUELA DE INGENIERÍA EN SISTEMAS
INFORME DE PRÁCTICAS PRE-PROFESIONALES
Presentado por:
NATALI DEL ROCIO YEROVI LLUAY RIOBAMBA – ECUADOR
MAYO-2010
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
INDICE GENERAL 1.
INTRODUCCIÓN.......................................................................................................................... 6
2.
INFORMACIÓN GENERAL ....................................................................................................... 8 2.1.
Institución ............................................................................................................................... 8
2.2.
Duración de las prácticas ....................................................................................................... 9
2.3.
Tareas realizadas .................................................................................................................... 9
Institución 2: ....................................................................................................................................... 9 Duración de las prácticas................................................................................................................. 11 Tareas realizadas .............................................................................................................................. 11 Institución 3: ..................................................................................................................................... 12 Duración de las prácticas................................................................................................................. 13 Tareas realizadas .............................................................................................................................. 13 3.
OBJETIVOS ................................................................................................................................. 13
4.
ACTIVIDADES DESARROLLADAS ....................................................................................... 14 4.1.
Mantenimiento Hardware y Software ................................................................................ 14
4.1.1.
Mantenimiento Hardware ............................................................................................... 15
4.1.1.1.
Limpieza del equipo ..................................................................................................... 15
4.1.1.2.
Ensamblaje del equipo ................................................................................................. 23
4.1.1.3.
Revisión de dispositivos ............................................................................................... 23
4.1.1.3.1.
Disco .............................................................................................................................. 23
4.1.1.3.2.
Mouse ............................................................................................................................ 26
4.1.1.3.3.
Teclado .......................................................................................................................... 26
4.1.1.3.4.
Ventilador ..................................................................................................................... 27
4.1.1.3.5.
Procesador..................................................................................................................... 27
4.1.1.3.6.
Memoria ........................................................................................................................ 27
4.1.1.3.7.
Pila ................................................................................................................................. 27
4.1.1.3.8.
Jumper .......................................................................................................................... 27
4.1.2. 4.1.2.1.
Mantenimiento Software ................................................................................................. 28 Limpieza ........................................................................................................................ 28
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
4.1.2.2.
Instalación Sistema Operativo .................................................................................... 34
4.1.2.3.
Instalación antivirus ..................................................................................................... 39
4.1.2.4.
Eliminar archivos basura ............................................................................................ 43
4.1.2.5.
Respaldos de información ............................................................................................ 44
4.1.2.6.
Congelar las máquinas ................................................................................................. 44
4.1.2.7.
Romper las claves ......................................................................................................... 44
4.2.
Redes...................................................................................................................................... 44
4.2.1.
Asignación de direcciones IP ........................................................................................... 45
4.2.2.
Configuración de impresora en red ................................................................................ 45
4.2.3.
Elaboración del cableado ................................................................................................. 46
4.2.4.
Configurar una red local ................................................................................................. 59
4.2.5.
Configuración del servidor Proxy ................................................................................... 64
4.3.
Practica en impartir cursos ................................................................................................. 66
4.4.
Desarrollo de una Aplicación .............................................................................................. 67
4.4.1.
Parte Teórica .................................................................................................................... 67
4.4.2.
Parte Práctica ................................................................................................................... 76
5.
CONCLUSIONES Y RECOMENDACIONES ......................................................................... 78
6.
RESUMEN .................................................................................................................................... 80
7.
BIBLIOGRAFIA .......................................................................................................................... 81
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ÍNDICE DE FIGURAS Figura 1. Limpieza Pc ........................................................................................................................... 13 Figura 2. Desconectar los buses ............................................................................................................ 15 Figura 3. Ventilador .............................................................................................................................. 17 Figura 4. Procesador ............................................................................................................................. 19 Figura 5. CPU Armado ....................................................................................................................... 241 Figura 6. Disco Duro ............................................................................................................................. 24 Figura 7. Disco Duro ............................................................................................................................. 24 Figura 8. Desfragmentador de Disco .................................................................................................... 30 Figura 9. Formateo de una unidad......................................................................................................... 30 Figura 10. Pantalla de inicio.................................................................................................................. 41 Figura 11. Pantalla de aceptación.......................................................................................................... 42 Figura 12. Pantalla de instalación completa .......................................................................................... 42 Figura 13. Pantalla de finalización ........................................................................................................ 42 Figura 14. Editor de Registro .............................................................................................................. 423 Figura 15. Búsqueda de Archivos Sospechosos .................................................................................... 42 Figura 16. Programa CCleaner .............................................................................................................. 42 Figura 17. Dirección IP ....................................................................................................................... 425 Figura 18. Par Trenzado ........................................................................................................................ 42 Figura 19. Conectores ........................................................................................................................... 50 Figura 20. Conector RJ45 de la categoría 5 .......................................................................................... 50 Figura 21. Conector RJ45 de la categoría 6 .......................................................................................... 50 Figura 22. Conectores en tres salientes ................................................................................................. 51 Figura 23. Conector Estándar ................................................................................................................ 52 Figura 24. Construcción Cable Cat6 ..................................................................................................... 56 Figura 25. Inserción de Raid ................................................................................................................. 56 Figura 26. Ponchar Cable ...................................................................................................................... 57 Figura 27. Cableado Estructurado ......................................................................................................... 57 Figura 28. Montaje de Racks ................................................................................................................ 58 Figura 29. Ordenamiento de Cables ...................................................................................................... 58 Figura 30. Ponchado de Racks .............................................................................................................. 58 Figura 31. Rack y Equipo activo ........................................................................................................... 58 Figura 32. Etiquetado de placas ............................................................................................................ 59 Figura 33. Placa en doble pared ............................................................................................................ 59 Figura 34. Estado de conexión de area local ......................................................................................... 60 Figura 35. Propiedades de conexión de area local ................................................................................ 60 Figura 36. Configuración de area local ................................................................................................. 61 Figura 37. Configuración Avanzada de TCP/IP.................................................................................... 62 Figura 38. Opciones de Internet ............................................................................................................ 65 Figura 39. Configuraciones de la Red de Área local............................................................................. 65
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Figura 40. Configuración del servidor Proxy Mozilla Firefox ..................................................... 66 Figura 41. Conexión .............................................................................................................................. 66 Figura 42. Pantalla Principal ................................................................................................................. 66 Figura 43. Copyright ............................................................................................................................. 66
ÍNDICE DE TABLAS Tabla Nº1: Tiempo de realización de prácticas…………………………………………….......................................66 Tabla Nº2: Tareas realizadas en Windows World..……………………………………….......................................66 Tabla Nº3: Tiempo de realización de prácticas…………………………………………….......................................66 Tabla Nº4: Tareas Realizadas en el Honorable Consejo Provincial de Chimborazo...............................66 Tabla Nº5: Tiempo de realización de prácticas…………………………………………….......................................66 Tabla Nº6: Tareas Realizadas en la Empresa Magic Mountains Cia. Ltda……........................................66 Tabla Nº7: Categoría de Cables……………………..…………………………………………….......................................48 Tabla Nº8: Composición de Cables………………..…………………………………………….......................................66 Tabla Nº9: Composición de Cables………………..…………………………………………….......................................66
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH 1. INTRODUCCIÓN
La realización de las prácticas pre profesionales es de suma importancia ya que permite adquirir experiencia para el buen desenvolvimiento laboral y más aún cuando en la actualidad estas ya son pagadas ya que el gobierno ha pensado en incentivar a los estudiantes con las prácticas, denominándolas mi primer empleo.
Lo más importante en las prácticas pre profesionales es adquirir experiencia y desenvolverse de la mejor manera en las actividades a nosotros encomendadas, es decir tomar en cuenta que ya es un trabajo a nivel profesional y que requiere de todo nuestro esfuerzo así no se gane un sueldo porque en estas prácticas lo más importante es ganar conocimientos para poder obtener ganancias económicas a futuro.
El presente informe de prácticas pre-profesionales
previo a la obtención del título de
Ingeniero en Sistemas Informáticos presenta un resumen de las actividades realizadas en el Honorable Consejo Provincial de Chimborazo en la Unidad de Sistemas Informáticos, en la empresa Windows World (Quito) y en la Empresa Magic Mountains Cia. Ltda., siendo estas instituciones importantes en el país acorde a los avances tecnológicos y a las necesidades de la sociedad en general.
Dentro de las actividades realizadas en la Empresa Windows World Quito se incluyen las siguientes:
Mantenimiento Hardware y Software de los equipos preventivo y correctivo para el correcto funcionamiento de los mismos.
Red de toda la empresa, es decir instalación de canaletas y cables así como de los puntos de red en el departamento de informática.
Configuración de los equipos para el acceso a Internet
Las actividades realizadas en El Honorable Consejo Provincial de Chimborazo se detallan a continuación: 6
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES Mantenimiento y Ensamblaje de Hardware – Software preventivo y correctivo en los distintos departamentos e instalación de los mismos para el correcto funcionamiento, permitiendo el desarrollo adecuado de las actividades del personal.
De la misma manera se efectuó Mantenimiento de la red de datos en los diferentes departamentos de la Institución, así como la configuración e instalación de equipos para el acceso a Internet; dando una cobertura total informática en todas las necesidades que se presentan diariamente en la empresa buscando soluciones e implementándolas para que el funcionamiento del H.C.P.CH. se el más adecuado y no tenga problemas en su accionar.
Control de la red de la Biblioteca
Y por último las actividades realizadas en la Empresa Magic Mountains Cia. Ltda. :
Se realizo un Análisis, Diseño e Implementación de una aplicación Web Cliente Servidor utilizando como herramientas: PHP como lenguaje de programación y MySql como motor de base de datos, en la misma se incluye links de registro, de visitas, de los servicios, de noticias, de fotografías, de una encuesta y todo lo necesario para contactarse con el dueño. Dando capacitación sobre el funcionamiento del Sistema al gerente general y al personal involucrado.
7
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH 2. INFORMACIÓN GENERAL
2.1. Institución
Nombre Windows World
Antecedentes Empresa creada para proveer a la ciudad de Quito la Venta, Suministros, Mantenimiento de Equipos de computación, Asistencia Técnica y Soporte a Usuarios.
Responsable de la Empresa Ing. José Mora Pazmiño GERENTE DE WINDOWS WORLD
Ciudad Quito
Dirección Selva Alegre Pasaje A 218 e Intersección
Teléfono 022089231 / 022089180 Cel: 099661555
8
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH 2.2. Duración de las prácticas
INSTITUCIÓN
FECHA
HORARIO
(DESDE - HASTA) 4 de Agosto – 5 de Septiembre 2008
Windows World
TOTAL HORAS
8:00 – 12:00 14:00 – 18:00
200
Tabla Nº1: Tiempo de realización de prácticas. 2.3. Tareas realizadas
INSTITUCIÓN
TAREAS REALIZADAS
HORAS DEDICADAS
Windows World
Mantenimiento de Equipos de Cómputo Configuración de intranet y asignación de ip para uso de internet Cableado de red
90 50
60
Tabla Nº2: Tareas Realizadas en Windows World Institución 2:
Nombre Honorable Consejo Provincial de Chimborazo -
Unidad de Sistemas Informáticos
Antecedentes El Consejo Provincial de Chimborazo, se crea el primero de enero de 1946, bajo un análisis somero y efectivo de los gobernantes de aquella época, como medio de solución a las necesidades y requerimientos de los pueblos más alejados por el Poder Central. Su historia ha sido dilatada desde el inicio de su gestión, por carencia de un cuerpo legal que norme sus responsabilidades, derechos y obligaciones. 9
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Su funcionamiento físico-administrativo se desarrolló en lo que hoy, es la sala de recepciones de la Gobernación de Chimborazo, contando con un equipo de servidores de un Secretario, un Auxiliar de Secretaría, un Jefe de Obras, un Tesorero, un Conserje y dos Choferes. Las asignaciones económicas a la época siempre fueron limitadas, como aporte del Gobierno Nacional. Sus Consejeros estuvieron elegidos por votación popular y de entre ellos se elegía un Presidente, un Vicepresidente y un Presidente Ocasión, hasta 1974 en que toma otra forma administrativa, designándose un Prefecto Provincial y siete Consejeros mediante Elección Popular.
