Sei sulla pagina 1di 81

ESCUELA SUPERIOR POLITÉCNICA DE

CHIMBORAZO

FACULTAD DE INFORMÁTICA Y ELECTRÓNICA


ESCUELA DE INGENIERÍA EN SISTEMAS

INFORME DE PRÁCTICAS PRE-PROFESIONALES

Presentado por:

NATALI DEL ROCIO YEROVI LLUAY

RIOBAMBA – ECUADOR

MAYO-2010
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

INDICE GENERAL

1. INTRODUCCIÓN.......................................................................................................................... 6
2. INFORMACIÓN GENERAL ....................................................................................................... 8
2.1. Institución ............................................................................................................................... 8
2.2. Duración de las prácticas ....................................................................................................... 9
2.3. Tareas realizadas .................................................................................................................... 9
Institución 2 ........................................................................................................................................ 9
Duración de las prácticas................................................................................................................. 11
Tareas realizadas .............................................................................................................................. 11
Institución 3 ...................................................................................................................................... 12
Duración de las prácticas................................................................................................................. 13
Tareas realizadas .............................................................................................................................. 13
3. OBJETIVOS ................................................................................................................................. 13
4. ACTIVIDADES DESARROLLADAS ....................................................................................... 14
4.1. Mantenimiento Hardware y Software ................................................................................ 14
4.1.1. Mantenimiento Hardware ............................................................................................... 15
4.1.1.1. Limpieza del equipo ..................................................................................................... 15
4.1.1.2. Ensamblaje del equipo ................................................................................................. 23
4.1.1.3. Revisión de dispositivos ............................................................................................... 23
4.1.1.3.1. Disco .............................................................................................................................. 23
4.1.1.3.2. Mouse ............................................................................................................................ 26
4.1.1.3.3. Teclado .......................................................................................................................... 26
4.1.1.3.4. Ventilador ..................................................................................................................... 27
4.1.1.3.5. Procesador..................................................................................................................... 27
4.1.1.3.6. Memoria ........................................................................................................................ 27
4.1.1.3.7. Pila ................................................................................................................................. 27
4.1.1.3.8. Jumper .......................................................................................................................... 27
4.1.2. Mantenimiento Software ................................................................................................. 28
4.1.2.1. Limpieza ........................................................................................................................ 28
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.2.2. Instalación Sistema Operativo .................................................................................... 34


4.1.2.3. Instalación antivirus ..................................................................................................... 39
4.1.2.4. Eliminar archivos basura ............................................................................................ 43
4.1.2.5. Respaldos de información ............................................................................................ 44
4.1.2.6. Congelar las máquinas ................................................................................................. 44
4.1.2.7. Romper las claves ......................................................................................................... 44
4.2. Redes...................................................................................................................................... 44
4.2.1. Asignación de direcciones IP ........................................................................................... 45
4.2.2. Configuración de impresora en red ................................................................................ 45
4.2.3. Elaboración del cableado ................................................................................................. 46
4.2.4. Configurar una red local ................................................................................................. 59
4.2.5. Configuración del servidor Proxy ................................................................................... 64
4.3. Practica en impartir cursos ................................................................................................. 66
4.4. Desarrollo de una Aplicación .............................................................................................. 67
4.4.1. Parte Teórica .................................................................................................................... 67
4.4.2. Parte Práctica ................................................................................................................... 76
5. CONCLUSIONES Y RECOMENDACIONES ......................................................................... 78
6. RESUMEN .................................................................................................................................... 80
7. BIBLIOGRAFIA .......................................................................................................................... 81
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

ÍNDICE DE FIGURAS

Figura 1. Limpieza Pc ........................................................................................................................... 13


