Sei sulla pagina 1di 29

UNIVERSIDAD PARTICULAR DE

CHICLAYO
FACULTAD DE ARQUITECTURA, URBANISMO E
INGENIERÍAS
Escuela de Ingeniería Informática y de Sistemas

INFORME DE PRACTICAS PRE PROFESIONALES


Lugar de prácticas: Gerencia Regional de Trabajo y Promoción del Empleo.

AUTOR:

Pintado Cumbia Douglas Erick.

Email: ruizlozano1@gmail.com

Teléfono: 951711248

DOCENTE

Ing. Christian Quezada Machado.

Periodo: MARZO - JUNIO


CONTENIDO

1. DATOS GENERALES .................................................................................................... 1

1.1 Presentación de la Empresa .......................................................................................... 1

1.2 Objetivos de Informe .................................................................................................... 1

2 ASPECTOS GENERALES DE LA EMPRESA ................................................................. 2

2.1 Razón Social. ................................................................................................................ 2

2.2 Periodo de Prácticas...................................................................................................... 2

2.3 Actividades que Realizo en la Institución. ................................................................... 2

2.4 Ubicación Geográfica ................................................................................................... 3

2.5 Organigrama de la Entidad. .......................................................................................... 4

3 DESCRIPCIÓN DE ACTIVIDADES REALIZADAS ....................................................... 6

3.1 Tareas Desarrolladas..................................................................................................... 6

3.1.1 Área Y Tiempo Utilizado ...................................................................................... 6

3.2 Marco Teórico .............................................................................................................. 6

3.2.1 Bases Teóricas ....................................................................................................... 6

3.2.2 Memoria RAM ...................................................................................................... 6

3.2.3 Procesador ........................................................................................................... 10

3.2.4 Sistema Operativo ............................................................................................... 14

3.2.5 Definición de Términos ....................................................................................... 17


3.2.6 ESET NOD 32 antivirus ...................................................................................... 19

3.2.7 Ip .................................................................................................................................... 23

3.2.8 Microsoft office ................................................................................................... 28


3.3 Resultado de las Prácticas........................................................................................... 34

3.3.1 Objetivos Concluidos .......................................................................................... 34

3.3.2 Resultados Obtenidos .......................................................................................... 34

3.3.3 Justificación......................................................................................................... 35

3.4 Logros ......................................................................................................................... 35

3.5 Dificultades ................................................................................................................. 35

4 CONCLUSIONES ............................................................................................................. 36

5 RECOMENDACIONES .................................................................................................... 37

6 ANEXOS ........................................................................................................................... 38
1. DATOS GENERALES

1.1 Presentación de la Empresa

Mis prácticas fueron realizadas en el Centro de Sistemas de Información de la


Gerencia Regional de Trabajo y Promoción del Empleo-Lambayeque con razón social
de Sociedad Comercial de Responsabilidad Limitada, ubicada en la calle Los Laureles
N.º 143 - Urb. Los Libertadores – Lambayeque. El Centro de Sistemas de Información
se dedica a desarrolla, administrar y da soporte a las redes, sistemas y equipos
computacionales y/o servidores de la GRTPE.

1.2 Objetivos de Informe

El informe tiene como objetivo bridar una explicación detallada de las labores que he
realizado en el Centro de Sistemas de Informática de la GERENCIA REGIONAL DEL
TRANAJO Y PROMOCION DEL EMPLEO Lambayeque, desde mi inicio de ingreso
hasta la fecha final, como se detalla a continuación:

Adquirir hábitos y destrezas de organización y planeación para complementar y


potenciar la capacidad de aprendizaje. Comprender el funcionamiento cotidiano de
una empresa y en esta dinámica desarrollar una actividad creativa frente a los diversos
campos del ejercicio profesional.

Fortalecer el manejo de las herramientas del conocimiento.

Poder conocer su funcionamiento de la institución donde se realiza las practicas.

Confrontar los conocimientos destrezas y habilidades adquiridas durante el periodo de


Prácticas, así mismo llegando a fomentar aptitudes de responsabilidad, liderazgo,
compromiso.

Velar por la integridad y seguridad de la información almacenada los servidores de


propiedad.

Actualizar la base de datos de la relación de personal de la salud para descuento del


servidor

Control de redes de internet.


2. ASPECTOS GENERALES DE LA EMPRESA

2.1 Razón Social.

Gerencia Regional de Trabajo y Promoción del Empleo.

Representante o autoridad de la institución: GUILLERMO ENRIQUE SEGURA DÍAZ


(GERENTE REFGIONAL).

RUC: 20479569780

2.2 Periodo de Prácticas.

El periodo de duración de Prácticas Finales Pre Profesionales tendrá la duración de 3


meses; iniciando desde la fecha indica del 29 de marzo hasta el 29 de junio.

2.3 Actividades que Realizo en la Institución.

En el Centro de Sistemas de Información de la GERENCIA REGIONAL DE TRABAJO


–LAMBAYEQUE las actividades que realicen como asistente-practicante de
informática sistemas, durante el periodo de prácticas pre profesionales, estas
actividades fueron:

 Planificar, organizar, coordinar, dirigir y controlar el proceso de enseñanza y


aprendizaje a los practicantes.

 Elaborar y actualizar periódicamente el Plan de Soporte Técnico.

 Establecer y mantener actualizado los Software de cada área.

 Planificar, organizar y ejecutar los programas libres.

 Coordinar y elaborar el plan operativo, inventariar cada máquina de su


respectiva área e instalar el antivirus.

 Evaluar a la plana de practicantes, así como determinar las necesidades y


proponer para trabajar en grupo.