El 24 de Enero de 1969, la Comisión Legislativa Permanente del H. Congreso Nacional deroga el Título VI de la Ley de Régimen Administrativo y todas las leyes y decretos que se opongan a la Ley de Régimen Provincial, recibiendo el Ejecútese del Señor Presidente de la República del Ecuador, Dr. José María Velasco Ibarra, en el Palacio de Gobierno, en Quito al 4 de Febrero de 1969.
Responsable de la Empresa Coordinador de la unidad de Sistemas Informáticos Ing. Jaime Zarate.
Ciudad Riobamba
Dirección Primera Constituyente y Carabobo
Teléfono 032942619
10
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH Duración de las prácticas INSTITUCIÓN
FECHA
HORARIO
(DESDE - HASTA) Honorable
HORAS
Consejo 11 de Agosto – 6 de Octubre 2009
Provincial
TOTAL
8:00 – 12:00
320
14:00 – 18:00
de
Chimborazo
Tabla Nº3: Tiempo de realización de prácticas.
Tareas realizadas INSTITUCIÓN
TAREAS REALIZADAS
HORAS DEDICADAS
Honorable Provincial Chimborazo
Consejo Mantenimiento y Ensamblaje de Hardware
y
80
Software
preventivo y correctivo en los distintos departamentos Mantenimiento de la red de datos
en
los
departamentos
140
distintos de
la
institución. Curso dictado al personal para el
uso
del
nuevo
4
correo
electrónico Atención
en
Biblioteca
80
incluyendo cursos Preparar
el
auditorio
videoconferencias
para
16
y
capacitación
Tabla Nº4: Tareas Realizadas en el Honorable Consejo Provincial de Chimborazo
11
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH Institución 3:
Nombre Magic Mountains Cia. Ltda.
Antecedentes La Empresa Magic Mountains fue creada en Agosto del 2009 cuya misión es brindar servicios de calidad respetando la integridad ambiental del entorno, propiciar fuentes de trabajo y difundir a la colectividad el valor e importancia del páramo, además de promover y fomentar la ayuda comunitaria a través de la comercialización de sus artesanías y productos naturales, incentivando a la creación de microempresas.
Responsable de la Empresa Sr. Leonardo Vallejo GERENTE GENERAL
Ciudad Riobamba
Dirección Avd. Leopoldo Freire y Lisboa
Teléfono 032947562
12
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH Duración de las prácticas
INSTITUCIÓN
FECHA
HORARIO
(DESDE - HASTA) Empresa
de
Turismo 7 de Octubre – 23 de Octubre 2009
―Magic Mountains Cia.
TOTAL HORAS
8:00 – 12:00
104
14:00 – 16:00
Ltda.‖
Tabla Nº5: Tiempo de realización de prácticas.
Tareas realizadas INSTITUCIÓN
TAREAS REALIZADAS
HORAS DEDICADAS
Empresa ―Magic
Turística Desarrollo de una aplicación
104
Mountains Web Cliente-Servidor para
Cia. Ltda.‖
darse a conocer a través de la red.
Tabla Nº6: Tareas Realizadas en Magic Mountains Cia. Ltda.
3. OBJETIVOS
Crear una red para que facilite a la empresa el manejo de la información de manera rápida y segura.
Realizar la instalación de hardware y software y determinar las mejores herramientas y maneras para dar mantenimiento preventivo y correctivo en los distintos departamentos de la institución.
Brindar una atención eficiente en la biblioteca para todos los usuarios que asistan.
Preparar el Auditorio principal para video conferencias y cursos de capacitación.
13
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Efectuar la instalación, configuración y mantenimiento de equipos para acceso a la intranet de la institución.
Congelar y cambiar al nuevo antivirus con licencia con la finalidad de que los equipos estén protegidos al 100%.
Desarrollo de una aplicación Web Cliente - Servidor, la misma que permitirá a la empresa darse a conocer a través de la red en el país y en el mundo ya que incluye todo lo que ésta ofrece y donde puede contactarse para cada uno de los viajes establecidos.
4. ACTIVIDADES DESARROLLADAS
4.1. Mantenimiento Hardware y Software El proceso de mantenimiento tanto preventivo como correctivo es una tarea indispensable que mejora el funcionamiento y rendimiento del computador para obtener una mejora en el desempeño de las actividades para las que esta destinado.
¿Porque es necesario hacer un mantenimiento al PC?
Figura 1. Limpieza Pc.
Para que todo funcione correctamente y evitar posibles errores y fallos, es necesario realizar un Mantenimiento de nuestro Equipo tanto en el ámbito Físico, como en el de Programación, por ello Empezaremos por hacer mención a algunos problemas típicos que nos suceden cuando instalamos o desinstalamos muchos programas, y no utilizamos herramientas adecuadas para la desinstalación de esos programas que ya no usamos, como 14
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
consecuencia de esto, nuestro PC se vuelve lento, en estos casos es muy conveniente tener instalados programas específicos para estos temas que realicen una desinstalación completa de aquellos programas que ya no utilizamos, pues sino iremos almacenando ficheros y bibliotecas que no nos hacen falta que aumentan el tamaño del registro de Windows, y que quitan recursos a nuestro PC.
Por nombrar alguno de estos Programas uno que va muy bien es el RegCleaner, el cual está disponible en muchos idiomas, entre ellos el español.
Otro Problema típico que conviene nombrar es cuando apagamos de forma incorrecta nuestro PC, ya sea por inestabilidad en el Sistema (que se quede colgado), por corte de luz, o por malos hábitos de utilización, en estos casos no debemos pasar por alto el hecho realizar a nuestro PC un chequeo que nos revise la integridad de nuestro disco o discos en busca de errores, para ello, podemos utilizar la herramienta Scandisk la cual la incluye nuestro Sistema Operativo Windows.
4.1.1. Mantenimiento Hardware
4.1.1.1.
Limpieza del equipo
Hay un tema de suma importancia y que solemos descuidar bastante, que es la limpieza (física) del ordenador. La acumulación de polvo dentro del mismo puede traer muy graves consecuencias, casi todas ellas relacionadas con el exceso de temperatura, y pueden ir desde un mal funcionamiento del equipo hasta que se estropeen componentes tales como el procesador, la tarjeta gráfica, el disco duro e incluso los módulos de memoria y la placa base.
En un ordenador, la gran mayoría de componentes generan calor y este debe ser disipado de alguna forma. Pues bien, el primer enemigo para que este calor se disipe es el polvo que se acumula en el disipador del procesador, ranuras de ventilación, ventiladores, memorias, placa base, etc. 15
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Para la limpieza de nuestro PC no necesitamos ninguna herramienta rara ni cara, aunque sí es conveniente disponer de un bote de aire comprimido o bien de cualquier aparato que nos permita enviar aire a presión a los sitios donde no podamos acceder (este aparato puede ser un inflador de esos que venden para inflar pelotas, colchones de playa, un secador de pelo potente, pero siempre con el aire frío, etc.). Las herramientas que vamos a utilizar son:
Un destornillador tipo Philips (de estrella).
Una brocha de pintar (que no sea muy grande ni con el pelo muy duro).
Un trapo limpio (de ser posible de algodón)
Una goma de borrar.
Un poco de alcohol.
Un tubito de pasta térmica (la venden en algunas tiendas de informática y en tiendas de electrónica).
Figura 2. Desconectar los buses
Primero desconectamos todos los cables del ordenador y buscamos un bien sitio donde hacer la limpieza, ya que vamos a ensuciar bastante (dependiendo de cómo este nuestro ordenador). A continuación quitamos la tapa de la caja para acceder a la placa base y demás componentes del ordenador y nos aseguramos de que estamos libres de electricidad estática 16
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
(lo podemos hacer tocando cualquier elemento metálico que este conectado a la pared, suelo, etc.) y procedemos a desconectar los cables IDE o SATA de ser el caso y de la disquetera (los anchos, normalmente grises) del ordenador, tomando buena nota de cómo están conectados para volver a conectarlos después correctamente. No es necesario quitar todos los cables, solo los que estén muy sucios y los que nos impidan acceder a algunos elementos que tengamos que limpiar. Una vez quitados estos cables, desmontamos las tarjetas VGA y PCI que tengamos (hay que recordar donde estaban puestas para volver a colocarlas después). Es el momento de, con la brocha y sin darle muy fuerte, quitar la parte de suciedad mayor, como pelusas y polvo en general. También despejamos de polvo y pelusas las rejillas de ventilación de la caja y limpiamos bien los ventiladores auxiliares que tengamos, así como las rejillas de la fuente de alimentación. Con un trapo o papel húmedo (preferiblemente en alcohol) limpiamos es fondo de la caja, donde se nos habrá acumulado bastante suciedad.
Ahora vamos con la limpieza del disipador del microprocesador. Por supuesto, lo ideal es quitar el disipador para limpiarlo, pero hay algunos disipadores que no son nada fáciles de quitar, como los de los AMD K7 (normalmente hay que ayudarse con un destornillador plano), algunos de placas antiguas (P-III, AMD K6) y los nuevos de Intel 775 (de estos hablaremos aparte).
17
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 3. Ventilador
Si no podemos quitar el disipador, quitamos el ventilador, que suele estar cogido con 4 tornillos al disipador, y lo limpiamos muy bien con la brocha y con aire a presión. A continuación, con la brocha, limpiamos muy bien las laminas del disipador para dejarlas totalmente libres de pelusas y de polvo, terminando esta operación también con aire a presión si tenemos. No debemos usar nada húmedo para limpiar estos elementos, ya que el polvo se adheriría más a las superficies, formando una película que impediría que ventilase bien. Una vez que tengamos bien limpio el disipador, limpiamos de nuevo los alrededores con la brocha y con aire a presión y montamos el ventilador.
Si podemos quitar el disipador (OJO, solo si disponemos de la pasta térmica), quitaremos el disipador con muchísimo cuidado, ya que: 1º.- Los anclajes del socket se pueden romper. 2º.- Muy a menudo viene el procesador pegado al disipador.
