Proyecto formativo de sistemas (1)(1)manco (1)
-
Upload
angelica-casas -
Category
Documents
-
view
71 -
download
4
Transcript of Proyecto formativo de sistemas (1)(1)manco (1)
REPARACIÓN Y MEJORA DE LOS EQUIPOS DE CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA DE COMFENALCO
NIQUIA - BELLO
INTEGRANTES
MARIA ANGELICA CASAS CASTRILLON
LAURA ALEJANDRA MANCO MONTOYA
MANUELA SALAZAR VELILLA
MARIA ALEXADRA ZAPARA SERNA
DOCENTES
INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS
DOCENTES: DAMARIS MONTOYA
SERVICIO NACIONAL DE APRENDIZAJE
TÉCNICO EN SISTEMAS
MEDELLÍN - ANTIOQUIA
OCTUBRE DEL 2014
TABLA DE CONTENIDO
INTRODUCCIÓN 3
1. INFORMACIÓN BÁSICA DEL PROYECTO 4
2. PLANTEAMIENTO DEL PROBLEMA 5
3. OBJETIVOS 6
3.1 OBJETIVO GENERAL 6
3.2 OBJETIVOS ESPECÍFICOS 6
4. JUSTIFICACIÓN 7
5. ALCANCE 8
6. MARCO TEÓRICO 10
7. ANÁLISIS DE RESULTADOS 11
8. CONCLUSIONES 46
BIBLIOGRAFÍA 47
ANEXOS 48
2
INTRODUCCIÓN
La biblioteca pública es un centro de información que facilita a los usuarios todo tipo de datos y conocimientos. La biblioteca pública presta sus servicios sobre la base de igualdad de acceso de todas las personas, independientemente de su edad, raza, sexo, religión, nacionalidad, idioma o condición social. Debe contar además con servicios específicos para quienes por una u otra razón no pueda valerse de los servicios y materiales ordinarios, por ejemplo, minorías lingüísticas, deficientes físicos y mentales, enfermos o reclusos.
La Biblioteca Pública Comfenalco Niquía es una sede nueva, gracias a la unión de esfuerzos de Comfenalco Antioquia y el municipio de Bello, mediante la celebración de un convenio de asociación, se pone al servicio de la comunidad de la Comuna 7 de este municipio, exactamente del sector Niquía Los Ángeles, a partir del 27 de diciembre de 2011. Con un área construida de 850 mts. Cuadrados con capacidad para albergar a 372 personas en simultáneo, garantizando espacios dignos para la prestación de diferentes servicios de lectura, cultura e información.
El trabajo que vamos a realizar en dicho establecimiento principalmente es la reparación y la mejora de los equipos de cómputo aplicando el procedimiento que se requiera según la necesidad, ya sea mantenimiento preventivo o correctivo y limpieza exterior del equipo, el fin de todo es darle solución a los problemas.
3
1. INFORMACIÓN BÁSICA DEL PROYECTO
1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial.
1.2. Regional: Antioquia.
1.3. Nombre del proyecto SOFIA PLUS: DESARROLLO DE HERRAMIENTAS
DE ACCESIBILIDAD PARA DISCAPACITADOS
1.4. Nombre del proyecto hijo: REPARACIÓN Y MEJORA DE LOS EQUIPOS
DE CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA
PÚBLICA DE COMFENALCO NIQUIA - BELLO
1.5. Código: 480654
1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas
1.7. Ficha del Grupo: 495104
1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses.
1.9. Empresas o instituciones que participan en su formulación o
financiación: SENA.
1.10. Empresas o instituciones que participan en su ejecución: SENA y la
Institución Educativa Alberto Lebrun Munera.
4
2. PLANTEAMIENTO DEL PROBLEMA
La Biblioteca Pública Comfenalco Niquia es visitada diariamente por alrededor de 500 personas de las cuales el 70% aproximadamente hacen uso de la sala TIC’s y equipos de consulta. La alta congestión de navegación es un problema ya que por esta el servicio se hace menos satisfactorio por que al momento de navegar en la web se hace muy difícil ingresar a ciertas páginas de internet por que está demasiado lento.Otro de los problemas es que, como la biblioteca presta talleres gratuitos a los niños y ansíanos, estos manejan de manera irresponsable el equipo dañando partes exteriores como el mouse, el teclado, los audífonos entre otros. También por ser inexpertos en este ámbito le causan daños en el sistema operativo por el mal manejo de sus programas y los virus obtenidos por la navegación.
5
3. OBJETIVOS
OBJETIVO GENERAL
Desarrollar la reparación y mejora de los equipos de cómputo e infraestructura de red
en la biblioteca pública de Comfenalco Niquia - bello
OBJETIVOS ESPECÍFICOS
Definir el marco económico y productivo del lugar empleado para el proyecto
formativo.
Determinar las herramientas tecnológicas de trabajo ofimático y colaborativas
adecuadas para las necesidades de información, motivación, publicidad e interés
general del tema abordado en el proyecto formativo.