 Instalación y mantenimiento de canaletas.


2.4 Ubicación Geográfica.

Se ubica en el departamento de Lambayeque, provincia de Chiclayo en el


distrito de Chiclayo, en la calle Los Laureles N. º 143 - Urb. Los Libertadores
2.5 Organigrama de la Entidad.

 Misión

Somos el ente rector en materia de ejecutar las políticas socio laborales de trabajo y
promoción de la empleabilidad e inserción laboral, el autoempleo y el trabajo decente a
nivel regional, garantizando el cumplimiento de la normativa laboral vigente, la
prevención y solución de los conflictos laborales, la mejora de las condiciones de
trabajo y el respeto de los derechos fundamentales del trabajador para el progreso de
nuestras empresas en beneficio del desarrollo socio económico de la región.

 Visión

Ser una repartición regional líder en promover la paz laboral así como promover la
generación de fuentes trabajo; aspirando que se logrará alcanzando la mejora
significativa de las relaciones laborales entre trabajadores y empleadores de la
actividad privada; promoviendo la generación y fortalecimiento permanente de fuentes
de trabajo adecuadas, reduciendo los niveles desempleo y subempleo.

(GRTPE, 2018)
3. DESCRIPCIÓN DE ACTIVIDADES REALIZADAS

3.1 Tareas Desarrolladas

3.1.1 Área Y Tiempo Utilizado

Área de Centro de Sistema de Información (CSI).

Tiempo: 35 horas semanal

3.2 Marco Teórico

3.2.1 Bases Teóricas

En el presente informe es necesario tomar en cuenta las siguientes definiciones, por


cuanto son los aspectos técnicos que se han utilizado durante la práctica pre -
profesional de computación e informática.

3.2.2 Memoria RAM

RAM significa Memoria de Acceso Aleatorio (Random Access Memory) y es la que se


encarga de almacenar la información mientras el computador se encuentra encendido.
Esto quiere decir que cuando el computador arranca esta se encuentra vacía
inicialmente, y entonces se lee información del disco duro y se almacena en ella el
sistema operativo (primero), después, cualquier otra cosa que hagamos. Al trabajar en
un procesador de palabras, por ejemplo, la información se almacena aquí. La
información solo pasa al disco duro cuando grabamos. Por esto se pierde la
información si se apaga el computador sin grabar.

Tener grandes cantidades de memoria RAM es bueno, pero esto no es lo único. La


velocidad es importante. Hoy en día se consiguen dos tipos de tarjetas de RAM: SIMM
y DIMM (Single in line memory module y Double in line memory module).

Los segundos son más nuevos y la mayoría de tarjetas madres nuevas traen de este
tipo. Los primeros son el estándar de los computadores menos recientes, pero la
basura de mañana. La velocidad de la memoria se mide en nanosegundos (ns=10^ (-
9) segundos). Mientras menos nanosegundos, mejor es el rendimiento de la memoria,
ya que se demora menos en escribir y leer la información.

Las tarjetas SIMM (Ver gráfico arriba, foto inferior) era el estándar hasta hace poco.
Tiene la desventaja que en ciertas tarjetas madre se debe "aparear" la memoria. Este
es el caso de los procesadores Pentium y similares. Esto quiere decir que se deben
instalar las tarjetas de memoria en parejas de iguales características de tamaño y
velocidad. Otro dato para tener en cuenta es que algunos computadores requieren
memoria con paridad, y no funcionan con la que es sin paridad. La paridad es una
característica de corrección de errores que tiene este tipo de memoria. Los datos
sobre los requerimientos y configuraciones posibles de memoria deben venir
especificados en el manual de la tarjeta madre. En las tarjetas SIMM tenemos que hay
varios tipos de memoria: Normal, Con paridad, EDO (Extended Data Out) y existe una
nueva y muy veloz llamada SDRAM (Syncronous Dynamic Random Access Memory).
La Normal o RAM estándar sin paridad es la más barata, la que usa la mayoría de la
gente y se consigue en varias velocidades generalmente 60ns (Nanosegundos).

La que tiene paridad es un poco más cara y no presenta mejoría de rendimiento


alguno, pero algunos computadores requieren de paridad para funcionar (Ojo con
esto).

La memoria EDO es más cara aun y presenta una mejoría de 10% aproximadamente
con la memoria normal a la misma velocidad (En nanosegundos). No tuvo mucha
fuerza debido a su precio y poca mejoría pero los precios han bajado y es la común
del momento.

La memoria SDRAM tiene velocidades de acceso de alrededor de 10 ns y parece que


tiene un rendimiento muy bueno. Es la más nueva y poco a poco se toma el mercado
como el tipo de memoria estándar. Generalmente está viniendo en forma de DIMM y
no de SIMM.

En las tarjetas DIMM (Ver dibujo anterior) también se encuentran varios tipos de
memoria generalmente: EDO y SDRAM. La ventaja de estos tipos de tarjeta de
memoria es que no se debe colocar en pares, sino que se puede colocar uno, dos, tres
o los que se quiera. El tipo de ranura para esta memoria es diferente de los SIMM.

La cantidad de ranuras para memoria es importante ya que por ahí hay unas tarjetas
madres que traen sólo dos ranuras y esto es muy poco. Lo normal es 4 y si trae
ranuras para SIMM y para DIMM mucho mejor. Es probable que traigan ranuras para
ambos tipos de tarjetas de memoria y estas se puedan mezclar.

Lo mejor para la memoria es tener de la misma marca (Y de buena marca) ya que


dicen que esto evita errores. La memoria con paridad y ECC (Corrección de errores)
también asegura una estabilidad mayor. Es importante tener en cuenta que a veces la
memoria tiene garantía de días o meses así que hay que probarla antes que esta
expire.