Si se viene el procesador pegado al disipador, lo despegamos con muchísimo cuidado (no usar ninguna herramienta para despegarlo, simplemente con la mano y haciendo movimientos giratorios suaves. Si no conseguimos despegarlo, le podemos dar por los bordes con un cotonete y un poco, pero solo un poco, de alcohol) y procurando no tocar la cara de los 18
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES pines. A continuación limpiamos bien la parte inferior del disipador de restos de pasta térmica. Así mismo, limpiamos el procesador de restos de pasta. Esto lo haremos con un trapito un poco humedecido el alcohol y después lo secaremos muy bien. NUNCA emplear agua ni ninguna herramienta para hacer la limpieza del micro ni del disipador.
Una vez quitada la pasta térmica del disipador, procederemos de la misma forma que en el caso anterior, desmontando el ventilador y limpiando muy bien el disipador. Una vez q estén bien limpios, volvemos a colocar el micro (levantamos la palanquita que tiene el socket, lo fijamos bien, pero siempre sin forzarlo, echamos un poco de pasta térmica y volvemos a colocar el disipador. Es muy importante procurar no tocar los pines, ya que son bastante frágiles y se doblan con mucha facilidad.
En el caso de los disipadores de los procesadores INTEL 775, sobre todo los originales de INTEL, estos son un poco complicados de quitar y volver a poner y el ventilador no se puede quitar, ya que va cogido con unas pestañas de plástico, bastante frágiles, a presión. En este caso, limpiaremos con la brocha lo mejor posible a través del ventilador y por los laterales y daremos bastante aire a presión, hasta asegurarnos de que ya no sale polvo y de que quede libre de pelusas.
Una vez q tengamos puesto de nuevo el procesador, quitamos las memorias y limpiamos muy bien la placa base con la brocha y el aire a presión, haciendo hincapié en los zócalos de la memoria y en los zócalos PCI y VGA, asegurándonos de que quede toda la placa libre de polvo y de pelusas. Limpiamos muy bien los disipadores que tiene y, en el caso de que tenga algún ventilador, lo limpiamos muy bien, primero con la brocha y a continuación con aire, asegurándonos de que gira libre y suave.
19
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 4. Procesador
Hemos de tener mucho cuidado con los condensadores (esa especie de tubitos negros), ya que son bastante frágiles y solo van soldados a la placa base por dos patillas.
No debemos olvidar limpiar bien la parte trasera de la placa base (donde están los conectores del teclado, ratón, USB, etc.), procediendo como hasta ahora, es decir, primero con la brocha y a continuación con el aire. También limpiamos el disco duro y todas las superficies, pero solo con la brocha y el aire. En las superficies metálicas grandes (caja, unidades de DVD), podemos utilizar también un trapo seco.
Una vez que tengamos la placa base y la caja limpia por dentro, procedemos a limpiar las memorias.
Primero les quitamos el polvo con la brocha y después limpiamos bien los contactos. Para limpiar los contactos, primero les damos con suavidad con la goma de borrar, quitamos los restos de goma que puedan quedar y les damos con el trapo humedecido en alcohol. Cuando estén los contactos brillantes, los secamos muy bien con un trapo y volvemos a colocar las memorias en sus zócalos.
20
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Con la VGA procedemos de igual modo que con las memorias, haciendo especial hincapié en la limpieza y buen funcionamiento del ventilador si lo tiene y del disipador, así como de los contactos. Una vez limpia la volvemos a colocar en su ranura.
Después limpiamos las demás tarjetas PCI que tengamos, dejándolas bien libres de suciedad y limpiando bien los contactos y las colocamos en las ranuras que les corresponda.
Por último, limpiamos bien las fajas, tanto las IDE como la de la disquetera, pasándoles un trapo seco, después les podemos pasar un trapo humedecido en alcohol y a continuación las secamos muy bien. Una vez que estén bien secas, las colocamos tal como estaban. Es importante que estén lo mas recogidas que sea posible, ya que así conseguiremos dos objetivos. El primero, estético y el segundo y más importante, cuanto más libre esté el interior de la caja, mejor ventilará.
Es el momento de probar que todo funciona, para lo que volvemos a colocar el ordenador en su sitio, conectamos los cables (teclado, ratón, VGA, alimentación, etc.) y encendemos el ordenador, fijándonos en que todos los ventiladores funcionen correctamente y en que el ordenador encienda y funcione bien.
A continuación, abrimos los lectores de DVD y los limpiamos con la brocha, soplando además aire hacia el interior para que se limpie de polvo la lente y los engranajes. También soplamos aire en la disquetera y en todo lo demás que tengamos en el frontal de la caja (lectores de tarjetas, puertos USB, tomas de audio). Igualmente limpiamos la junta de la tapa de los lectores de DVD (muchas veces este es el motivo de que no abran bien).
21
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 5. CPU Armado Por último, cerramos la caja y la limpiamos por fuera. Para esto, podemos usar un trapo con alcohol o con cualquier limpiador, pero siempre el trapo húmedo, nunca echando el limpiador sobre las superficies de la caja, ya que podría entrar algo de líquido dentro del ordenador.
Recordar que debido a los ventiladores y a la electricidad, los ordenadores atraen muchísimo el polvo, por lo que deberíamos realizar esta operación por lo menos una vez al año, preferentemente antes del verano.
En cuanto a la limpieza del monitor, depende del tipo de monitor que tengamos, pero hay una serie de normas que son válidas para todos los monitores:
Siempre es preferible limpiarlos frecuentemente que esperar a que veamos la pantalla borrosa.
Para limpiar la pantalla, lo mejor es darle con unos toallitas húmedas, de las que venden para gafas y ópticas, nunca con limpia cristales ni con alcohol.
Las partes de plástico las podemos limpiar primero con una brocha y después con un trapo húmedo en alcohol, pero NUNCA echar ningún líquido directamente sobre el monitor, siempre en un trapo y con este limpiar.
22
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Una vez hecho este mantenimiento, veremos que nuestro ordenador va mas rápido y además, al trabajar a menor temperatura, alargaremos si vida útil y evitaremos averías y fallos.
No debemos colocar la caja del ordenador en un sitio cerrado, ni pegarla demasiado a la pared, para que pueda ventilar bien.
Es conveniente que no esté directamente sobre el suelo, a ser posible, a unos 5 centímetros de altura como mínimo.
Debemos tener los cables lo más recogidos y ordenados que podamos.
Si vamos a estar tiempo sin usarlo, es conveniente que lo desconectemos de la corriente.
4.1.1.2.
Ensamblaje del equipo
Para armar el equipo debemos recordar los lugares de donde extrajimos cada pieza, colocarlos de forma adecuada y probar su funcionamiento y por lo general los CPU tienen en la tapa el dibujo de cómo debe ir cada cable y en donde, además es muy sencillo guiarse también por los colores para colocar el mouse y el teclado, para colocar los dispositivos no muy conocidos es necesario que lo haga una persona experta, es decir nosotros que estamos preparados para ello.
4.1.1.3.
Revisión de dispositivos
Consideramos cada parte del computador esencial para su funcionamiento, por lo que se procede a revisar cual es la falla que presenta y sus causas, entre estos tenemos:
4.1.1.3.1.
Disco
Si la máquina no funciona puede ser que el disco se haya quemado o esté dañado para eso procedemos a quitarlo de la máquina y probarla en otra para verificar si el daños esta en el mismo. 23
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 6. Disco Duro
Uno de los temas que más debe preocuparnos en nuestro ordenador es el mantenimiento del disco duro, ya que es en él en el que tenemos instalado nuestro sistema operativo, nuestros programas y donde guardamos nuestros datos.
El mantenimiento de un disco duro se debe mirar desde dos aspectos diferentes. Uno es el mantenimiento del disco en sí, desde el punto de vista de hardware y otro es el mantenimiento del disco duro en temas de software. Vamos a empezar por el mantenimiento del disco duro como tal, es decir, como un componente del ordenador, y de camino vamos a ver la verdad que encierran algunos comentarios que circular por ahí.
Formatear A un volumen se le da formato mediante un sistema de archivos, como FAT o ReiserFS, y se le asigna una letra de unidad (en Windows) o un nombre como hda1 en Linux. En los sistemas Windows puede ver el contenido de un volumen haciendo clic en su icono en el Explorador de Windows o en Mi PC. En Linux y Unix-like se usa el comando 'df ' para ver la lista de particiones. Un único disco duro puede tener varios volúmenes, que también pueden incluir varios discos.
Es usual que en los sistemas Linux se creen hasta 3 particiones: la principal representado por el símbolo /, una segunda para el directorio home que contiene las configuraciones de los usuarios y una tercera llamada swap para 24
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
la memoria virtual temporal. Ahora a ver si acertamos a explicar las dudas que puedan haber quedado tras la lectura anterior:
División lógica (o partición).- Es una porción del disco que no está dividida físicamente.
Formato lógico de un sistema operativo.- Es la forma que tiene el SO de guardar y ordenar las cosas para que puedan ser utilizadas. ―Las cosas‖ son, evidentemente, todo tipo de archivos y asimilables que puedan ser usados con el software instalado en un ordenador. También existe el formato físico, o ―de bajo nivel‖, pero lo normal es que venga hecho de fábrica y que nunca haga falta formatear un disco a bajo nivel.
Sistemas de archivos El modo que un sistema operativo asigna los sectores físicos del disco a los archivos y de relacionar el nombre de los archivos con la situación en el disco de su contenido, más o menos explicado, y ampliando un poco lo dicho anteriormente sobre el formato lógico. La expresión visual de un sistema de archivos la proporciona el software gestor de archivos, que es el encargado de listar el contenido de los directorios y de realizar las operaciones comunes de crear, copiar, mover, eliminar... etc, archivos.
Aparte de los comandos en consola, se pueden utilizar en GNU/Linux, entre otros, los gestores de archivos Nautilus y Konkeror, pertenecientes a GNOME y KDE respectivamente.
Tipos de particiones. Hay dos tipos de particiones, denominados primarias y extendidas. Las particiones extendidas se inventaron debido a la limitación de cuatro por 25
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
disco que presentan las particiones primarias. Sólo es posible crear una partición extendida por disco, pero a partir de ella o ―dentro‖, para entendernos, se pueden crear, dicen, que hasta infinitas particiones lógicas (sí, suena redundante), también llamadas unidades lógicas. Cualquiera puede deducir, incluso sin usar la calculadora, que el máximo de particiones posibles en un disco es de cuatro primarias, o de tres primarias más una extendida, la cual contendrá el resto de particiones que nos hagan falta.
4.1.1.3.2.
Mouse
Muchas veces ha pasado que la bolilla del mismo no responde bien a nuestros movimientos. El caso más común es que las ruedas que son giradas por la bolilla se encuentren sucias, por lo cual no giran bien. Para limpiar las ruedas, antes que nada, hay que apagar el ordenador y desenchufar el cable, esto hará que trabajemos más cómodos y evitar que el cable se esfuerce al quedar estirado. En la parte inferior del Mouse hay una pequeña tapa (generalmente redonda) la cual tiene dibujada un par de flechas, lo que haremos es girar la tapa hacia ese lado. Luego, cuando la tapa no se pueda girar más, la sacaremos junto a la bolilla. Ahora podremos ver tres ruedas de distintos tamaños, las cuales deberemos limpiar: tienen una pequeña suciedad de color negro que es la que atasca a las ruedas por lo cual no giran bien, por eso se debe sacar esa suciedad con un alfiler, hasta que se vaya por completo y la rueda gire bien, en otros casos no puede estar dañadas las ruedas sino algún cable suelto por lo que es necesario abrirlo y proceder a verificar cual es el daño.