Utilizar un lenguaje de programación orientado a eventos y manejador de Base de
Datos, combinados con herramientas ofimáticas de acuerdo con las necesidades
del tema abordado en el proyecto formativo.
Realizar el inventario de la infraestructura tecnológica y diagnosticar los equipos
de cómputos y periféricos, conectividad, software y aplicativos existentes.
Ejecutar el mantenimiento físico de los equipos de cómputo, aplicando las
técnicas e insumos apropiados para garantizar su estado de operación según
manuales y procedimientos establecidos.
Instalar aplicaciones, programas y sistemas operativos de acuerdo a las
características de los equipos de cómputo Identificados.
Desarrollar los planos arquitectónicos y eléctricos para el diseño de la red
cableada o inalámbrica.
Asignar los recursos para el tendido del cableado horizontal, paneles de conexión
y cableado vertical aplicando las normas vigentes para la implementación de la
red.
Configurar los dispositivos activos de interconexión en la red que cumplan las
condiciones de transmisión e intercambio de información requerida.
6
Ayudar a la formación y al aprendizaje de los usuarios que requieren atención personalizada.
4. JUSTIFICACIÓN
En la biblioteca Publica Comfenalco Niquia se presentan muchos problemas ya que
los equipos de este establecimiento son utilizados masivamente por los diferentes
usuarios que ingresan en el transcurso de toda la jornada; se prestan tanto para los
talleres que la biblioteca misma ofrece como para consultas, realización de trabajos y
la navegación libre por internet ya sea para juegos, videos y redes sociales, estas
son las que representan la mayor congestión de la redes y ocasionan virus al equipo
lo que lógicamente afecta su función normal.
Para empezar a hacer algún tipo de reparación en los equipos tuvimos en cuenta los
cuidados que se deben tener, los implementos y químicos que necesitáramos para la
limpieza y los programas requeridos para la reparación del software. Hicimos
mantenimiento preventivo y correctivo en el momento que se necesitó.
7
5. ALCANCE
5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En
Sistemas, Escuelas oficiales y privadas, Mi pymes, y el SENA como ente formador.
5.2 Impacto:
Social: El proyecto se dirige al sector productivo, Mi pymes y Centros educativos
(públicos y privados) en las cuales se busca minimizar los problemas tecnológicos
que afecten las tareas del día a día de los usuarios y clientes.
Económico: Los costos de mano de obras por reparaciones y mal uso de la
infraestructura tecnológica disminuirán al tener planes de prevención y
disposición de personal idóneo permanente.
Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de
equipos obsoletos, tendrán un sistema de control, administración y tratamiento.
En el caso de los residuos electrónicos serán pieza clave para proyectos
relacionados con robótica, reciclaje, e innovaciones tecnológicas.
Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de
prevención y políticas de gestión de la infraestructura tecnológica. Se
implementar el uso de las TICs en los procesos para proyección de la
organización.
8
5.3. Productos O Resultados Del Proyecto:
Presentación de portafolio de servicio, beneficios y costos del proyecto.
Plan de mantenimiento preventivo para computadores y periféricos,
interconectividad y aplicativos existentes.
Inventario general y detallado de la infraestructura tecnológica (equipos de
cómputos y periféricos, conectividad, software y aplicativos).
Fichas técnicas de los equipos de cómputo y periféricos.
Informe de estado de conectividad de la red de datos.
Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los
existentes.
Formatos para la prestación de los servicios de soporte técnico.
Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de
limpieza (física - lógica).
Interconectividad en toda la organización.
Aplicativo o software desarrollado según una necesidad.
5.6 Innovación/Gestión Tecnológica:
El proyecto resuelve una necesidad del sector productivo?: SI
El proyecto mejora el proceso/producto/servicio existente?: SI
El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI
Los productos finales son susceptibles a protección industrial y/o derechos de
autor?: NO
Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI
5.7 Valoración Productiva:
Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente
potencial?: SI
Viabilidad de proyecto para plan de negocio: ALTA
9
6. MARCO TEÓRICO
Inducción sobre el Área de Ofimática.
Todos los programas básicos que se desarrolla como Word, Power Point, Exel,
Microsoft Internet Explorer, También se tiene un programa llamado OLIB, Microsoft
Outlook (correo interno que se maneja desde la intranet corporativo).
Inducción sobre el Área de mantenimiento de equipos de cómputo.
Inducción sobre el Área de Redes.
Una red es la posibilidad de generar comunicación e interfaz entre hardware y
software para compartir recursos virtuales e información. Para poder generar un
entorno en red usualmente encontraremos conceptos tales como: servidor, estación
de trabajo, mainframe, intranet, internet, placas de interfaz, entre otros. Cada
uno de estos conceptos está supeditado a una plataforma tecnológica que involucra
diversas posibilidades en cuanto al tipo de red que pretendemos crear.
10
7. ANÁLISIS DE RESULTADOS
(DESARROLLO DEL PROYECTO FORMATIVO)
7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL
PROYECTO FORMATIVO.