Marcas conocidas y de memoria son IBM, Texas Instruments, Micron, Kingston


Technology y Samsung.

3.2.2.1 Tipos de Memorias RAM.

 SRAM (Static Random Access Memory), consistente en un tipo de memoria


que puede mantener los datos mientrs haya un suministro de corriente sin
necesitar de un circuito de refresco.

 NVRAM (Non-Volatile Random Access Memory), la cual viola la definición que


hemos dado de memoria volátil, pues puede mantener los datos en ella
almacenados incluso después de que sea coirtada la corriente eléctrica. Se
encuentra, en cantidades pequeñas, en dispositivos electrónicos para
funcionalidades tales como mantener una configuración.
 DRAM (Dynamic Random Access Memory), que utiliza una tecnología basada
en condensadores.
 SDRAM (Synchronous Dynamic Random-Access Memory). El hecho de que
sea síncrona le permite funcionar con el mismo reloj del bus del sistema.

 DDR SDRAM y, con ella, las siguientes evoluciones DDR2, 3 y 4. Consisten en


una variación de las SDRAM de mayor velocidad. Los números sucesivos (el 2,
3 y 4) indican mayores velocidades todavía.

3.2.3 Procesador

El procesador es en los sistemas informáticos el complejo de circuitos que configura la


unidad central de procesamiento o CPU.

Típicamente, un procesador o microprocesador es parte de cualquier computadora o


de equipos electrónicos digitales y es la unidad que hace las veces de "motor" de
todos los procesos informáticos desde los más sencillos hasta los más complejos.

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por
múltiples transistores en conexión entre sí. Un microprocesador típico se compone de
registros, unidades de control, unidad aritmético-lógica y otras.

El funcionamiento de un procesador se da a través de distintos pasos que combinan


instrucciones almacenadas en código binario. En primer término, el sistema lee la
instrucción desde la memoria, luego la envía al decodificador, el cual determina de qué
se trata y cuáles son los pasos a seguir. Posteriormente, se ejecuta la instrucción y los
resultados son almacenados en la memoria o en los registros.

Entre las marcas que desarrollan procesadores se cuentan Intel, AMD, Cyrix, Motorola
y otras. Intel es quizás la más reconocida mundialmente, sus desarrollos son parte de
equipos de todo el mundo, tanto de pequeña envergadura como grandes sistemas
informáticos. Su eslogan "Intel Inside" es muy popular ya que se encuentra presente
en todo sistema que disponga de este tipo de procesadores y para muchos es garantía
de calidad.

Tomando en cuenta la información antes descrita, el procesador se constituye en el


cerebro del computador. Dependiendo del tipo de procesador y su velocidad se
obtendrá un mejor o peor rendimiento. Hoy en día existen varias marcas y tipos, de los
cuales intentaremos darles una idea de sus características principales.

Las familias (tipos) de procesadores compatibles con el PC de IBM usan procesadores


x86. Esto quiere decir que hay procesadores 286, 386, 486, 586 y 686. Ahora, a Intel
se le ocurrió que su procesador 586 no se llamaría así sino "Pentium”, por razones de
mercadeo.

Existen, hoy en día tres marcas de procesadores: AMD, Cyrix e Intel. Intel tiene varios
como son Pentium, Pentium MMX, Pentium Pro y Pentium II. AMD tiene el AMD586,
K5 y el K6. Cyrix tiene el 586, el 686, el 686MX y el 686MXi. Los 586 ya están
totalmente obsoletos y no se deben considerar siquiera. La velocidad de los
procesadores se mide en Megahertz (MHz=Millones de ciclos por segundo). Así que
un Pentium es de 166Mhz o de 200Mhz, etc. Este parámetro indica el número de
ciclos de instrucciones que el procesador realiza por segundo, pero sólo sirve para
compararlo con procesadores del mismo tipo. Por ejemplo, un 586 de 133Mhz no es
más rápido que un Pentium de 100Mhz. Ahora, este tema es bastante complicado y de
gran controversia ya que el rendimiento no depende sólo del procesador sino de otros
componentes y para que se utilice el procesador. Los expertos requieren entonces de
programas que midan el rendimiento, pero aun así cada programa entrega sus propios
números. Cometeré un pequeño pecado para ayudar a des complicarlos a ustedes y
trataré de hacer una regla de mano para la velocidad de los procesadores. No incluyo
algunos como el Pentium Pro por ser un procesador cuyo mercado no es el del hogar.

Cabe anotar que los procesadores de Intel son más caros y tienen una unidad de
punto flotante (FPU) más robusta que AMD y Cyrix. Esto hace que Intel tenga
procesadores que funcionen mejor en 3D (Tercera dimensión), AutoCAD, juegos y
todo tipo de programas que utilizan esta característica. Para programas de oficina
como Word, Wordperfect, etc. AMD y Cyrix funcionan muy bien. Existen distintos tipos
de procesadores, cada uno de ellos con características y capacidades diversas de
acuerdo con las necesidades e intereses del usuario.

3.2.3.1 Tipos de Procesador

 Procesadores tipo Atom.- Los procesadores Intel Atom son procesadores de


bajo consumo energético y están diseñados para usarse en netbooks y otros
dispositivos de cómputo especializados en redes, es decir, en máquinas en
donde la vida útil de la batería, así como el consumo de energía, son más
importantes que el poder de procesamiento en sí.

 Celeron. - Estos procesadores están diseñados para su uso en computadoras


de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para
actividades de navegación web y cómputo básico o no especializado.