4.1.1.3.3.
Teclado
Si el teclado está dañado no responderá, el motivo puede ser porque cayó sobre él algún líquido o por el mal uso del mismo, se puede verificar que el cable este correcto y que los pines que posee el conector del mismo no estén doblados p0ara su buen funcionamiento ya que este suele ser el mayor motivo de que éste no funcione. 26
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
4.1.1.3.4.
Ventilador
Los equipos de cómputo cuentan con al menos un ventilador dentro del gabinete, que tiene como función la de extraer el aire caliente de su interior, el cuál es derivado del funcionamiento normal de los componentes eléctricos de la computadora, para su correcta limpieza es necesario sacarlo y desarmarlo, debemos eliminar el polvo acumulado con una brocha, luego pasar un trapo húmedo, verificar si su aspas se mueven rápidamente de no ser así colocaremos un poco de aceite en el eje, si este suena es porque algún cable está atascado en el mismo.
4.1.1.3.5.
Procesador
Todos los equipos poseen un procesador el mismo que está colocado bajo el ventilador por lo que es necesario verificar si está flojo o si este está quemado para proceder a cambiarlo inmediatamente.
4.1.1.3.6.
Memoria
Es necesario verificar si la memoria está bien ajustada en sus puertos y si el equipo da dos pitidos es porque ésta está fallando debiendo cambiarla o colocarla en otro puerto si este posee porque puede ser que esté quemada o que el puerto en el que se le coloca este dañado.
4.1.1.3.7.
Pila
Todos los equipos poseen una pila, la misma que se debe quitar por unos segundos y volverla a colocar ya que puede estar sobrecalentada.
4.1.1.3.8.
Jumper
Cuando un equipo no funciona o queremos borrar la clave de acceso al boot, el método más rápido para esto es jumpiarle es decir quitar el jumper que es como un pequeño botón y ubicarlo en distintos puertos por unos minutos, luego volver a colocarlo en su sitio y la máquina funcionará correctamente. 27
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
4.1.2. Mantenimiento Software
4.1.2.1.
Limpieza
Una vez limpiado el ordenador, vamos a 'limpiar' un poco el software. Muchas veces tenemos el ordenador excesivamente cargado con programas que en realidad no usamos y que solo hemos cargado para ver como son. Si no los utilizamos, es conveniente borrarlos, sobre todo si son demos que ya han cumplido y ni siquiera funcionan. Para borrar (eliminar) programas hay un orden que debemos seguir si no queremos tener problemas. Primero, en Inicio, Todos los programas, iremos al programa que queremos eliminar y veremos si tiene algún desinstalador (desinstalar o Uninstal). Si no tiene ningún desinstalador, nos vamos a Inicio, Panel de control, Agregar o quitar programas y lo quitamos desde ahí. Recordar que muchos programas nos piden que reiniciemos al desinstalarlos. Debemos reiniciar cuando nos lo pida, ya que de lo contrario no se desinstalarán bien. NUNCA debemos borrar directamente la carpeta del programa, ya que esto nos puede dar bastantes problemas después. Lo que sí podemos hacer es, una vez desinstalado el programa, eliminar la carpeta si es que no se ha eliminado sola. A continuación, en el explorador de Windows, nos vamos a Herramientas, opciones de carpeta, ver y marcamos Mostrar todos los archivos y carpetas ocultos.
Figura 7. Opciones de Carpeta 28
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES Una vez hecho esto, reiniciamos y arrancamos en modo seguro (pulsamos la tecla F8 al iniciar) y abrimos el explorador de Windows. Nos vamos a la carpeta Windows -> Temp y borramos todo lo que contenga. A continuación nos vamos a la carpeta Documents and Setting -> NUESTRO_USUARIO -> Configuración Local -> Temp y borramos todo lo que tenga (en realidad, el contenido de esta carpeta se debería de borrar cuando cerramos Windows, pero a veces por mal apagado, falló al instalar algo, desinstalaciones o simplemente por estar mal algún archivo, estos no se borran y van ocupando espacio y ralentizando nuestro ordenador).
Una vez eliminados los archivos de estas carpetas, nos volvemos a ir a Herramientas, opciones de carpeta, ver y marcamos No mostrar archivos ni carpetas ocultas. Reiniciamos y entramos en modo normal.
Una vez hecho este mantenimiento, le pasamos el antivirus (que debe estar correctamente actualizado), algún programa tipo Ad-Aware Personal (programa gratuito), algún programa anti espias (si no lo incluye nuestro antivirus) y por último, si queremos, algún programa de limpieza del registro, como el RegCleaner, que también es gratuito.
Bueno, ya tenemos nuestro ordenador listo. Solo nos falta ordenarlo un poco. Para ello, nos vamos a Inicio, Todos los programas, Accesorios, Herramientas del sistema y ejecutamos Desfragmentador de disco. El desfragmentador lo debemos ejecutar en TODOS los discos duros que tengamos (ya sean físicos o particiones).
29
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 8. Desfragmentador de Disco
4.1.2.1.1.
Disco
Muchas veces nos olvidamos de cómo ahorrarle trabajo a nuestro disco, y esto se hace manteniendo nuestro software en condiciones.
Una buena forma es hacer un buen mantenimiento de éste de forma periódica, es procurando que la información se encuentre lo menos fragmentada posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.
Formato en Windows Windows nos ofrece en todo caso dos tipos de formateo diferentes, uno llamado rápido y otro que llamaremos normal o largo, tratándose en ambos casos de formateos lógicos. En ningún caso se trata de un formateo a bajo nivel, que es otro tipo de formateo totalmente diferente, llamado también formateo físico. 30
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 9. Formateo de una unidad
En la imagen superior podemos ver la opción de Formato rápido en las opciones de formateo que nos ofrece Windows Xp (en este caso se trata de una unidad de disco
Formateo rápido: Este es un tipo de formateo que se introdujo con Windows XP y que reduce sensiblemente el tiempo que se tarda en formatear una unidad.
Si nos atenemos a lo que es realmente formatear un disco, el formateo rápido no se puede entender como tal, ya que lo único que hace es eliminar la tabla de archivos y crearla de nuevo, pero sin eliminar el contenido del disco ni comprobar su integridad, y es este el motivo por el que es tan rápido.
Este tipo de formateo es aconsejable tan solo en discos nuevos o cuando estemos totalmente seguros de que están en perfecto estado, sin problemas de ningún tipo (virus incluidos), y no es compatible con modificadores que
31
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
impliquen la sobre escritura del disco (normalmente para hacer inaccesible la información que pudieran contener).
Formateo normal (o largo): Es el tipo de formateo de siempre. Se trata de un proceso muchísimo más lento (dependiendo del tamaño de la unidad puede llegar a tardar horas), pero a diferencia del formateo rápido, en este caso no solo se elimina y crea de nuevo la tabla de archivos, sino que se elimina todo el contenido de la unidad (lo que no quiere decir que no sea posible recuperar esta información) y se analiza la integridad del disco, marcando los clúster que no estén bien para no ser utilizados.
Es el tipo de formateo que se debe hacer siempre que se formatee por tener problemas con el disco duro (incluidos problemas causados por virus), y en este caso sí admite modificadores de sobre escritura (a fin de eliminar totalmente cualquier información y hacerla inaccesible por completo).
Este tipo de formateo tiene un inconveniente, y es que es muy lento (como ya he dicho, dependiendo del tamaño de la partición a formatear puede tardar horas).
Ahora bien, repito que en ninguno de ambos casos el trabajo del disco es ni tan siquiera igual al que realiza en un uso normal durante ese tiempo. Es más, el trabajo de algunas partes (cabezas lectoras, por ejemplo) es bastante inferior, ya que en un formateo normal el acceso a los sectores es secuencial (desde el primero al último), sin desplazamientos de búsqueda, y en un formateo rápido ni tan siquiera realiza acciones de escritura o lectura de datos, tan solo los relativos a la tabla de archivos.
32
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Formateo a bajo nivel: El formateo a bajo nivel (que, por cierto, muchos confunden con el formateo normal) es un tipo especial de formateo que, a diferencia de los otros, afecta a la estructura del disco. Se trata de un tipo de formateo que se realiza mediante herramientas especiales, normalmente disponibles en las webs de los fabricantes de discos duros, aunque algunas placas base antiguas incorporaban una opción para realizarlo en el Setup. Este tipo de formateo, que es lentísimo (bastante más que un formateo normal), sí que elimina totalmente la información del disco, haciendo esta irrecuperable, pero además, a diferencia de un formateo normal, en el que se marcan los clúster defectuosos para no ser utilizados, el formateo a bajo nivel tiene la propiedad de poder recuperar (siempre que sea posible, claro está) estos clúster o sectores, ya que los reescribe de nuevo.
No es recomendable abusar de este tipo de formateo, pero es una buena opción ante discos con defectos en su estructura que no han sido posible corregir con un formateo normal, cuando hayamos tenido un muy serio problema con algunos tipos de virus o bien cuando un disco haya tenido un ciclo muy alto de lectura/escritura en toda su superficie.
Pero el que no sea recomendable abusar de este tipo de formateo no se debe a que el disco tenga un mayor desgaste al hacerlo (que en este caso si lo tiene, pero es casi despreciable), sino sobre todo a que durante este proceso queda expuesto a una serie de vulnerabilidades que lo pueden inutilizar y al tratarse de un proceso muy lento el tiempo que está expuesto a estos riesgos es muy alto. Hay que tener en cuenta que en este caso sí que se toca la estructura del propio disco, definiendo y volviendo a crear las pistas de los discos.
33
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH 4.1.2.2.