Nombre Del Lugar: Biblioteca Pública Comfenalco Niquia
Dirección Del Lugar: DG 58 # 47b -20
Teléfono: 482 82 82
Objetivo Comercial Del Lugar: La biblioteca es un lugar que funciona sin ánimo
de lucro, su función básicamente se centra en la prestación de servicios tales
como el préstamo de materiales de lectura, acceso a la sala tics y consulta digital,
talleres de aprendizaje para niños jóvenes y adultos y el fomento de la lectura.
Número De Empleados: 9
Ubicación En Google Mapas.
11
Fotos Del Lugar Elegido Para El Proyecto Formativo.
12
7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y
COLABORATIVAS
7.2.1 Descripción Y Muestra Del Sitio Web Creado.
El blog fue creado con el fin de depositar allí las evidencias de todo el trabajo
que hemos hecho en la biblioteca Comfenalco Niquia.
http://mantenimietoc.blogspot.com/
13
7.2.2 Descripción y muestra del trabajo realizado en redes sociales.
Como ya sabemos las redes sociales son las más utilizadas por los jóvenes y
es un medio de comunicación masivo; las redes sociales fueron creadas con el
fin de que los jóvenes conozcan este establecimiento y puedan disfrutar de sus
servicios ya mejorados gracias al mantenimiento desarrollado por las
estudiantes de media técnica sistemas.
14
15
7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA
EN COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS
NECESIDADES DEL TEMA ABORDADO.
Detalles de la base de datos:
FALTA HABLAR DE COMO HICIERON LA BASE DE DATOS
Fotos de la base de datos desarrollada.
FALTA LA EVIDENCIA DE LA BASE DE DATOS CON IMÁGENES
16
7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO
LAS TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU
ESTADO DE OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS
ESTABLECIDOS.
Descripción De Los Materiales Aislantes A Tener En cuenta Protección De
La Corriente:
Guantes, tapabocas, zapatos de goma, manillas antiestáticas.
Estado de los PC a los que se le realizo el desarme y armado:
Los computadores de la Biblioteca Pública Comfenalco Niquia se encuentran en un
estado adecuado ya que presentaban deterioro por el mal uso, partes faltantes,
suciedad en el teclado y mouse; en su interior los componentes no estaban
debidamente sujetados y el cableado de red tenía peladuras y torceduras, esto
originado por constante uso muchos usuarios que utilizan el servicio.
Identificación de la arquitectura del PC:
Placa base
Fabricante: Pegatron Factor de forma: Personalizado - 14,19 cm (5,59 pulgadas) x 17,09 cm (6,73
pulgadas) Chipset: Intel NM10 Express Sockets de memoria: 2 para DDR3 Velocidades del bus frontal: 10 GT/s en cada dirección DMI Socket del procesador: Ninguno (procesador soldado a la placa base) Ranuras de expansión: Dos ranuras PCI-Express
17
Procesador
Velocidad de funcionamiento: Hasta 1,8 GHz Número de núcleos: 2 Socket: Ninguno (soldado) Velocidad de bus: DMI (velocidad no aplicable) Intel Atom D525 (núcleo Pineview) El procesador está soldado a la placa base.
Memoria
Cantidad: 2 GB Velocidad: PC3-10600 MB/s
Tipo: DDR3-1333Arquitectura de memoria de canal único Dos sockets SO-DIMM DDR3 (200 conectores) Tipo de SO-DIMM: PC3-6400 (DDR3-800) PC3-10600 (reducido a PC3-6400) Memoria no ECC solamente, sin búfer Admite SO-DIMM DDR2 de 1 GB y 2 GB Admite hasta 4 GB en equipos de 64 bits (los DIMM se ejecutan a DDR3-1066) Admite hasta 4 GB* en equipos de 32 bits Los sistemas de 32 bits no pueden usar una memoria de 4 GB por completo. Memoria máxima sólo si se utilizan módulos SO-DIMM DDR2 de 2 GB
Conexión en red
interfaz: Integrada en la placa base Tecnología: Realtek RTL8105E Velocidades de transferencia de datos: hasta 10/100 Mb/s Estándares de transmisión: Ethernet 10-Base-T
Tipo de interfaz: Minitarjeta PCI-e de media altura Velocidades de transferencia de datos: Hasta 150 Mbps Estándares de transmisión: 802.11 b/g/n
18
Conexiones de antena admitidas: 1 Banda de funcionamiento: 2,4 GHz Protocolos de seguridad admitidos: WPA WEP
Disco duro
Tamaño: 500 GB Interfaz: SATA Velocidad rotacional: 7200 RPM
Fuente de alimentación
Fuente de alimentación de 65 W (100 V-240 V)
Manipulación De Las Herramientas Utilizadas Para El Ensamble Y
Desensamble Del PC Y Sus Componentes:
Para desensamblar un equipo de cómputo primero que todo se deben tener aspectos
Preventivos o de seguridad para no correr ningún riesgo en el proceso. Una norma
de seguridad es tener la energía del cuerpo es decir la estática controlada y esto se
puede hacer con una manilla o pulsera antiestática que es para descargar todo la
energía de nuestro cuerpo.