 Pentium. - Pentium ha sido usado como nombre para varias generaciones


diferentes de procesadores. Los procesadores Pentium de la generación actual
son procesadores de doble núcleo energéticamente eficiente y diseñado para
computadoras de escritorio. Los procesadores Pentium tienen indicadores
numéricos que, al igual que otros procesadores Intel, indican niveles más altos
de características con números de series superiores.

 Procesadores Core. - Son todos los procesadores que poseen más de un


núcleo, el cual se denomina Core, existen dos clases, mismas que se
denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos
de procesamiento. Los procesadores Core de más de un núcleo comenzaron a
comercializarse a partir del año 2005, popularizándose desde ese entonces
gracias a sus diversas propiedades que han ido evolucionando. En la
actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún
no han sido comercializados a gran escala, siendo únicamente distribuidos
para grandes empresas que necesitan velocidades y volúmenes.

 Xeon e Itanium. - Son procesadores especializados en máquinas que su


trabajo principal es la red, son especiales para uso de servidores. Estos
procesadores se identifican por tener tres indicadores especiales la letra X,
(para especificar que se trata de un procesador de alto desempeño), la letra E
(indicando que es un procesador de rack optimizado, y la letra L (que indica
que se trata de un CPU optimizado al uso de energía). De estos procesadores
especializados en servidores existen de un núcleo, dos núcleos y varios
núcleos, aumentando las capacidades de procesamiento de datos.

3.2.3.2 Tipos de Procesador según la cantidad de núcleo.

 Procesadores de un solo núcleo. - Los procesadores de un solo núcleo, son


ejemplo los procesadores 286, 486, Pentium, Pentium II, Pentium III.

 Procesadores de dos núcleos. - Los procesadores de dos núcleos actúan


cooperando en cierta medida al distribuirse los diversos procesos entre cada
uno de los dos núcleos, agilizando el rendimiento del procesador. Un ejemplo
es el Core 2 duo.

 Procesadores de 4 núcleos. - Son procesadores que en un solo Kit de


procesador, poseen cuatro unidades físicas de procesamiento de datos, lo que
agiliza los trabajos.

 Procesadores multinúcleos. - En esta categoría entran procesadores tales


como los de 12 y 16 núcleos, que gracias a la combinación de estos núcleos de
procesamiento se distribuyen entre sí, la carga del trabajo.

3.2.3.3 Tipos de Procesadores según la Marca.

 Procesadores INTEL. - La marca de procesadores que domina el mercado


mundial en este ramo, es Intel, que posee una gran gama de procesadores de
diversos tipos, mismos que poseen características y especificaciones, para
cierto tipo de equipos. Son ejemplo de esta marca los procesadores, Pentium,
Pentium II, Pentium III, Pentium IV, Pentium D, Core, Core 2 Duo, Core 2
Quad, Celeron, Xeon, e Itanium.

 Procesadores AMD. - AMD es la segunda empresa en cuanto a mercado en el


ramo de los procesadores, teniendo una gran gama de procesadores de varios
tipos con especificaciones para equipos de cómputo portátiles, de oficina,
servidores, y para empresas especializadas. Tales como los procesadores
Athlon, Athlon XP, Athlon X2, Sempron, Athlon FX, Phenom, Phenom 2 y
Opteron.
3.2.4 Sistema Operativo

El sistema operativo es el programa (o software) más importante de un ordenador.


Para que funcionen los otros programas, cada ordenador de uso general debe tener
un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como
reconocimiento de la conexión del teclado, enviar la información a la pantalla, no
perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos
tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y


poder, es como un policía de tráfico, se asegura de que los programas y usuarios que
están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo
también es responsable de la seguridad, asegurándose de que los usuarios no
autorizados no tengan acceso al sistema.

3.2.4.1 Clasificación de Sistema Operativos.

Los sistemas operativos pueden ser clasificados de la siguiente forma:

 Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo
tiempo.
Algunos sistemas operativos permiten a centenares o millares de usuarios al
mismo tiempo.

 Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

 Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

 Multitramo: Permite que diversas partes de un solo programa funcionen al


mismo tiempo.

 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas


operativos como DOS y UNIX, no funcionan en tiempo real.

3.2.4.2 Como Funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual


otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se
programan para que funcionen encima de un sistema operativo particular, por tanto, la
elección del sistema operativo determina en gran medida las aplicaciones que puedes
utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero
hay otros que también se utilizan, como por ejemplo Linux.
3.2.4.3 Como se Utiliza.

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de


comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y
pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y
ejecutados por una parte del sistema operativo llamada procesador de comandos o
intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los
comandos señalando y pinchando en objetos que aparecen en la pantalla.

3.2.4.4 Ejemplos de Sistemas Operativos

 A continuación, detallamos algunos ejemplos de sistemas operativos:

 Familia Windows.

 Windows 95.

 Windows 98.

 Windows ME.

 Windows NT.

 Windows 2000

 Windows 2000 SERVER.

 Windows XP.

 Windows SERVER 2003.

 Windows CE

 Windows Mobile.

 Windows XP 64 bits.

 Windows Vista.

 Familia Macintosh.

 Mac OS 7.

 Mac OS 8.

 Mac OS 9

 Mac OS X.
 Familia UNIX.

 AIX.

 AMIX.

 GNU/Linux.

 GNU/ Hurd.

 HP- UX.

 Irix.

 Minix.

 System V.

 Solaris.

 UnixWare.