Instalación Sistema Operativo
Para la instalación de Xp Service Pack 3 se siguen los siguientes pasos:
1. Se introduce el disco de instalación y se cambia en el bios para que la Pc arranque desde este, a continuación observaremos lo siguiente: La instalación previa de Windows XP Service Pack 3 comenzará: ‖Presione cualquier tecla para iniciar desde CD‖ Pulsamos cualquier tecla A continuación se vera el mensaje: "El programa de instalación está inspeccionando la configuración de hardware de su equipo..." Nos aparecerá una pantalla azul "Programa de instalación de Windows XP" Esperamos, se están cargando archivos Aparece una nueva pantalla Esta parte del programa de instalación prepara Windows XP para que se utilice en este equipo: * Para instalar XP ahora, presione ENTER * Para recuperar una instalación de XP usando consola de recuperación, presione la tecla "R" * Para salir del programa sin instalar XP, presione F3 Pulsamos ENTER Contrato de licencia de Windows XP (Leer y si, aceptas con F8, de lo contrario pulsa ESC) para avanzar en su lectura pulsad AV Pág. Windows XP detectara la copia ya instalada y presentará las siguientes opciones: * Para reparar la instalación seleccionada de Windows XP, presione "R"
34
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
* Para continuar la instalación de una copia nueva de Windows XP, sin reparar, presione ESC Pulsamos ESC A continuación se presentan las particiones que tengamos en el equipo, con las siguientes opciones: * Instalar Windows XP en la partición seleccionada, presionar ENTER * Crear partición en espacio no particionado, presionar C * Eliminar partición seleccionada, presionar D * Seleccionamos la partición a eliminar y pulsamos D Aparece una nueva pantalla Ha pedido al programa de instalación que elimine la partición X: Particion1 [NTFS] MB ( MB libres) En disco MB 0 en Id. 0 en bus 0 en atapi [MBR] * Para eliminar la partición, presione L * Advertencia: Se perderán todos los datos de la particiónPresione ESC para regresar a la pantalla anterior sin eliminar la partición * Presionamos L Nueva Pantalla * Para Instalar Windows XP en la partición seleccionada, presione ENTER * Para crear una partición en el espacio no particionado, presione C * Para eliminar la partición seleccionada, presione D Selecciona la partición que acabas de eliminar y que aparecerá como ―espacio no particionado‖ (OJO NO la confundas con el espacio no particionado del sistema que ocupa 8 MB) * Pulsamos ENTER * Nueva Pantalla
35
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Ha pedido que el programa de instalación cree una partición nueva en disco MB 0 en Id. 0 en bus 0 en atapi [MBR] * Para crear una partición nueva escriba una tamaño abajo y presione ENTRAR * Para volver a la pantalla anterior sin crear la partición, presione ESC * Pulsamos ENTER * Nueva Pantalla Estamos ahora de nuevo en la pantalla que muestra la lista de particiones y que vuelve a darnos las opciones: * Para Instalar Windows XP en la partición seleccionada, presione ENTER * Para crear una partición en el espacio no particionado, presione C * Para eliminar la partición seleccionada, presione D Nos aseguramos de que está seleccionada la nueva partición y no el espacio no particionado de 8 MB (en caso contrario la seleccionamos con las flechas de cursor) y pulsamos ENTER Nueva Pantalla Entramos ahora en las opciones de formateo con las siguientes opciones: * Formatear la partición utilizando el sistema de archivos NTFS rápido * Formatear la partición utilizando el sistema de archivos FAT rápido * Formatear la partición utilizando el sistema de archivos NTFS * Formatear la partición utilizando el sistema de archivos FAT Seleccionamos tipo de formato y presionamos ENTER Se recomienda siempre NTFS rápido para discos ya formateados y NTFS para discos nuevos sin formatear.
36
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES NOTA: El espacio no particionado de 8 megas, está reservado para la información de partición de Windows XP. La nueva partición se formateará Una vez formateada la partición, comienza la copia de archivos que se produce como último paso de la fase de instalación en modo texto. Terminada la copia de archivos el equipo se reinicia solo (NO PULSAR NINGUNA TECLA)
2. Aquí comienza la instalación en modo GUI Instalando dispositivos (la barra verde te indicará el porcentaje de evolución del proceso) Opciones regionales de idioma, escoge la que sale por defecto (Alfabetización internacional) Pulsa SIGUIENTE: * Nombre: * Organización: Rellena tus datos y pulsa SIGUIENTE: Clave del producto * Escribimos el número de serie de tu XP y pulsamos SIGUIENTE: * Nombre del equipo: * Contraseña: Puedes poner el nombre que desees para el equipo, escribimos la contraseña que tendrá el administrador, la confirmamos y pulsamos SIGUIENTE: * Fecha y Hora Revisamos que tengamos bien la zona horaria, cambiamos a la nuestra en caso de ser necesario, y pulsamos SIGUIENTE: Instalando la red
37
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES Seleccionamos configuración típica y pulsamos SIGUIENTE: Grupo de trabajo o Dominio, dejar por defecto ―este equipo no está en una red...‖ La instalación continua con los siguientes procesos: * Copia de archivos * Completando instalación * Instalando elementos del menú de inicio * Registrando componentes * Guardando configuración El equipo se reinicia (NO PULSAR NINGUNA TECLA) Continúa la instalación Configuración de pantalla (pulsamos ACEPTAR dos veces) Nos sale la primera pantalla de término de instalación Pulsamos SIGUIENTE Ahora comprobará la conexión a Internet * Pulsamos OMITIR Ahora nos preguntará acerca de la activación, seleccionamos: ―Recordármelo dentro de unos días‖ Pulsamos SIGUIENTE * ¿Quién usará este equipo? Escribimos el nombre del usuario principal, el resto de usuarios si fuese el caso se podrán crear posteriormente Pulsamos SIGUIENTE Pulsamos FINALIZAR Nos aparecerá la Pantalla de Bienvenida Ya tenemos XP instalado.
3. Ahora nos saldrá la pantalla que indica que programas deseamos instalar, solo se debe seleccionar el que se desea como el antivirus Nod32, Nero, Microsoft Office 2003, etc. Una vez seleccionados los programas se procederá a continuar con la instalación de estos. 38
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
4.1.2.3.
Instalación antivirus
Antivirus Antivir Personal Edition Los virus informáticos son muy peligrosos y hay que estar siempre alerta para que no penetren en su sistema. Un virus no es nada más que un programa diseñado para interrumpir su sistema y destruir datos. A menudo, los virus se esconden en los archivos que pasan de un computador a otro. Cuando uno se introduce en su sistema, hará todo lo posible por quedarse ahí y destruirle sus datos.
Hay muchos tipos de virus. Algunos actúan de forma rápida borrando los programas y las bases de datos de los usuarios. Otros crecen como un cáncer, destruyendo pequeñas partes de una base de datos cada día. Algunos operan como si se tratara de una bomba de relojería. Permanecen en un estado inactivo durante días o meses, pero finalmente se activan y originan estragos sobre cualquier software del sistema. Muchas compañías avisan a sus usuarios para que realicen copias de seguridad de todos sus archivos antes de cada día que sea ―martes y trece‖, una fecha que es la favorita de muchos que se dedican a escribir este tipo de programas.
Dependiendo del tipo de virus que se trate, el daño puede ser mínimo, como un mensaje apareciendo en pantalla sin parar o irreparable con la consiguiente pérdida de todos los datos que contenga su computador.
Como ya hemos dicho los virus informáticos sólo pueden colarse en los sistemas por medio de los archivos. Por ello, debe estar alerta cuando trabaje con archivos informáticos.
A continuación le presentamos algunas recomendaciones para no infectarse con virus.
39
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
1) Cuando vaya a transferir un archivo, hágalo siempre en un directorio temporal y ejecuta un programa anti-virus para comprobar que el archivo no contiene ningún virus.
2) Hágase con un buen programa anti-virus, especialmente con uno que actúe en todo momento, para asegurarse de que no existe ningún virus en su sistema. Uno de estos programas es precisamente.
3) Asegúrese de proteger bien sus datos, especialmente sus archivos importantes.
Antivir Una vez descargado, el proceso de instalación es muy sencillo. Tan solo se debe aceptar la licencia correspondiente, escoger el directorio de instalación, aceptar la creación del grupo de programas y el icono que quedará en el escritorio, como acceso directo a Antivir. Básicamente se trata de pulsar ―Next‖ en la mayoría de las ventanas dejando las opciones por defecto. En algunos sistemas será necesario reiniciar el equipo después de la instalación. Antivir nos pedirá confirmación para conectarse al servidor en busca de actualizaciones ya que hemos podido descargar el programa principal días atrás y podría no tener los últimos datos.
Una vez instalado, el programa situará en la barra de tareas junto al reloj, un icono como este
. Vemos que se trata de un paraguas, el cual siempre que
permanezca abierto (el paraguas también puede verse cerrado), nos estará indicando que Antivir funciona correctamente.
Funciones y Características de Antivir Detección fiable y eliminación de virus. Examen y reparación de macro-virus con un amplio rango de opciones de configuración. 40
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Diferentes modos de examen desde comprobaciones rápidas de existencia de virus hasta inspecciones completas. Protección contra virus de Internet: Existen programas especiales de AntiVir que comprueban y supervisan e-mails y documentos que se adjuntan. Reparación de ficheros infectados. El virus se elimina de una forma tal que el fichero generalmente permanece ejecutable. Los ficheros destruidos por un virus, por otra parte, se sobrescriben físicamente antes de suprimirse, en cuyo caso no pueden ser recuperados posteriormente incluso empleando utilidades de reparación. Hay disponible un Asistente de Actualización que le ayuda a mantener su programa AntiVir actualizado. Alarma de virus a través de la red con el fin de prevenir al administrador y a otros usuarios de la red. Hay disponible un amplio rango de opciones de configuración con este objetivo. Adaptación óptima a requisitos individuales gracias a su capacidad de configuración a diferentes sistemas operativos. Operación extremadamente fácil gracias a una interfaz de usuario claramente estructurada y bien organizada.
Los pasos a seguir para la instalación de este antivirus son los siguientes:
Figura 10. Pantalla de inicio
41
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Figura 11. Pantalla de aceptación
Figura 12. Pantalla de instalación completa
Figura 13. Pantalla de finalización 42
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH 4.1.2.4.
Eliminar archivos basura
Existen archivos que se pueden borrar manualmente claro para ello se debe conocer cuáles son estos y se lo puede hacer desde el regedit y proceder a buscar el archivo basura que conocemos, de la siguiente manera.
Figura 14. Editor de Registro
Figura 15. Búsqueda de archivos sospechosos
Una vez encontrado el mismo se procede a borrar con la tecla supr y F3 para seguir buscando en otros lugares y también proceder a borrar.
Otra herramienta necesaria para eliminar archivos innecesarios es el CCleaner.
Figura 16. Programa CCleaner 43
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH 4.1.2.5.
Respaldos de información
En algunas de las PCs se tomo la decisión de formatear las maquinas, pues existían programas que no se podían desinstalar, y algunos archivos del sistema operativo Windows XP que estaban defectuosos y no se los podía reparar, es así que antes de formatear el computador se saco respaldos de todos los documentos que se consideraba importante su información en una forma ordenada y previa autorización.
El proceso de sacar respaldos se lo realizó de la siguiente manera: Sacamos el disco de la maquina a reparar y lo conectamos al disco portable el mismo que permite conectar a otra máquina mediante puerto usb y sacar respaldos en la partición que exista espacio.
4.1.2.6.
Congelar las máquinas
Esto se realizó en todos los equipos del Ilustre Consejo Provincial de Chimborazo y en la empresa Esdicom ya que así evitamos que los empleados dañen por cualquier motivo los equipos y con esto solo es necesario reiniciar el computador y regresará al estado normal, evitándonos así pérdida de datos y daños severos en el computador.
4.1.2.7.
Romper las claves
En algunas oficinas se les ha asignado contraseña predeterminadas por los superiores, se han presentado ocasiones donde las secretarias se olvidan las claves y para no tener problemas con los superiores es necesario romper las claves del equipo a través del empleo de un software.
4.2. Redes Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alámbrico) o inalámbrico. Existe una clasificación para los tipos de redes que se pueden implementar entre ellas tenemos a: 44
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Las redes LAN que son uno de los aspectos más relevantes en las instituciones ya que permite interconectar a varios computadores con el fin de compartir información y recursos, este proceso puede resultar complejo y enorme como Internet o fácil como conectar dos computadores a través de un cable.
Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red.
4.2.1. Asignación de direcciones IP En cada uno de los departamentos de la empresa ESDICOM y del Ilustre Consejo Provincial de Chimborazo se ha asignado una dirección IP la misma que permite que se conozca a cada equipo por su dirección para su fácil distinción a través de la red.