Las herramientas utilizadas fueron:
DESTORNILLADORES
Los destornilladores son las herramientas más utilizados,
para poder ensamblar una computadora, por lo general las
partes de las computadoras están sujetas por medio de
tornillos es recomendable que los destornilladores no
tengan punta magnética.
19
CINCHOS
Cuando abres una computadora encuentras dentro de
la misma muchos cables, entonces lo que vas a hacer
es que con los cinchos vas a ordenarlos y sujetarlos
para que no se estén enredando entre ellos mismos.
PINZAS
La pinza es otra herramientas muy importante
porque en alguna ocasión se te puede caer un
tornillo en un lugar que puede ser muy difícil de
alcanzar por eso tendrás una pinza para poder
recuperar tu tornillo, las pinzas se utilizan para
sujetar las herramientas pequeñas.
ALCOHOL ISOPROPILICO
Este es uno de los limpiadores que se usan en una
computadora es un alcohol de muy alta. Hace un
excelente trabajo en la limpieza de los componentes,
porque no deja residuo. El alcohol isopropilico es
generalmente utilizado para el CPU también lo
puedes utilizar para limpiar los demás componentes
de la computadora como son: el mouse, el teclado
entre otros. También se puede utilizar para limpiar la
superficie en donde están los componentes de la
computadora.
20
TELA LIBRE DE PELUSA
La pelusa y el polvo pueden causar muchos problemas dentro
de la computadora por eso es importante utilizar un tela sin
pelusa o sintética. Si las partículas de polvo que acumulan y
se depositan dentro de los ventiladores y entradas de aire
pueden provocar un sobrecalentamiento y falla de los
componentes también puede provocar un corto circuito. Para
limpiar con la tela es importante que nunca le pongas ningún
líquido, siempre utiliza productos a base de espuma.
HISOPOS DE ALGODÓN O COTONETES
Los hisopos se utilizan para limpiar lugares
difíciles de alcanzar en donde el polvo entra con
mayor facilidad y es muy difícil poder limpiar esas
zonas es por eso que utilizamos los hisopos pero
debes tener mucho cuidado al utilizar esta hisopó
de algodón ya que puede estar flojo o se le puede
quedar el algodón en alguna fibra y puede
provocar algún corto circuito, por eso es muy
importante saber utilizarlos para no tener ningún
problema con el equipo.
PULSERA ANTIESTATICA
La electricidad estática puede causar graves daños a los
componentes por eso es muy importante tener una pulsera
antiestática o también puedes deselectrizarte poniendo tus
manos en el CPU.
21
AIRE COMPRIMIDO/ASPIRADORA
El polvo es un gran problema para la computadora
por eso es importante utilizar el aire comprimido
para desalojar el polvo de los componentes, son
muy útiles para soplar el polvo de algunas partes
de la computadora como son: la fuente de poder.
MULTIIMETRO
Para medir magnitudes eléctricas en diferentes ámbitos de
la electrotécnica y de la electrónica.
ACEITE 3 EN 1
Sirve para cuando la fuente de poder ha dejado de
girar.
MANUAL DE USUARIO
Para guiarse sobre el mantenimiento de una pc.
22
Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De
Acuerdo Al Tipo De Equipo De Cómputo Intervenido:
Las normas de seguridad que tuvimos en cuenta fueron:
Ponernos la protección necesaria antes de comenzar con el mantenimiento
Apagar y desconectar el equipo.
Quitar en el orden correcto cada elemento y anotar para que sea armado en el
mismo.
Colocar las partes en un lugar seguro para que no se pierdan.
Empezar a limpiar las diferentes partes con los materiales y químicos
necesarios según la necesidad.
Asegurarnos de que todo el procedimiento este bien hecho.
Armar el equipo y prenderlo para asegurarnos de que funcione correctamente.
Informe Con Los Procedimientos Realizados Para El Desarme Del PC,
Teclado Y Ratón:
Desconectamos con mucho cuidado, primeramente el cable de poder del
computador, y luego cada uno de sus periféricos como el ratón, teclado, mouse,
scanner, impresora, etc. Es importante disponer de un espacio suficiente para ubicar
la CPU y empezar con su desmontaje. Nos disponemos a quitar los tornillos y teclas
del pc. Con ayuda del destornillador que utilizaremos a lo largo de todo el
desmontaje. Quitamos los tornillos y deslizamos las tapas hacia atrás y las ubicamos
en un lugar en el que no estorben.
23
Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza
Del PC, Teclado Y Ratón.
1. Limpiamos la superficie de las teclas con un paño no muy húmedo quitando las
manchas que tienen con un dulce abrigo y un cepillo de dientes.
2. Con un soplador comprimido, para quitar la basura que queda debajo de las
teclas.
3. Para la limpieza del pc también utilizamos el dulce abrigo y el soplador, para
quitarle todo el polvo y telarañas que allí se encontraban.