3.2.5 Definición de Términos

3.2.5.1 Digitalización:

Proceso mediante el cual, partiendo de una señal analógica, como es cualquiera de


las imágenes que nos rodean en el mundo real, obtenemos una representación de la
misma en formato digital.

3.2.5.2 Hipertexto:

Enfoque para manejar y organizar información, en el cual los datos se almacenan en


una red de nodos conectados por enlaces.

3.2.5.3 Mashup

Es una forma de integración y reutilización. Ocurre cuando de una aplicación web es


usada o llamada desde otra aplicación, con el fin de reutilizar su contenido y/o
funcionalidad.

3.2.5.4 Meta buscadores:

Es un sistema de localización de información que carece de base de datos propio, en


ligar de eso utiliza otros buscadores como soporte.
3.2.5.5 Multimedia:

Se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de
expresión (físicos o digitales), para presentar o comunicar información.

3.2.5.6 Multiplataforma:

Programa de ordenador que se utiliza para la creación, gestión y distribución de


actividades formativas a través de la Web: Son aplicaciones que facilitan la creación
de entornos de enseñanza-aprendizaje, integrando materiales didácticos y
herramientas de comunicación, colaboración y gestión educativa.

3.2.5.7 Narrowcasting:

Posibilidad de difusión selectiva de publicidad o información hacia segmentos


diferenciados por valores, preferencias o atributos demográficos.

3.2.5.8 Point-Casting:

Es lo contrario al broadcasting, e intenta favorecer la interactividad del usuario a través


de varios medios.

3.2.5.9 Red:

Es la unión de varios computadores entre sí, sea por un cable o por ondas, por el cual
se pueden compartir archivos o recursos.

3.2.5.10 Usuario:

Es la persona que utiliza libremente o trabaja con algún objeto o servicio.

3.2.5.11 Widget:

En informática, un widget es una pequeña aplicación o programa, usualmente


presentado en archivos o ficheros pequeños que son ejecutados por un motor de
widgets o Widget Engine. Entre sus objetivos están dar fácil acceso a funciones
frecuentemente usadas y proveer de información visual.

3.2.6 ESET NOD 32 antivirus

La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el
nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica
na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre
está basado en un popular show televisivo checoslovaco llamado "Nemocnica na
Okraji Mesta" ("Hospital al borde de la ciudad"). A partir del desarrollo de los sistemas
operativos de 32 bits, el antivirus cambió de nombre, tal como se conoce actualmente.

Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la cual
modificó notablemente el funcionamiento e interfaz del producto respecto de las
anteriores versiones simplificándolo. Se comienza a utilizar un mobi androide para
personificar al producto.
En marzo de 2009 se publicó la versión 4, que modifica la interfaz a una no tan
cargada de diseño, siendo más simple y fácil de usar. Enfocada para los usuarios con
poca experiencia.

Las versiones anteriores a la versión 4 de NOD32 al igual que de ESS presentan


ciertas incompatibilidades de forma aislada con el SO Windows 7 pero solucionadas a
través de las actualizaciones automáticas de sus módulos y mejorada así la
compatibilidad con la versión 4.2.

3.2.6.1 Motor

ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que


permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de las intenciones malignas
de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y
heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos,
como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto
permite el análisis del código binario en tiempo de ejecución para determinar el
comportamiento sospechoso propio de malware y detener la amenaza antes que
infecte el PC del usuario.

3.2.6.2 Módulos

En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo
modularizado, con componentes tales como AMON (Antivirus Monitor), DMON
(Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.

Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura


para los módulos del producto. Por ejemplo, el monitor residente del programa ahora
se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a
AMON y DMON.

Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet


que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la
configuración es posible activar o desactivar por separado cada una de las partes.

Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso
a ellos como se tenía en las versiones anteriores a la 3.0.

La versión 3.0 y posteriores del producto tiene una interfaz más amigable con respecto
a las anteriores, e incluso varios modos de vista (simple o avanzado).

La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más
de 100 diferentes opciones para determinar cómo el programa debe comportarse.

Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución
unificada de seguridad ESET Smart Security, que además del antivirus y antiespía,
incluye anti spam y cortafuegos personales.
3.2.6.3 Ciclo de Vida

Las versiones 2.7 de ESET NOD32 Antivirus dejaron de contar con soporte a partir de
febrero del año 2010.Esto significa que dicha versión actualmente no cuenta con
actualizaciones ni soporte.

3.2.6.4 Recepción

El analista de seguridad líder de PC Magazine, Neil J. Rubenking, revisó Comodo


Firewall Pro 3.0 y Comodo Internet Security 3.5 el 3 de noviembre de 2008, otorgando
4.5 de 5 a la primera y 2.5 a la segunda. Elogió las capacidades de firewall de la suite,
pero criticó sus capacidades antimalware. El 28 de mayo de 2009, Roboert Vamosi de
PC Worldrevisó Comodo Internet Security 3.8 y le dio una puntuación de 1 de 5,
criticando por su "detección de malware decepcionante" basada en el resultado AV-
TEST y "limitada conjunto de características".

Tres años y tres versiones más adelante, los resultados de Comodo Antivirus
mejoraron significativamente. El 30 de enero de 2012, Rubenking revisó Comodo
Internet Security 2012 Pro (v5.0), obteniendo 4 estrellas de 5. Elogió su servicio de
soporte y características antimalware, pero fue criticado por su firewall "efectivamente
desactivado", Defensa + ventanas emergentes, falta de control parental, antispam,
antiphishing y características de protección de la privacidad, y finalmente, "bajas
calificaciones de laboratorios independientes". En una revisión del 9 de enero de 2013,
Techworld otorgó a Comodo Internet Security Pro 2013 4 de 5 estrellas y concluyó que
"el análisis de comportamiento y escaneo basado en la nube se une a un conjunto de
herramientas de seguridad de primer nivel, diseñadas para mantener su PC segura.
También en la misma fecha, Mike Williams de BetaNews.com revisó Comodo Internet
Security Pro 2013 y concluyó "El programa sigue siendo demasiado complejo para los
principiantes totales de PC, sospechamos. Sin embargo, el usuario promedio apreciará
su operación en gran parte automática. Los expertos disfrutan de las herramientas
poderosas y la configurabilidad extrema”.