Figura 17. Dirección IP
4.2.2. Configuración de impresora en red Las oficinas necesitan realizar los trabajos de forma rápida y para imprimir los informes sin tener que trasladar los documentos de una máquina a otra se emplea la conexión por red de una impresora para realizarlo seleccionamos la opción 45
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Compartir esta impresora y nos dirigimos al Asistente para configuración de red y le agregamos a la Conexión de Red.
4.2.3. Elaboración del cableado
Cableado Categoría 6 La aparición de aplicaciones de nueva generación, el incremento del tráfico multimedia y las crecientes exigencias de mayor velocidad y calidad exigen a los responsables de TI preparar cuidadosamente la infraestructura básica que haga todo ello posible: los sistemas de cableado.
Aunque generalmente relegado a un segundo plano, incluso por los medios especializados, los sistemas de cableado suponen las verdaderas bases sobre las que se asientan las infraestructuras de comunicaciones de las empresas. Por ello, los responsables de TI deben de estar muy al tanto de las características, prestaciones y evolución de las distintas alternativas, a fin de estar en condiciones de adquirir la mejor solución posible para sus aplicaciones y asegurar el futuro de sus corporaciones. Hablar de conectividad no es hablar sólo de cables y conectores. Una solución de cableado estructurado es una solución integrada, una sola red compuesta por varios medios de transmisión que maneja el tráfico de todo tipo de información: voz, vídeo, datos e incluso el de los sistemas de administración de los edificios. Elegir otra alternativa puede suponer el recableado completo de un edificio o incluso de un grupo de edificios cada pocos años para poder soportar las nuevas tecnologías que van apareciendo.
Pero, dentro de los sistemas de cableado disponibles comercialmente, no todos garantizan las mismas prestaciones. Se impone, pues, la elección más adecuada a las necesidades presentes y futuras de la empresa. En menos de diez años, las velocidades de transmisión LAN sobre cableados de cobre han evolucionado desde 10 Mbps (10Base-T) y 16 Mbps (Token-Ring) a Fast Ethernet (100Base-T) y ATM a 155 Mbps. Al mismo tiempo, los sistemas de cableado han evolucionado desde Categoría 46
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
3, pasando por Categoría 4, hasta la Categoría 5 para acomodar todas estas aplicaciones.
Hoy asistimos a la evolución simultánea de Gigabit Ethernet (1000Base-T), y a la aparición del nuevo estándar de cableado Category 5 Enhaced (Categoría 5e), que ofrece una mejora en las prestaciones respecto a la Categoría 5. Además, existen estándares de cableado con prestaciones aún superiores, como la Categoría 6/Clase E, todavía en desarrollo.
La capacidad a largo plazo del sistema de cableado estructurado elegido tendrá una influencia decisiva en la competitividad de la compañía. A pesar de lo sofisticada que pueda ser una red de telecomunicaciones hoy, en un futuro puede llegar a colapsarse debido a las cada vez mayores demandas de las nuevas tecnologías. Se trata de elegir una solución que permita la instalación de sistemas preparados para cumplir los requerimientos de instalaciones futuras.
Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es backward compatible (compatible con versiones anteriores) con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par.
Categorías para Cables Todos sabemos que no podemos reutilizar una línea existente entre dos teléfonos, utilizando cable bifilar o peor, para una conexión de capacidad ethernet actual. Esos cables antiguos no tienen las características adecuadas para soportar una calidad en mayores frecuencias. Si todavía quisiéramos utilizar cableados antiguos por ahorrar, por lo menos deberíamos medirlos, cosa que nos podría salir más cara en tiempo y equipo necesario.
47
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Por ello apareció el concepto de categoría de cable. Cada categoría especifica unas características eléctricas para el cable, asegurando que funcionará correctamente con tal velocidad o con tal servicio.
Tabla 7. Categoría cables Composición del cable RJ-45 conexionado (T568A) Pin Par Cable 1
3
1
2
3
2
3
2
1
4
1
2
5
1
1
6
2
2
7
4
1
8
4
2
RJ-45 conexionado (T568B)
Color
Pin Par Cable
blanco/verde
Color
1
2
1
verde
2
2
2
blanco/naranja
3
3
1
4
1
2
5
1
1
6
3
2
verde
7
4
1
blanco/marrón
8
4
2
azul blanco/azul naranja blanco/marrón marrón
Tabla 8 y 9. Composición cables
48
blanco/naranja naranja blanco/verde azul blanco/azul
marrón
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Cable Utp El cable de par trenzado sin blindaje se parece al cable telefónico común, pero está habilitado para la comunicación de datos, permitiendo frecuencias altas de transmisión.
UTP soporta aplicaciones que van desde voz analógica y digital, Token Ring, ATM o ethernet hasta Gigabit. La impedancia característica es igual a 100 ohmios.
Figura 18. Par trenzado
Partes que integran un cableado estructurado: Área de trabajo.- Lugar donde están las computadoras, impresoras, etc. que estarán en red. En este lugar se instalaran los nodos de datos, telefonía, etc. Closet de comunicaciones – Lugar donde se concentran todas las conexiones que se necesitan en el área de trabajo. Cableado horizontal.- es aquel que viaja desde el área de trabajo hasta el closet de comunicaciones. Closet de equipo.- En este cuarto se concentran los servidores de red, conmutador, equipo de red, etc. Este espacio puede ser el mismo que el closet de comunicaciones. Acometida.- Es el punto por donde entran los servicios al edificio y se les adecua para unirlos al edificio para hacerlos llegar a diferentes lugares dentro del edificio. Cableado vertical (Backbone).- Es el medio físico que une dos redes entre si.
49
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Conectores
Figura 19. Conectores
Los conectores se utilizan para la terminación del cable (montaje del conector en el cabo del cable). Existen diferentes tipos de conectores: en los sistemas de telefonía, de transmisión de datos y de redes informáticas los conectores que más se utilizan son los de tipo RJ-11 (telefónico), RJ-12 (telefónico) y RJ-45 (informático). La designación "RJ" se refiere a las configuraciones denominadas generalmente USOC; "Códigos Universales de órdenes de Servicio" (Universal Service Ordering Codes) y significa "conector registrado" (Registered Jack).
Los conectores de la serie RJ están compuestos por la caja, fabricada en plástico transparente y cuchillas de contacto, de distintas configuraciones. Las cuchillas de contacto están recubiertas con un revestimiento dorado para conseguir las mejores características físicas de conectorizado. La categoría del conector se determina según la cantidad de oro del revestimiento.
Figura20.Conector RJ45 de la categoría 5 Figura 21. Conector RJ45 de la categoría 6
El conector RJ-45 se designa como "8p8c", que se descifra como conector con 8 puntos de ajuste para cuchillas de contacto y 8 cuchillas inserción.
50
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Los conectores RJ-45 tienen distintas configuraciones de cuchillas de contactos, dependiendo del tipo de cable con los que se utilicen. Las cuchillas de contacto con dos salientes se utilizan para la terminación de los cables del tipo patch, stranded (multifilar). Al realizar la terminación, las cuchillas frotan el forro penetrando entre el trenzado de los alambres del cable multifilar, de esta manera se genera el contacto eléctrico entre el conductor multifilar de cobre. Si esta tecnología se aplicara para la terminación del cable de tipo solid (sólido) el conductor se podría mover hacia un lado de los salientes de la cuchilla, provocando la falta de contacto o un mal contacto. Por esta razón, los salientes de la cuchilla para facilitar el montaje de los conductores sólidos están un poco separados hacia diferentes lados. Al realizar la terminación los salientes puntiagudos cortan la envoltura, enganchando el hilo fundido y generando el contacto. Los conectores con tres salientes son universales, se pueden utilizar tanto con cables multifilares como con cables sólidos.
Figura 22. Conectores en tres salientes Otra característica específica de los conectores RJ-45 es que existen con y sin inserción. En el caso de los conectores sin inserción, el cable se ensambla directamente en el mismo conector, después se realiza la compresión con un instrumento especial. En los conectores con inserción en cambio, el ensamblaje con el cable se realiza en la inserción, después la inserción se coloca en el conector y se realiza la compresión. La elección del conector con o sin inserción depende de la preferencia personal del montador.
51
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Patch Cord Utp, Categoría 6 Conector Estándar
Figura 23. Conector estándar Para la preparación de patch cords, es preferible utilizar cable multifilar para garantizar un plazo de servicio más prolongado en caso de curvatura. La tecnología de la terminación consiste en la fundición de los conductores en las cuchillas del conector. La estructura del conector no permite que este se utilice bajo compresión más de una vez, en caso de error se debe cortar del cable y tirar, por eso, para tener la posibilidad de repetir la terminación, hay que prever un margen de seguridad para el cable y los conectores. Así que cuanto menos experiencia tenga el montador, mayor deberá ser la reserva del cable y de los conectores.
Antes de la compresión del cable, se deben poner manguitos protectores, que se colocaran en los conectores. Estos previenen que los conductores se doblen justo en el sitio de contacto y protegen la llave-fijador del conector, evitando roturas al realizar frecuentes cambios de conmutaciones.
Conexión Compartida Los equipos que ejecutan Windows XP Professional son equipos cliente. Los equipos cliente pueden compartir recursos como archivos, impresoras y conexiones a Internet, si crean una red o se conectan a una.
Para obtener más información acerca de las conexiones de red, vea el Centro de ayuda y soporte técnico en el menú Inicio del equipo con Windows XP Professional.
La Conexión compartida a Internet ICS en Windows XP permite conectar un equipo a Internet y después compartir el servicio de Internet con varios equipos conectados a 52
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
una red doméstica o a la red de una oficina pequeña. El Asistente para configuración de red de Windows XP Professional proporciona automáticamente todos los valores de red necesarios para compartir una conexión a Internet con todos los equipos de la red. Cada equipo puede utilizar programas como Internet Explorer y Outlook Express como si estuviesen conectados directamente a Internet.
Proxy En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario:
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy de web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
53
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.
Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder).
Ventajas En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:
Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
54
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Desventajas En general (no sólo en informática), el uso de un intermediario puede provocar:
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.
Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
Funcionamiento Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página
55
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.
En las instalaciones del H. Consejo Provincial de Chimborazo se vio la necesidad de realizar una restructuración del cableado existente en vista de las exigencias de mayor velocidad y calidad que se requería para un mejor funcionamiento de la red de la institución. Se comenzó con el cambio de cableado de categoría 5 a 6, la instalación de Racks, ejecutando posteriormente la configuración de la red local, seguida de la configuración del proxy. A continuación se detalla paso a paso la realización de las actividades expuestas anteriormente.
Construcción del Cable Categoría 6 Se utilizará una herramienta adecuada 1.- Insertar el cableado en el ―rail‖, colocando cada uno de los hilos en su canal correspondiente y pelar cada uno de los hilos la longitud suficiente para hacer contacto.
Figura 24. Construcción cable CAT 6 2.- Insertar el ―rail‖ con los hilos correspondientes en el capuchón.
Figura 25. Inserción de raid
56
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
3.- Ponchar el cable con la máquina para ajustarlo.