Dificultades Encontradas En El Armado De Los PC:
1: Falta de tornillos
2:Necesita memoria ram
3:el disco duro esta malo
4: teclado des configurado
Cotización Equipos Sugeridos Para El Lugar De Trabajo.
R/: Memoria ram Disco duro
$:19.800 $: 19.990
24
Mouse
$:5.000 $24.900
7.5 PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS
CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.
Descripción Del Método Utilizado Para Ingresar A La BIOS Y El Estado
(Versión, Características, Opciones):
El método utilizado para ingresar a la bios es F10
Estado protegida
Bios versión 01.15
Se encuentra bien su estado
Informe Con Las Modificaciones Hechas En La BIOS Para El BOOTEO:
La BIOS se encuentra en buen estado, por ello no hay necesidad de hacerle cambios
en la BIOS para EL BOOTEO.
Descripción De La Instalación Realizada Del Sistema Operativo En Los PC:
1 PASO: ingresamos el CD WINDOWS 7 al computador y lo reiniciamos.
2 PASO: organizamos el idioma.
25
3 PASO: luego le dimos a la opción ULTIMATE y entramos a las particiones para
eliminar y luego formatear el disco duro.
4 PASO: luego pusimos la capacidad del disco duro: 25000.
5 PASO: luego entramos a INSTALACION WINDOWS.
6 PASO: y cuando cargo la información entramos al proceso de instalación 7 PASO:
organizamos la zona horaria.
8 PASO: Instalamos el Microsoft Office, luego el antivirus AVAST, 7- Zid,
Forxtreadery por último descargamos el Google Chrome.
Descripción De Las Programas Ofimáticos Instalados A Los PC:
Microsoft Word, antivirus AVAST, power point, 7- Zid, excel, Forxtreadery, picture
manager, adobe reader, Entre otros.
7.6 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR
LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD,
SOFTWARE Y APLICATIVOS EXISTENTES.
MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.)
DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO
MARCA: HP 18 $1.120.000 c/u
CARACTERISTICAS: Color: Negro, Memoria Ram: 6GB, Disco Duro: 1TB, Segunda
generación del procesador Intel Core i5, quemadora DVD, Velocidad Procesador: 2,9 GHz,
Pantalla LCD con retroiluminación LED de 21,5", Unidad,
Teclado antiderrames Microsoft, Sistema Operativo: Windows 7 Home Premium
Impresora 1 $449.900 c/u
Fax 1 $ 68.850 c/u
Audífonos 18 $ 43.900
26
TOTAL 38 $ 1.682.650
MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO
HERRAMIENTAS MANUALES MARCA, CARACTERÍSTICAS, FUNCIÓN
Destornillador : se utiliza para apretar y aflojar
El mango del destornillador, El cuerpo del destornillador, La cabeza del destornillador.
Marca backu
3 $8.000 c/u
Pinzas: permite el fácil manejo de pequeñas cosas.
Marca: backu2 $7.400 c/u
HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN
Soplador: extraer el polvo de los pc y permitir una buena limpieza
Marca: RPM1 $55.000 c/u
Multímetro: es un instrumento eléctrico portátil para medir directamente magnitudes
eléctricas activas como corrientes y potenciales
Marca: tester
1 $11.900 c/u
HERRAMIENTAS LIMPIEZA MARCA, CARACTERÍSTICAS, FUNCIÓN
Dulce abrigo blanco: sirve para retirar los residuos que quedan del polvo
Marca: fortelaz3 $2.000 c/u
Cepillo de dientes: sirve para limpiar el teclado o las partes más pequeñas de los equipos 3 $1.200 c/u
TOTAL 13 $85.500
APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS
Windows 7: Incluye varias características nuevas, como mejoras en el reconocimiento de
escritura a mano, soporte para discos duros virtuales, rendimiento mejorado en
procesadores multinúcleo, 16 mejor rendimiento de arranque, DirectAccess y mejoras en el
núcleo. Windows 7 añade soporte para sistemas que utilizan múltiples tarjetas gráficas de
proveedores distintos (heterogeneous multi-adapter o multi-GPU), una nueva versión de
Windows Media Center y un gadget, y aplicaciones como Paint, Wordpad y la calculadora
rediseñadas. Se añadieron varios elementos al Panel de control, como un asistente para
calibrar el color de la pantalla, un calibrador de texto ClearType, Solución de problemas,
1 0
27
Ubicación y otros sensores, Administrador de credenciales, iconos en el área de
notificación, entre otros.17 El Centro de Seguridad de Windows se llama aquí Centro de
actividades, y se integraron en él las categorías de seguridad y el mantenimiento del
equipo.