El 7 de febrero de 2013, Comodo Internet Security Complete v6 obtuvo el premio PC 's


Editor's Choice Award. Al revisar el software nuevamente, Neil J. Reubenking le dio un
puntaje de 4.5 de 5 estrellas, elogió su servicio de soporte, solución VPN, servicio de
DNS y valor por el precio, pero criticó su bloqueador de comportamiento y sus pobres
capacidades antiphishing. Reubenking concluyó que "la mayor victoria para Comodo
Internet Security Complete 2013 no está en las características, sino en el soporte. El
servicio GeekBuddy soluciona cualquier problema, de seguridad o no, utilizando
asistencia remota. Una garantía sin virus le reembolsa daños si el malware pasa
Comodo; también puede recibir un reembolso por los gastos relacionados con el robo
de identidad. Agregue una herramienta de ajuste de potencia de GeekBuddy y una
utilidad de respaldo inusualmente poderosa y obtendrá un ganador.
3.2.7 IP

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una


Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe
confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de
forma única la tarjeta de red y no depende del protocolo de conexión utilizando la red.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque el


dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar
otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de
dirección IP se denomina también dirección IP dinámica (normalmente abreviado
como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados generalmente tienen una dirección IP fija (comúnmente,
IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS,
FTP públicos y servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, para las personas es más fácil recordar un nombre de dominio que los
números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el
nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es
suficiente actualizar la información en el servidor DNS. El resto de las personas
seguirán accediendo al dispositivo por el nombre de dominio.

3.2.7.1 Dirección Privadas

Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y


que se denominan direcciones privadas. Las direcciones privadas pueden ser
utilizadas por los hosts que usan traducción de dirección de red (NAT) para
conectarse a una red pública o por los hosts que no se conectan a Internet. En una
misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos
redes privadas que no tengan conexión entre sí o que se conecten mediante el
protocolo NAT. Las direcciones privadas son:

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes


clase B contiguas, uso en universidades y grandes compañías.

 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes
clase C continuas, uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no
necesitan conectividad externa. En las redes de gran tamaño a menudo se usa
TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los
cajeros automáticos que no se conectan a la red pública, de manera que las
direcciones privadas son ideales para estas circunstancias. Las direcciones
privadas también se pueden utilizar en una red en la que no hay suficientes
direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción
de direcciones de red (NAT) para suministrar conectividad a todos los hosts de
una red que tiene relativamente pocas direcciones públicas disponibles.

3.2.7.2 Mascara de red

La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a
la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que
se tienen en total, se definen por defecto para una dirección clase A, que los primeros
ocho (8) bits son para la red y los restantes 24 para host, en una dirección de clase B,
los primeros 16 bits son la parte de red y la de host son los siguientes 16, y para una
dirección de clase C, los primeros 24 bits son la parte de red y los ocho (8) restantes
son la parte de host. Por ejemplo, de la dirección de clase A 10.2.1.2 sabemos que
pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma.

La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que
identifican al host. De esta forma una dirección de clase A tendrá una máscara por
defecto de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los
dispositivos de red realizan un AND entre la dirección IP y la máscara de red para
obtener la dirección de red a la que pertenece el host identificado por la dirección IP
dada. Por ejemplo:

Dirección IP: 196.5.4.44

Máscara de red (por defecto): 255.255.255.0 AND (en binario):

11000100.00000101.00000100.00101100 (196.5.4.44) Dirección IP

11111111.11111111.11111111.00000000 (255.255.255.0) Máscara de red

11000100.00000101.00000100.00000000 (196.5.4.0) Resultado del AND

Esta información la requiere conocer un router necesita saber cuál es la red a la que
pertenece la dirección IP del datagrama destino para poder consultar la tabla de
encaminamiento y poder enviar el datagrama por la interfaz de salida. La máscara
también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica
que los 8 bits más significativos de máscara que están destinados a redes o número
de bits en 1, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 =
255.255.255.0).

Las máscaras de red por defecto se refieren a las que no contienen subredes, pero
cuando éstas se crean, las máscaras por defecto cambian, dependiendo de cuántos
bits se tomen para crear las subredes.
3.2.7.3 Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez


creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un departamento de una empresa. En
este caso crearíamos una subred que englobara las direcciones IP de estos. Para
conseguirlo hay que reservar bits del campo host para identificar la subred
estableciendo a uno los bits de red-subred en la máscara. Por ejemplo, la dirección
172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos
identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred
(a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes
dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas:
aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast
en la subred (todos los bits del campo host en 1).

Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento
de las direcciones IP que se tienen disponibles para los hosts, ya que éstas a veces se
desperdician cuando se crean subredes con una sola máscara de subred.

La división en subredes le permite al administrador de red contener los broadcasts que


se generan dentro de una LAN, lo que redunda en un mejor desempeño del ancho de
banda.

3.2.7.4 IP Dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic


Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración
máxima determinada. El servidor DHCP provee parámetros de configuración
específicos para cada cliente que desee participar en la red IP. Entre estos parámetros
se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131
especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo
BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy
pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El


servidor del servicio DHCP puede ser configurado para que renueve las direcciones
asignadas cada tiempo determinado.