Figura 26. Ponchar cable
Esquema Cableado
Figura 27. Cableado estructurado
Un cableado estructurado se justifica cuando se quiere tener una red confiable, cuando se desea integrar una solución a largo plazo para la integración de redes (desde 2 hasta 20 años) y cuando el número de nodos justifique la instalación de un cableado estructurado. En general un cableado estructurado le ofrece confiabilidad, modularidad, fácil administración, seguridad y estética.
57
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH Instalación De Racks
Montaje del Rack
Figura 28. Montaje del Rack
Ordenamiento de cables posteriores
Figura 29. Ordenamiento de Cables "Ponchado" en Rack altamente Profesional
Figura 30. Ponchado en Rack Rack con el equipo Activo
Figura 31. Rack y equipo activo 58
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Mapeo de cableado por medio de etiquetado en cada placa
Figura 32. Etiquetado de placas Placa doble en Pared
Figura 33. Placa en doble pared
4.2.4. Configurar una red local Procedimiento para configurar la red en un ordenador con Microsoft Windows Xp.
Prepósito.- Realizar correctamente la configuración de red en Microsoft Windows XP Professional.
Condiciones Iniciales.- Tener correctamente instalado el sistema operativo Microsoft Windows XP Professional.
Tener un punto de conexión a red activado. Tener la tarjeta de red correctamente instalada y configurada..
59
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Procedimiento.- El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.
Se
seguirán
las
pautas
siguientes
para
configurar
En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:
Figura 34. Estado de Conexión de área local
Figura 35. Propiedades Conexión de área local
60
la
red.
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes
Microsoft y Programador de paquetes Qos. Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.
Figura 36. Configuración de área local
En el apartado Dirección IP, escribir el número IP asignado a esa máquina tal como se ve en la figura.
En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0
A continuación, se pulsará el botón Avanzadas. Dicho botón oculta la pantalla que muestra la figura:
61
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Figura 37. Configuración Avanzada de TCP/IP
En la ficha Configuración de IP, no se modificará nada.
Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.
En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.
Pasos para Habilitar el Servicio de Internet en la Red El equipo host de ICS necesita dos conexiones de red. La conexión de red de área local, que se crea automáticamente al instalar un adaptador de red, establece la conexión con los equipos de una red doméstica o de una oficina pequeña. La otra conexión conecta, mediante un módem a 56k, RDSI, DSL o módem por cable, la red doméstica o de una oficina pequeña a Internet. Debe comprobar que ICS está habilitado en la conexión a Internet. De este modo, la conexión compartida puede comunicar la red doméstica o de la oficina con Internet y los usuarios ajenos a la red no corren el riesgo de recibir direcciones incorrectas desde ésta Al habilitar ICS, se 62
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
asigna una dirección IP estática y una configuración nuevas a la conexión de red de área local con la red doméstica o de la oficina. En consecuencia, las conexiones TCP/IP que se establezcan entre los equipos del domicilio o de la oficina y el equipo host de ICS en el momento de habilitar ICS se pierden, por lo que es necesario volver a establecerlas. Por ejemplo, si Internet Explorer se está conectando a un sitio Web cuando se habilita la Conexión compartida a Internet, actualice el explorador para restablecer la conexión. Deberá configurar los equipos cliente conectados a la red del domicilio o de la oficina para que el protocolo TCP/IP de la conexión de área local obtenga una dirección IP de manera automática.
Los usuarios de la red doméstica o de la oficina deberán configurar también las opciones de Internet de la Conexión compartida a Internet.
Para realizar este procedimiento, es necesario que inicie una sesión en el equipo con una cuenta de propietario.
Abra Conexiones de red; para ello, haga clic en Inicio, en Panel de control y, a continuación, haga doble clic en Conexiones de red.
Haga clic en la conexión de acceso telefónico, red de área local, PPPoE o VPN que desee compartir y, a continuación, en Tareas de red, haga clic en Cambiar la configuración de esta conexión.
En la ficha Avanzadas, active la casilla de verificación Permitir a usuarios de otras redes
conectarse
a
través
de
la
conexión
a
Internet
de
este
equipo.
Si desea que esta conexión se establezca automáticamente cuando otro equipo de la red doméstica o de la oficina intente obtener acceso a recursos externos, active la casilla de verificación Establecer una conexión de acceso telefónico cada vez que un equipo en mi red intente tener acceso a Internet.
63
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Si desea permitir que otros usuarios de la red habiliten o deshabiliten la conexión compartida a Internet, active la casilla de verificación Permitir a usuarios de otras redes controlar o deshabilitar la conexión compartida a Internet.
En Conexión compartida a Internet, vaya a Conexión de red doméstica y seleccione cualquier adaptador que conecte el equipo que comparte su conexión a Internet con los demás equipos de la red. Conexión de red doméstica sólo se muestra cuando un equipo
tiene
instalados
dos
o
más
adaptadores
de
red.
Para configurar las opciones de Internet en los equipos cliente para la Conexión compartida a Internet
Abra Internet Explorer; para ello, haga clic en Inicio, seleccione Todos los programas y, a continuación, haga clic en Internet Explorer.
En el menú Herramientas, haga clic en Opciones de Internet En la ficha Conexiones, haga clic en No marcar nunca una conexión y, a continuación, haga clic en Configuración LAN. En Configuración automática, desactive las casillas de verificación Detectar la configuración automáticamente y Usar secuencia de comandos de configuración automática.
4.2.5. Configuración del servidor Proxy
Configuración del Servidor Proxy para Microsoft Internet Explorer 6.0 En el Internet Explorer de Microsoft 6.0 para Windows, la forma de definir los proxies es seleccionar en el menú Herramientas -> Opciones de Internet, seleccionamos Conexiones y obtenemos la siguiente pantalla:
64
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Figura 38. Opciones de Internet
Pulsamos en el botón de Configuración de LAN... y obtenemos la siguiente ventana:
Figura 39. Configuración de la red de área local
Y rellenamos los datos tal y como se muestra en la imagen, Indicando Usar secuencia de comandos de configuración automática y la dirección.
Configuración del Servidor Proxy para Mozilla Firefox Para configurarlo seleccionaremos en el menú Herramientas (Editar) la opción Preferencias.
65
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Figura 40. Configuración del servidor Proxy Mozilla Firefox
Luego seleccionaremos en Configuración de la Conexión y activamos URL para la Configuración Automática del Proxy indicando la dirección de configuración automática del proxy.
Figura 41. Conexión
4.3. Practica en impartir cursos
Debido a que en el Ilustre Consejo Provincial de Chimborazo se cambió al nuevo correo nos vimos en la necesidad de impartir unas horas de clase para que los empleados puedan manejarlo y responder a todas las inquietudes de los mismos. 66
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
4.4. Desarrollo de una Aplicación 4.4.1. Parte Teórica
Sistemas Informáticos Es el conjunto de hardware, software y de un soporte humano. Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un sistema informático.
Incluso la computadora más sencilla se clasifica como un sistema informático, porque al menos dos componentes (hardware y software) tienen que trabajar unidos.
Lenguajes de Programación Es un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones, y utilizado para controlar el comportamiento físico y lógico de una máquina.
Un lenguaje de programación permite a uno o más programadores especificar de manera precisa: sobre qué datos una computadora debe operar, cómo deben ser estos almacenados, transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico.
Función En el ámbito de la programación, una función es un tipo subalgoritmo, es el término para describir una secuencia de órdenes que hacen una tarea específica de una aplicación más grande.
Las declaraciones de funciones generalmente son especificadas por: 67
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Un nombre único en el ámbito.- Nombre de la función con el que se identifica y se distingue de otras. No podrá haber otra función ni procedimiento con ese nombre (salvo sobrecarga o polimorfismo en programación orientada a objetos).
Un tipo de dato de retorno.- Tipo de dato del valor que la función devolverá al terminar su ejecución.
Una lista de parámetros.- Especificación del conjunto de argumentos (pueden ser cero, uno o más) que la función debe recibir para realizar su tarea.
El código u órdenes de procesamiento.- Conjunto de órdenes y sentencias que debe ejecutar la función.
La diferencia entre funciones y los procedimientos (otro tipo de subalgoritmos) radica en que estos últimos no devuelven un resultado. Las funciones en programación generalmente son las que realizan los cálculos para retornar el valor correspondiente a una función matemática más o menos compleja.
Procedimiento En el ámbito de la programación, un procedimiento es un tipo subalgoritmo, es el término para describir una secuencia de órdenes que hacen una tarea específica de una aplicación más grande.
Las declaraciones de procedimientos generalmente son especificadas por:
Un nombre único en el ámbito.- Nombre del procedimiento con el que se identifica y se distingue de otros. No podrá haber otro procedimiento ni función con ese nombre (salvo sobrecarga o polimorfismo en programación orientada a objetos).
Una lista de parámetros.- Especificación del conjunto de argumentos (pueden ser cero, uno o más) que el procedimiento debe recibir para realizar su tarea.
68
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
El código u órdenes de procesamiento.- Conjunto de órdenes y sentencias que debe ejecutar el procedimiento.
La diferencia entre un procedimiento y una función (el otro tipo de subalgoritmos) radica en que estos últimos devuelven un resultado.
Los procedimientos en programación generalmente son los que realizan operaciones de entrada/salida, en general, cualquier operación más o menos compleja que no requiera devolver un valor.
Lenguaje de Programación Php
PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas Web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdof en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre.
PHP es un lenguaje interpretado de propósito general ampliamente usado y que está diseñado especialmente para desarrollo Web y puede ser embebido dentro de código HTML. Generalmente se ejecuta en un servidor Web, tomando el código en PHP como su entrada y creando páginas Web como salida. Puede ser desplegado en la mayoría de los servidores Web y en casi todos los sistemas operativos y plataformas sin costo alguno. PHP se encuentra instalado en más de 20 millones de sitios Web y 69
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
en un millón de servidores, aunque el número de sitios en PHP ha declinado desde agosto de 2005. Es también el módulo Apache más popular entre las computadoras que utilizan Apache como servidor Web. La más reciente versión principal del PHP fue la versión 5.2.6 de 1 de mayo de 2008.
Para delimitar la sección de código PHP podemos hacerlo de varias formas:
Usando las etiquetas
Usando las etiquetas y ?>
Mediante <script languaje="php">
El funcionamiento de las páginas en PHP alojadas en un servidor es el siguiente:
El navegador del cliente solicita el documento PHP.
Llega la solicitud del servidor y el servidor localiza el documento, lanza el intérprete de PHP y ejecuta todo su código.
Una vez ejecutado el código se genera el resultado en HTML y lo devuelve al servidor para que lo transfiera al cliente.
El servidor transfiere el resultado en HTML y es mostrado en el navegador del cliente.
Historia PHP fue originalmente diseñado en Perl, en base a la escritura de un grupo de CGI binarios escritos en el lenguaje C por el programador danés-canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum vitae y guardar ciertos datos, como la cantidad de tráfico que su página Web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools" después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI.
PHP 3 Dos programadores israelíes del Technion, Zeev Suraski y Andi Gutmans, reescribieron el analizador sintáctico (parser en inglés) en el año 1997 y crearon la 70
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
base del PHP3, cambiando el nombre del lenguaje a la forma actual. Inmediatamente comenzaron experimentaciones públicas de PHP3 y fue publicado oficialmente en junio del 1998. Para 1999, Suraski y Gutmans reescribieron el código de PHP, produciendo lo que hoy se conoce como Zend Engine o motor Zend, un portmanteau de los nombres de ambos, Zeev y Andi. También fundaron Zend Technologies en Ramat Gan, Israel.