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS
Microsoft office: Es un programa utilizado para digitar textos. 1 0
Microsoft Excel: Sirve para hacer cálculos y tablas de información. 1 0
Google Chrome: Es un navegador de internet donde se puede encontrar diferente
información o las redes sociales.1 0
Avast: Es el programa que se utiliza para detectar los virus que los diferentes programas
pueden contener.1 0
7-zid: Es el programa para leer los documentos de pdf 1 0
TOTAL 6 0
MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES
UTP: el par trenzado constituye un circuito que puede transmitir datos. Esto se hace
porque dos alambres paralelos constituyen una antena imple.10 mt $14.000
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN
DVD: allí se guarda los programas que van a hacer instalados en los equipos 3 $1.200 c/u
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES
MDF: Es común que las redes de gran tamaño tengan más de un centro de cableado.
Normalmente, cuando esto sucede, uno de los centros de cableado se designa como
el servicio de distribución principal (MDF).1 205.000
28
IDF: es denominado servicios de distribución intermedia (IDF), dependen del
servicio de distribución principal. Una topología de este tipo se describe como una
topología en estrella extendida
1
TOTAL
TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO
7.7 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN
DE INFRAESTRUCTURA CABLEADA DE LA RED LAN.
El objetivo fundamental del cableado estructurado es cubrir las necesidades de los
usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de
cables en el futuro.
Cableado Horizontal:
La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El
sistema de cableado horizontal es la porción del sistema de cableado de
telecomunicaciones que se extiende del área de trabajo al cuarto de
telecomunicaciones o viceversa.
El cableado horizontal incluye:
Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo
(work area outlets (WAO), en inglés).
Cables y conectores de transición instalados entre las salidas del área de trabajo y el
cuarto de telecomunicaciones.
Paneles de empalme (patch panels) y cables de empalme utilizados para configurar
las conexiones de cableado horizontal en el cuarto de telecomunicaciones.
* Cableado desde el distribuidor de piso a los puestos de usuario.
29
Cableado Vertical: El sistema de cableado vertical proporciona
interconexiones entre cuartos de entrada de servicios de edificio, cuartos de
equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la
conexión vertical entre pisos en edificios de varios pisos. El cableado del
backbone incluye medios de transmisión (cable), puntos principales e
intermedios de conexión cruzada y terminaciones mecánicas. El cableado
vertical realiza la interconexión entre los diferentes gabinetes de
telecomunicaciones y entre estos y la sala de equipamiento. En este
componente del sistema de cableado ya no resulta económico mantener la
estructura general utilizada en el cableado horizontal, sino que es conveniente
realizar instalaciones independientes para la telefonía y datos.
* Cableado de los distribuidores del piso al distribuidor del edificio.
30
Normas A Tener En Cuenta Para La Implementación Del Cableado:
Se cortaron las puntas de los cables
Se organizaron según la regla
Se cortaron todas las puntas parejas
Se metieron en el RJ y se poncharon
Por último, se revisó en el chequeador de que estuviera bien hecho el
procedimiento.
31
7.8 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA
EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA.
Plano De Red De Lugar De Trabajo:
Este plano fue elaborado en 2d para verse en 3d, con esto identificamos una
parte del lugar de nuestro proyecto.
Diseño Del Plano De Red Milimétrico:
32
Este plano fue elaborado con sus respectivas medidas y la localización de nuestro
lugar de proyecto. Fue hecho con lápiz, regla, hoja milimetrada previamente,
localizando sus estructuras
33
7.9 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE
LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE
INFORMACIÓN REQUERIDA.
Solución De Arquitectura De Red: En el lugar de trabajo de la biblioteca,
estará ubicado el cuarto MDF con los servidores y dispositivos avanzados, de
igual forma se ubicaran dos IDF para proveer una mayor organización y
posibilidad de ampliación a futuro de equipos que se quieran conectar a la red,
por tal motivo se presenta la siguiente distribución:
El MDF estará ubicado en un lugar distante, solo podrán acceder el personal
autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra
independientes, extintores, detectores de humo y movimiento, cámara cercana, piso
en madera, puerta con doble llave o seguridad avanzada.
CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF
Dispositivos Modelo N° Cuarto de cableado
Combo de seguridad MDF – Data Center
Router MDF – Data Center
Servidor DHCP y DNS MDF – Data Center
Servidor de Correo MDF – Data Center
Switch capa 3 MDF – Data Center
UPS MDF – Data Center
Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de
permitir una distribución cercana a los PC, este se empotrara en la pared y estará
recubierto por un rack para proteger los equipos.
1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF
Dispositivos Modelo N° Gabinete
Patch panel IDF1 – 1 Piso
Switch IDF1 – 1 Piso
Router inalámbrico IDF1 – 1 Piso
UPS IDF1 – 1 Piso
34
7.10 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED.
Para realizar una correcta gestión de la red en la biblioteca se deben tener en cuenta
muchos factores como el despliegue, integración y coordinación del hardware,
software y los elementos humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red, como también el mantener
información sobre la disponibilidad actual, histórica y planeada de los sistemas,
estado de la red y estadísticas de operación. Básicamente la gestión de red es donde
se controla y vigila el correcto funcionamiento de todos los equipos integrados en las
distintas redes de la empresa; un centro de gestión de red dispone de tres tipos
principales de recursos como: Métodos de gestión, recursos humanos, herramientas
de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión
de Fallos, gestión de Seguridad.