Ventajas

Reduce los costos de operación a los proveedores de servicios de Internet (ISP).


Reduce la cantidad de IP asignadas (de forma fija) inactivas.

El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así
evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga
o visionado multimedia en línea.

Desventajas

Obliga a depender de servicios que redirigen un host a una IP.


Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos


para asignar las direcciones IP:

Manualmente, cuando el servidor tiene a su disposición una tabla que empareja


direcciones MAC con direcciones IP, creada manualmente por el administrador de la
red. Solo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

Automáticamente, donde el servidor DHCP asigna por un tiempo preestablecido ya por


el administrador una dirección IP libre, tomada de un intervalo prefijado también por el
administrador, a cualquier cliente que solicite una.

Dinámicamente, el único método que permite la reutilización de direcciones IP. El


administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada
ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado
para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red
se inicie. El proceso es transparente para el usuario y tiene un periodo de validez
limitado.

3.2.8 Microsoft office

Microsoft Office es una suite ofimática que abarca el mercado completo en Internet e
interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas
operativos Microsoft Windows, Mac OS X, iOS y Android. La última versión de la suite
ofimática es el Microsoft Office 2016.

Microsoft Office fue lanzado por Microsoft en 1989 para Apple Macintosh, más tarde
seguido por una versión para Windows, en 1990 La primera versión de Office contenía
Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Además, una versión "Pro"
(profesional) de Office incluía Microsoft Access y Schedule Plus. Con el tiempo, las
aplicaciones de Office han crecido sustancialmente y de forma más estrecha con
características compartidas, como un corrector ortográfico común, la integración de
datos OLE y el lenguaje de secuencias de comandos de Microsoft, Visual Basic para
aplicaciones. Microsoft también posiciona Office como una plataforma de desarrollo
para software de línea de negocios, bajo la marca de Office Business
Applications(aplicaciones empresariales de Office u OBA por sus siglas en inglés).

La suite usó desde 1997 hasta 2003 un grupo de formatos propietarios conocido como
97-2003 o 98-2004. En los años 2007 y 2008, con la introducción de Office 2007 y
Office 2008, se creó un nuevo grupo de formatos denominados Office Open XML
(docx, xlsx, pptx), los cuales se mantienen en las más recientes versiones de la suite,
Office 2016 y Office 2016 para Mac y que son formatos abiertos y estándar.

A partir de la versión 2010, se ha mantenido un sistema de utilización mediante uso de


pagos al programa, llamado Office 365. Esta versión se caracteriza por hacer uso de
actualizaciones sin comprar de nuevo un software más reciente, además de ser
instalable en más de un dispositivo, ya sea de diferente sistema operativo.
3.2.8.1 Programas más comunes de M. Office

Word

Microsoft Word es el procesador de texto de la suite. Word posee una posición


dominante en el mercado de los procesadores de texto. Su formato propietario DOC
es considerado un estándar de facto, aunque en su versión Word 2007 utiliza un
nuevo formato basado en XML llamado .DOCX, pero también tiene la capacidad de
guardar y abrir documentos en el formato DOC. Word está también incluido en algunas
versiones de Microsoft Works. Está disponible para las plataformas Microsoft Windows
y Mac OS. La primera versión de Word, liberada en 1983, fue para el sistema
operativo MS-DOS y tuvo la distinción de introducir en el uso del mouse a una gran
cantidad de personas. Word 1.0 podía ser comprado con un mouse, aunque era
opcional. La siguiente primavera, Apple lanzó el Mac, y Microsoft desarrolló Word para
Mac, el cual se convirtió en la aplicación más popular para este sistema. Requería
(como todas las aplicaciones para Mac) la utilización de un ratón.

Extensiones comunes:

 .doc (Word 97-2003)

 .docx (Word 2007-2016)

 .dot

 .rtf (todas)

Excel

Microsoft Excel es un programa de hoja o planilla de cálculo, originalmente


llamado Multiplan. Al igual que Microsoft Word, posee actualmente un mercado
dominante. Fue originalmente el más fuerte competidor del entonces popular Lotus 1-
2-3, y en tercera posición estuvo Quattro Pro; pero eventualmente Excel se vendió
más, se popularizó y se convirtió en el estándar de facto. Está disponible para
plataformas Windows y Macintosh.

Extensiones comunes:

 .xls (Excel 97-2003)

 .xlsx (Excel 2007-2016)

 .xlsm (Macros)

PowerPoint

Microsoft PowerPoint es un muy popular programa para desarrollar y desplegar


presentaciones visuales en entornos Windows y Mac. Es usado para crear diapositivas
multimediales, es decir, compuesta por texto, imágenes, sonido, animaciones y vídeos.
Office Mobile para Windows Mobile 5.0 y versiones posteriores poseen una versión de
PowerPoint llamada PowerPoint Mobile. Esta versión reducida permite incluso agregar
vídeos y sonido a las diapositivas.

Extensiones comunes:

 .ppt

 .pps (Powerpoint 97-2003)

 .pptx

 .ppsx (Powerpoint 2007-2016)

Outlook

Microsoft Outlook (no confundir con Outlook Express) es un administrador de


información personal y un complejo cliente de correo electrónico. El reemplazo para
Windows Messaging, Microsoft Mail y Schedule+ comenzó en la versión 97 de Office.
Incluía un cliente de correo electrónico, un calendario, un administrador de tareas y un
directorio de contacto. Aunque históricamente ha estado disponible para Mac, el
equivalente más cercano para Mac OS X es Microsoft Entourage, el cual ofrece un
conjunto más reducido de funcionalidades.