PHP 4 En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend Engine 1.0. El día 13 de julio de 2007 se anunció la suspensión del soporte y desarrollo de la versión 4 de PHP, a pesar de lo anunciado se ha liberado una nueva versión con mejoras de seguridad, la 4.4.8 publicada el 13 de Enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de Agosto de 2008. Según esta noticia se dará soporte a fallos críticos hasta el 2008-08-08.
PHP 5 El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine II (o Zend Engine 2). La versión más reciente de PHP es la 5.2.6 (1 de Mayo de 2008), que incluye todas las ventajas que provee el nuevo Zend Engine 2 como:
Mejor soporte para la Programación Orientada a Objetos, que en versiones anteriores era extremadamente rudimentario, con PHP Data Objects.
Mejoras de rendimiento.
Mejor soporte para MySQL con extensión completamente reescrita.
Mejor soporte a XML ( XPath, DOM, etc. ).
Soporte nativo para SQLite.
Soporte integrado para SOAP.
Iteradores de datos.
Manejo de excepciones.
71
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH PHP 6
Está previsto el lanzamiento en breve de la rama 6 de PHP. Cuando se lance esta nueva versión quedarán solo dos ramas activas en desarrollo (PHP 5 y 6), pues se abandonó el desarrollo y soporte de PHP 4 el 13 de julio de 2007.
Las diferencias que encontraremos PHP6 frente a PHP 5 son:
Soportará Unicode.
Limpieza
de
funcionalidades
obsoletas
como
register_globals,
safe_mode...
PECL.
Mejoras en orientación a objetos.
Características de Php
Ventajas Es un lenguaje multiplataforma. Capacidad de conexión con la mayoría de los manejadores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL Capacidad de expandir su potencial utilizando la enorme cantidad de módulos (llamados ext's o extensiones). Posee una amplia documentación en su página oficial, entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda. Es libre, por lo que se presenta como una alternativa de fácil acceso para todos. Permite las técnicas de Programación Orientada a Objetos. Biblioteca nativa de funciones sumamente amplia e incluida. No requiere definición de tipos de variables. Tiene manejo de excepciones (desde php5).
72
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH Desventajas
No posee una abstracción de base de datos estándar, sino bibliotecas especializadas para cada motor (a veces más de una para el mismo motor). No posee adecuado manejo de internacionalización, unicode, etc. Por su diseño dinámico no puede ser compilado y es muy difícil de optimizar. Por sus características favorece la creación de código desordenado y complejo de mantener.
Si bien PHP no obliga a quien lo usa a seguir una determinada metodología a la hora de programar (muchos otros lenguajes tampoco lo hacen), aún estando dirigido a alguna en particular, el programador puede aplicar en su trabajo cualquier técnica de programación y/o desarrollo que le permita escribir código ordenado, estructurado y manejable. Un ejemplo de esto son los desarrollos que en PHP se han hecho del patrón de diseño Modelo Vista Controlador (o MVC), que permiten separar el tratamiento y acceso a los datos, la lógica de control y la interfaz de usuario en tres componentes independientes. DBMS MySQL
MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones. MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems— desarrolla MySQL como software libre en un esquema de licenciamiento dual.
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero las empresas que quieran incorporarlo en productos privativos pueden comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.
Al contrario que proyectos como Apache, donde el software es desarrollado por una comunidad pública y el copyright del código está en poder del autor individual, 73
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
MySQL es propiedad y está patrocinado por una empresa privada, que posee el copyright de la mayor parte del código.
Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson, y Michael Widenius.
Historia del Proyecto SQL (Lenguaje de Consulta Estructurado) fue comercializado por primera vez en 1981 por IBM, el cual fue presentado a ANSI y desde ese entonces ha sido considerado como un estándar para las bases de datos relacionales. Desde 1986, el estándar SQL ha aparecido en diferentes versiones como por ejemplo: SQL:92, SQL:99, SQL:2003. MySQL es una idea originaria de la empresa opensource MySQL AB establecida inicialmente en Suecia en 1995 y cuyos fundadores son David Axmark, Allan Larsson, y Michael "Monty" Widenius. El objetivo que persigue esta empresa consiste en que MySQL cumpla el estándar SQL, pero sin sacrificar velocidad, fiabilidad o usabilidad. Michael Widenius en la década de los 90 trató de usar mSQL para conectar las tablas usando rutinas de bajo nivel ISAM, sin embargo, mSQL no era rápido y flexible para sus necesidades. Esto lo conllevó a crear una API SQL denominada MySQL para bases de datos muy similar a la de mSQL pero más portable. La procedencia del nombre de MySQL no es clara. Desde hace más de 10 años, las herramientas han mantenido el prefijo My. También, se cree que tiene relación con el nombre de la hija del cofundador Monty Widenius quien se llama My. Por otro lado, el nombre del delfín de MySQL es Sakila y fue seleccionado por los fundadores de MySQL AB en el concurso ―Name the Dolphin‖. Este nombre fue enviado por Ambrose Twebaze, un desarrollador de Open source Africano, derivado del idioma SiSwate, el idioma local de Swazilandia y corresponde al nombre de una ciudad en Arusha, Tanzania, cerca de Uganda la ciudad origen de Ambrose. 74
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Aplicaciones Cliente Servidor Esta arquitectura consiste básicamente en que un programa -el cliente- que realiza peticiones a otro programa -el servidor- que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores Web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
Características Características de un cliente En la arquitectura DE LO DE C/S el remitente de una solicitud es conocido como cliente. Sus características son:
Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo). 75
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
Espera y recibe las respuestas del servidor.
Por lo general, puede conectarse a varios servidores a la vez.
Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.
Características de un servidor En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como servidor. Sus características son:
Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).
Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).
No es frecuente que interactúen directamente con los usuarios finales.
4.4.2. Parte Práctica En la actualidad la Empresa Magic Mountains Cia. Ltda. no cuenta con una página web que le permita darse a conocer a través de la red, aunque posee los recursos necesarios para los viajes a través del Ecuador no es muy sencillo que la gente asista, por lo que es necesario una página que facilite toda información acerca de la empresa.
Se ha investigado y después de analizar se tomo la decisión de Implementar la una página Web mediante joomla para la página web y como motor de base de datos MySql.
Se detalla con mayor claridad el desarrollo de la aplicación en:
Manual Técnico.
Manual de Usuario.
Página Web Leo_page 76
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
Aquí presentamos algunas pantallas de la página terminada entre las que tenemos:
Figura 42. Pantalla Principal Pantalla de copyright
Figura 43. Copyright 77
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH
5. CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Las prácticas pre - profesionales
nos preparan dentro
del campo laboral,
proporcionándonos una mejor formación de conocimientos teórico práctico así como también éticos y morales; forjándonos con el más alto nivel tecnológico y humanista para poder enfrentar las necesidades y retos de la vida profesional.
Cuando se da el mantenimiento preventivo a las computadoras se puede garantizar el correcto funcionamiento y así evitar en lo posible el tener que realizar un mantenimiento correctivo por lo que se debe ir actualizando los antivirus, sacar copias de seguridad, eliminar archivos no necesarios, etc.
Al implementar una red se obtiene grandes beneficios como optimizar los recursos con que se cuenta permitiéndonos compartir dichos recursos e información de una manera fiable y segura.
Al realizar el mantenimiento software en los equipos hemos notado un mejor rendimiento, además todo computador debe mantener un sistema en el que se debe verificar diariamente el acceso de un posible virus y además eliminar archivos que ocupan espacio en disco.
Mediante la configuración de las direcciones IP de una manera estática en los computadores se puede brindar el servicio de internet solamente a los host necesarios evitando así exceso de tráfico en la red.
Con el desarrollo de la aplicación web denominada ―MAGIC MOUNTAINS‖ se dará a conocer a la empresa y permitirá que más personas se integren para las giras o para los viajes de turismo, así como la inscripción de varias personas interesadas en los paquetes que aquí se presentan.
78
INFORME DE PRÁCTICAS PRE – PROFESIONALES
ESPOCH RECOMENDACIONES
Es conveniente dar mantenimiento preventivo tanto a computadores como a servidores, cada cierto periodo de tiempo para precautelar su funcionamiento evitando en lo posible que se tenga que incurrir en el mantenimiento correctivo.
Mantener los equipos congelados con la finalidad de que no existan daños graves por el mal uso por parte de los empleados y trabajadores de cada una de las empresas.
Brindar cursos de capacitación para el correcto manejo y buen desenvolvimiento de quienes utilizan los computadores.
Para poder implementar de forma correcta una red es necesario tomar en cuenta muchos aspectos como, el tipo de red que será el adecuado según las necesidades que se tengan, los componentes necesarios para la implementación, ver si se tiene el espacio físico necesario para futuras modificaciones y ampliaciones según el trabajo que se realice.
Buscar en Internet todas las soluciones posibles cuando un equipo está infectado de virus y dejar como última opción formatearlo.
Desarrollar aplicaciones que permitan un mejor manejo de la información de manera rápida y segura.
79
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
6. RESUMEN
En el Honorable Consejo Provincial de Chimborazo existe un departamento de Cómputo en el subterráneo el mismo que es utilizado para reparar computadores de los empleados que reporten algún daño tanto hardware como software, además posee un piso en el que están ubicados los servidores en los que se configuran lo necesario para el buen desempeño de las aplicaciones que aquí se manejan.
Una de las actividades que se realiza es la implementación de redes LAN en algún departamento que ha sido cambiado de piso o que tenga algún desperfecto para una comunicación segura dentro del edificio.
Constantemente se realizan capacitaciones a los empleados para el manejo de los equipos ya sea personalizado o en el auditorio, además se brindan pequeños cursos de los programas necesarios en algún departamento para que los empleados puedan desempeñar muy bien sus funciones y no cometan errores que pueden afectar el desenvolvimiento de estas empresas. Actualmente se encuentran capacitándose el departamento de planificación en un curso sobre GIS con el programa ARCVIEW.
Se ha desarrollado e implantado una página web para la empresa Magic Mountains, necesaria para que la misma se dé a conocer a través de la red de manera rápida y eficiente.
Anexo CD.
80
ESPOCH
INFORME DE PRÁCTICAS PRE – PROFESIONALES
7. BIBLIOGRAFIA
URL:, [Consultado 2 Febrero 2010]
URL:, [Consultado 2 de Febrero 2010]
URL:, [Consultado 2 de Febrero 2010]
URL:, [Consultado 2 de Febrero 2010]
URL: , LINKS_ETHERNET_100_MBPS_AND_CABLE_CATEGORY_6_ing.pdf,> [Consultado 16 de Febrero del 2010 ]
URL: , [Consultado 16 de Febrero del 2010 ]
URL: , [Consultado 25 de Febrero del 2010 ]
URL: , [Consultado 25 de Febrero del 2010 ]
URL: , [Consultado 1 de Marzo del 2010 ]
URL: , [Consultado 1 de Marzo del 2010 ]
81