Figura 2. Desconectar los buses ............................................................................................................ 15
Figura 3. Ventilador .............................................................................................................................. 17
Figura 4. Procesador ............................................................................................................................. 19
Figura 5. CPU Armado ....................................................................................................................... 241
Figura 6. Disco Duro............................................................................................................................. 24
Figura 7. Disco Duro ............................................................................................................................. 24
Figura 8. Desfragmentador de Disco .................................................................................................... 30
Figura 9. Formateo de una unidad......................................................................................................... 30
Figura 10. Pantalla de inicio.................................................................................................................. 41
Figura 11. Pantalla de aceptación.......................................................................................................... 42
Figura 12. Pantalla de instalación completa .......................................................................................... 42
Figura 13. Pantalla de finalización ........................................................................................................ 42
Figura 14. Editor de Registro .............................................................................................................. 423
Figura 15. Búsqueda de Archivos Sospechosos .................................................................................... 42
Figura 16. Programa CCleaner .............................................................................................................. 42
Figura 17. Dirección IP ....................................................................................................................... 425
Figura 18. Par Trenzado ........................................................................................................................ 42
Figura 19. Conectores ........................................................................................................................... 50
Figura 20. Conector RJ45 de la categoría 5 .......................................................................................... 50
Figura 21. Conector RJ45 de la categoría 6 .......................................................................................... 50
Figura 22. Conectores en tres salientes ................................................................................................. 51
Figura 23. Conector Estándar ................................................................................................................ 52
Figura 24. Construcción Cable Cat6 ..................................................................................................... 56
Figura 25. Inserción de Raid ................................................................................................................. 56
Figura 26. Ponchar Cable ...................................................................................................................... 57
Figura 27. Cableado Estructurado ......................................................................................................... 57
Figura 28. Montaje de Racks ................................................................................................................ 58
Figura 29. Ordenamiento de Cables ...................................................................................................... 58
Figura 30. Ponchado de Racks .............................................................................................................. 58
Figura 31. Rack y Equipo activo ........................................................................................................... 58
Figura 32. Etiquetado de placas ............................................................................................................ 59
Figura 33. Placa en doble pared ............................................................................................................ 59
Figura 34. Estado de conexión de area local ......................................................................................... 60
Figura 35. Propiedades de conexión de area local ................................................................................ 60
Figura 36. Configuración de area local ................................................................................................. 61
Figura 37. Configuración Avanzada de TCP/IP .................................................................................... 62
Figura 38. Opciones de Internet ............................................................................................................ 65
Figura 39. Configuraciones de la Red de Área local ............................................................................. 65
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 40. Configuración del servidor Proxy Mozilla Firefox .................................................. 66


Figura 41. Conexión.............................................................................................................................. 66
Figura 42. Pantalla Principal ................................................................................................................. 66
Figura 43. Copyright ............................................................................................................................. 66

ÍNDICE DE TABLAS
Tabla Nº1: Tiempo de realización de prácticas......................................................................................66
Tabla Nº2: Tareas realizadas en Windows World .................................................................................. 66
Tabla Nº3: Tiempo de realización de prácticas......................................................................................66
Tabla Nº4: Tareas Realizadas en el Honorable Consejo Provincial de Chimborazo .............................. 66
Tabla Nº5: Tiempo de realización de prácticas......................................................................................66
Tabla Nº6: Tareas Realizadas en la Empresa Magic Mountains Cia. Ltda .............................................66
Tabla Nº7: Categoría de Cables… ........................................................................................................... 48
Tabla Nº8: Composición de Cables ........................................................................................................66
Tabla Nº9: Composición de Cables ........................................................................................................66
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

1. INTRODUCCIÓN

La realización de las prácticas pre profesionales es de suma importancia ya que permite


adquirir experiencia para el buen desenvolvimiento laboral y más aún cuando en la actualidad
estas ya son pagadas ya que el gobierno ha pensado en incentivar a los estudiantes con las
prácticas, denominándolas mi primer empleo.

Lo más importante en las prácticas pre profesionales es adquirir experiencia y desenvolverse


de la mejor manera en las actividades a nosotros encomendadas, es decir tomar en cuenta que
ya es un trabajo a nivel profesional y que requiere de todo nuestro esfuerzo así no se gane un
sueldo porque en estas prácticas lo más importante es ganar conocimientos para poder obtener
ganancias económicas a futuro.