Extensiones comunes:

 .msg

 .pst (Outlook 97-2003)

3.2.8.2 Ciclo de Vida del Producto

Desde 2002, Microsoft estableció la directiva de ciclos de vida de productos. Versiones


anteriores a Office 97 (incluyendo Outlook 97) se encuentran sin soporte.

 Microsoft Office 97 (incluye Outlook 98): el soporte principal terminó el 31 de


agosto de 2001. El soporte extendido se terminó el 28 de febrero de 2002. El
soporte asistido acabó el 16 de enero de 2004.

 Microsoft Office 2000: el soporte principal acabó el 30 de junio de 2004. El


soporte extendido se terminó el 14 de julio de 2009.

 Microsoft Office XP: el soporte principal acabó el 11 de julio de 2006. El soporte


extendido se terminó el 12 de julio de 2011.

 Microsoft Office 2003: el soporte principal acabó el 13 de enero de 2009, y el


soporte extendido finalizó el 14 de enero de 2014.
3.2.8.3 Aplicaciones Antiguas

 Microsoft Accounting Express: software de contabilidad orientado a pequeñas


empresas. Desaparece en la versión 2009.

 Ayudante de Office: conjunto de personajes animados que ofrecían


sugerencias y ayuda a los usuarios. El más conocido fue un clip llamado
Clippy. Desaparece en la versión 2007.

 Cuaderno de Microsoft (Microsoft Binder): programa contenedor de múltiples


documentos de Office activos. Desaparece en la versión 2003 y es sustituido
parcialmente por OneNote.

 Microsoft FrontPage: software de diseño web. Ofrecido hasta la versión 2003.


En 2006, Microsoft anunció que FrontPage debía ser reemplazado por dos
aplicaciones: Microsoft SharePoint Designer y Microsoft Expression Web.

 Microsoft InterConnect: gestor de información personal disponible solamente


en Japón. Ofrecido hasta la versión 2007 Service Pack 2.

 Microsoft Mail: cliente del correo sustituido por Microsoft


Schedule y posteriormente Microsoft Outlook.

 Microsoft PhotoDraw: programa de gráficos vectoriales. Lanzado como opción


en la versión 2000.

 Microsoft Photo Editor: software de edición de imágenes. Incluido hasta la


versión 2002/XP. Fue sustituido por Microsoft Office Picture Manager

 Microsoft Schedule Plus: gestor de calendario y lista del contacto. Sus


funciones fueron incorporadas en Microsoft Outlook.

 Microsoft Vizact: software de edición de documentos interactivos (HTML +


TIME). Aparece únicamente en la versión 2000 como producto independiente.

 Microsoft Office Picture Manager: software de edición básica de imágenes, que


reemplazó a Microsoft Photo Editor. Se incluía hasta la versión 2010.

3.3 Resultado de las Prácticas

3.3.1 Objetivos Concluidos

 Brindar soporte, velar por la integridad y seguridad de la información


almacenada los servidores, así también dar atención a usuarios (consultas,
preguntas frecuentes, información general, resolución de problemas
asesoramiento) así como la preservación de la seguridad de los sistemas y de
la privacidad de los datos de usuarios y que las redes de internet no caigan en
conflicto.

 Diseñar y proponer un plan de mejora en la gestión área de Centro de Sistema


de Información (CSI).

3.3.2 Resultados Obtenidos

 Determinar los procedimientos de soporte en todo ordenador, impresora y


cable de internet.

 Instalación de unidades y herramientas para cada ordenador.

 Coordinar y plantear ideas con el jefe y los trabajadores para poder tener una
buena planificación en nuestra área.

 Trabajar en el ámbito del usuario para comprender el contexto, los problemas y


las relaciones.

 Entrevistar a los usuarios actuales y potenciales.

 Realizar un inventario de cómo podría funcionar en cada área para evitar con
los problemas de los IP.

 Investigar cada área que es lo que necesita.

 Actualizar del portal web de la institución.

 Observar las estructuras área de nuestra institución.

3.3.3 Justificación

Para mejorar los servicios y los ingresos económicos, al mismo tiempo que se
proporciona al usuario un servicio de buena calidad que le aporte los requerimientos
más adecuados que los usuarios requieren. Desarrollo trabajos de inventario,
mantenimientos del pc en cada área.

Mejorar el desenvolvimiento con las personas en este caso con los usuarios, siguiendo
un plan integral de operatividad acorde con las exigencias de la institución.

 Responsabilidad.

 Seriedad.

 Puntualidad en la institución.
Para ofrecer un servicio de buena calidad a las áreas, piensan implementar un método
de entrega rápida y la implementación de un sistema operativo que muestre la
información clasificada y ordenada.

Todo lo cual permitirá alcanzar las metas cuantitativas y cualitativas que la empresa
requiere alcanzar en el presente año.

3.4 Logros

El desarrollo de mis prácticas pre profesionales me permitió conocer los análisis y


procedimientos de soporte a un ordenador.

Tuve un gran apoyo por parte de mis jefes de cada área ya sea en redes soporte.

3.5 Dificultades

Manejo de software PHP.

Interpretación de la información de los reportes que proyecta.


Bloqueo de páginas no permitida en la institución.
ANEXOS

Imagen 1: Dando mantenimiento a las canaletas del área de Empleo.

Imagen 2: Instalacion de punto de red (JACK RJ45)


Imagen 3: Inventario de Laptop en mal estado

Imagen 4: Cableado mediante canaletas para punto de red.

Potrebbero piacerti anche