Protocolos Para La Gestión De La Red:
Tanto SNMP como CMIP son protocolos que pertenecen al nivel de aplicación, último
de las capas OSI. Ambos se benefician, por tanto, de los servicios proporcionados
por los protocolos de más bajo nivel. SNMP se apoya en los protocolos TCP/IP, del
nivel de transporte, enlace y red, respectivamente, y del UDP(Users Datagram
Protocol), del nivel de transporte.
CMIP, sin embargo, descansa sobre el protocolo TP4 de OSI, en el nivel de
transporte. Pero existe la posibilidad de que utilice TCP/IP, en cuyo caso el protocolo
se llama CMOT( CMIP over TCP/IP). Por lo demás, son similares.
El protocolo de más bajo nivel TCP/IP es el más utilizado en este tipo de
aplicaciones. Su exito reside, en gran parte, en su madurez y probada eficacia
tecnológica para la conexión de múltiples redes.
35
SNMP fue aprobado por el IAB (Internet Activities Board), que es también el
responsable de dar las especificaciones de TCP/IP.
Desde el principio SNMP se creo con la idea de un protocolo para el seguimiento del
funcionamiento de redes, detección y análisis de fallos y configuración de las
dispositivos de red.
El CMIP, por su parte, fue aprobado por la ISO(Internacional Organization for
Standardization).CMIP y SNMP utilizan métodos diferentes para enviar menajes a
través de la red.SNMP es un protocolo no orientado a la conexión, que envía
mensajes en paquetes secuenciales.
CMIP, por el contrario, está orientado a la conexión. Utiliza conexiones en circuito
virtual para enviar los mensajes
Software Para Monitorear El Tráfico De La Red:
Microsoft Network Monitor (Windows): Esta herramienta oficial de Microsoft, aunque
ya tiene un par de años, sigue siendo muy útil para monitorizar las conexiones
entrantes y salientes, y ofrece historiales muy completos con toda la información
capturada. El inconveniente es que se trata de una herramienta para usuarios
avanzados.
NetWorx (Windows): Con este monitor de red obtendrás información en tiempo real
del ancho de banda consumido directamente desde la bandeja de sistema, además
de obtener gráficos históricos para detectar picos de subida o bajada. Por otro lado,
NetWorx disecciona las conexiones UDP y TCP, mostrándote qué programas o
procesos han accedido a la red y a qué dominios han accedido. Su principal virtud es
que es más fácil de usar que otras herramientas por el estilo.
36
PRTG Network Monitor (Windows): Este monitor de red ofrece un entorno
profesional para monitorizar redes y obtener informes al detalle con gráficas y
estadísticas con varias interfaces a elegir. Al estar enfocado a la empresa y
entornos delicados, cuenta con distintas modalidades de avisos (correo
electrónico, SMS, avisos sonoros...). A pesar de su complejidad, debido a la gran
cantidad de opciones que ofrece, se hace relativamente sencillo usarlo, al menos
respecto a las funciones básicas.
Wireshark (Windows, Mac, Linux): Este monitorizador de red multiplataforma es
de los más populares, gratuito y apto tanto para usuarios normales como
avanzados. Aunque su aspecto es un poco basto, Wireshark captura cualquier
paquete que sale o entra en tu ordenador, mostrándote los resultados para que
los analices, descifres y utilices para tu provecho, pudiendo determinar patrones,
picos o caídas de conexión. Lo mejor de esta herramienta es que puedes
personalizar la ventana principal para mostrar los datos que te interesan de la
manera más práctica para ti.
7.11 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING.
Contexto.
A continuación se evidencia el direccionamiento requerido para los computadores de
la biblioteca con el fin de hacer el diseño lógico para su administración y ejecución de
la red de datos he infraestructura para la intercomunicación.
Consideraciones De Diseño.
Toda la sala debe tener 1 red LAN con un requerimiento de host como se
especifica en la siguiente tabla.
37
SALA Cantidad de Host LAN
1 18
La conexión a internet se hará por la conexión WAN y tendrá la dirección
publica 212.45.12.99/24
Para direccionar las LAN y los enlaces WAN se debe elegir una dirección
probada de la cual se deben crear las subredes, teniendo en cuenta la cantidad
de host de la sala y el enlace WAN.
El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y
los Gateway tendrán la última dirección utilizable de la subred.
Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point
inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor
Web y de DHCP, DNS.
DESARROLLO DEL DIRECCIONAMIENTO
Se pide que mediante el Subneteo se obtengan las subredes para la sala de
sistemas biblioteca que posee 1 LAN y que para su integración necesitan 2 Router
para la conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la
siguiente forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la
dirección 192.168.1.0/24.
Dirección privada a utilizar: 192.168.1.0
Numero de redes: 2
La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza
para Redes 24 bits y para Host 8 bits.
38
Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la
porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan
2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes.
Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y
remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25:
2n Redes Totales Mascara Binario Mascara Decimal
21 2 11111111-11111111-11111111-10000000 255.255.255.128
Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que
tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que
componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario
realizar la siguiente operación: 27−2=126Hots
DIRECCIONAMIENTO PARA LAS LAN (SUBNETING)
LAN 1
Numero Red Subred Host Host Host IP
1 Red
Red 11000000.10101000.00000001.00000000 192.168.1.0
GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126
1 Host 11000000.10101000.00000001.00000000 192.168.1.1
Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125
Broadcast 11000000.10101000.00000001.00000000 192.168.1.127
Mascara 255.255.255.128
LAN 2
Numero Red Subred Host Host Host IP
39
2 Red
Red 11111111.1101|0000.00000000.00000000 192.168.1.128
GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254
1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129
Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253
Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255
Mascara 255.255.255.128
DIRECCIONAMIENTO PARA LAS WAN
WAN 1
Numero Red Red Red Subred Host IP
1 Red
Red 11000000.10101000.00001010.00000000 192.168.10.0
WAN 1 11000000.10101000.00001010.00000001 192.168.10.1
WAN 2 11000000.10101000.00001010.00000010 192.168.10.2
Mascara 255.255.255.0
7.12 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD
PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA.
A continuación se visualiza la opción sugerida para la conectividad de la sala.
EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO
Lugar Servicio Velocidad Costo / Unitario Costos / Anual
TOTAL $
Topología Lógica General De La Solución.
40
Red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de éste. Los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto
tráfico de información. Dada su transmisión, una red en estrella activa
tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco. Se utiliza sobre todo para
redes locales. La mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador (hub)
siguen esta topología.
Ventajas: Posee un sistema que permite agregar nuevos equipos fácilmente,
reconfiguración rápida, fácil de prevenir daños y/o conflictos, centralización de la red,
es simple de conectar.
Desventajas: Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir,
es costosa, ya que requiere más cable que las topologías en bus o anillo, el cable
viaja por separado del concentrador a cada computadora.
Enrutamiento Simulado.
Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su
totalidad todos los aspectos referentes al proyecto, esta simulación puede ser
observada ya que se encuentra anexa al proyecto.
Los comandos utilizados fueron:
CONFIGURACIÓN DE SWITCH
Switch(config)# hostname (NOMBRE DEL SWITCH)Switch(config)# enable secret (CLAVE)Switch(config)# Banner motd # Mensaje Del Día #Switch(config)# service password-encryption
41
Switch(config)# line con 0Switch(config-line)# password (CLAVE DE CONSOLA)Switch(config-line)# loginSwitch(config-line)# motd-banner
Switch(config-line)# line vty 0 15Switch(config-line)# password (CLAVE DE TELNET)Switch(config-line)# loginSwitch(config-line)# motd-banner
CONFIGURACIÓN BÁSICA DE ROUTER
Router (config)# hostname "Nombre del router"Router (config)# enable secret “contraseña”Router (config)# Banner motd # Mensaje Del Día #Router (config)# service password-encryption
Router (config) # line console 0Router (config-line) # password “contraseña”Router (config-line) # loginRouter (config-line) # motd-banner
Router (config) # line vty 0 15Router (config-line) # password “contraseña”Router (config-line) # loginRouter (config-line) # motd-banner
Router (config) # interface Fastethernet 0/0 o Ethernet 0Router (config-if) # no shutdownRouter (config-if) # description # “descripcion de la interfaz”Router (config-if) # ip address “direccion ip” “Mascara de subred”
Router (config) # interface Serial 0/0Router (config-if) # no shutdownRouter (config-if) # description # “descripcion de la interfaz”Router (config-if) # ip address “direccion IP” “Mascara”Router (config-if) # clock rate “velocidad de reloj si es DCE”
CONFIGURACIÓN DE RIP
Router(config)# router ripRouter(config-router)# network “dirección de red”
CONFIGURACIÓN DE OSPF
Router(config)# router ospf “numero de sistema autónomo”
42
Router(config-router)# network “dirección de red” “wildcard” area “id del area”
43
44
8. CONCLUSIONES
CONCLUSIÓN GENERAL DEL PROYECTO
El proyecto en sí nos sirvió mucho ya que aprendimos más con la práctica y nos
permitió utilizar nuestros conocimientos en ella.
Fue un proyecto con alguna dificultad pero el resultado fue todo un éxito.
CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA
La media técnica fue mala y buena por ambos lados.
Mala por que los horarios y los días casi no nos daban espacio para nosotras mismas y
nos dificultaba con las tareas que nos ponían en el colegio.
Buena porque fue un proceso de aprendizaje en el cual tuvimos muchas experiencias
conocimos mucho sobre sistemas y vale la pena los esfuerzos que se hacen para
aprender mas.
45
BIBLIOGRAFÍA
http://www.comfenalcoantioquia.com/Bibliotecas/Bibliotecas/BibliotecaNiqu
%C3%ADa.aspx
http://es.wikipedia.org/wiki/Red_en_estrella
46