El presente informe de prácticas pre-profesionales previo a la obtención del título de


Ingeniero en Sistemas Informáticos presenta un resumen de las actividades realizadas en el
Honorable Consejo Provincial de Chimborazo en la Unidad de Sistemas Informáticos, en la
empresa Windows World (Quito) y en la Empresa Magic Mountains Cia. Ltda., siendo estas
instituciones importantes en el país acorde a los avances tecnológicos y a las necesidades de la
sociedad en general.

Dentro de las actividades realizadas en la Empresa Windows World Quito se incluyen las
siguientes:

 Mantenimiento Hardware y Software de los equipos preventivo y correctivo para el


correcto funcionamiento de los mismos.
 Red de toda la empresa, es decir instalación de canaletas y cables así como de los
puntos de red en el departamento de informática.
 Configuración de los equipos para el acceso a Internet

Las actividades realizadas en El Honorable Consejo Provincial de Chimborazo se detallan a


continuación:

6
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Mantenimiento y Ensamblaje de Hardware – Software preventivo y correctivo en


los distintos departamentos e instalación de los mismos para el correcto
funcionamiento, permitiendo el desarrollo adecuado de las actividades del personal.

 De la misma manera se efectuó Mantenimiento de la red de datos en los diferentes


departamentos de la Institución, así como la configuración e instalación de equipos
para el acceso a Internet; dando una cobertura total informática en todas las
necesidades que se presentan diariamente en la empresa buscando soluciones e
implementándolas para que el funcionamiento del H.C.P.CH. se el más adecuado y
no tenga problemas en su accionar.

 Control de la red de la Biblioteca

Y por último las actividades realizadas en la Empresa Magic Mountains Cia. Ltda. :

 Se realizo un Análisis, Diseño e Implementación de una aplicación Web Cliente


Servidor utilizando como herramientas: PHP como lenguaje de programación y
MySql como motor de base de datos, en la misma se incluye links de registro, de
visitas, de los servicios, de noticias, de fotografías, de una encuesta y todo lo
necesario para contactarse con el dueño. Dando capacitación sobre el
funcionamiento del Sistema al gerente general y al personal involucrado.

7
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

2. INFORMACIÓN GENERAL

2.1. Institución

 Nombre
Windows World

 Antecedentes
Empresa creada para proveer a la ciudad de Quito la Venta, Suministros,
Mantenimiento de Equipos de computación, Asistencia Técnica y Soporte a
Usuarios.

 Responsable de la Empresa
Ing. José Mora Pazmiño
GERENTE DE WINDOWS WORLD

 Ciudad
Quito

 Dirección
Selva Alegre Pasaje A 218 e Intersección

 Teléfono
022089231 / 022089180
Cel: 099661555

8
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

2.2. Duración de las prácticas

INSTITUCIÓN FECHA HORARIO TOTAL


(DESDE - HASTA) HORAS
Windows World 4 de Agosto – 5 de Septiembre 2008 8:00 – 12:00 200
14:00 – 18:00

Tabla Nº1: Tiempo de realización de prácticas.

2.3. Tareas realizadas

INSTITUCIÓN TAREAS REALIZADAS HORAS


DEDICADAS
Windows World Mantenimiento de Equipos de 90
Cómputo
Configuración de intranet y 50
asignación de ip para uso de
internet
Cableado de red 60

Tabla Nº2: Tareas Realizadas en Windows World

Institución 2:

 Nombre
Honorable Consejo Provincial de Chimborazo
- Unidad de Sistemas Informáticos

 Antecedentes
El Consejo Provincial de Chimborazo, se crea el primero de enero de 1946, bajo un
análisis somero y efectivo de los gobernantes de aquella época, como medio de
solución a las necesidades y requerimientos de los pueblos más alejados por el
Poder Central. Su historia ha sido dilatada desde el inicio de su gestión, por
carencia de un cuerpo legal que norme sus responsabilidades, derechos y
obligaciones.

9
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Su funcionamiento físico-administrativo se desarrolló en lo que hoy, es la sala de


recepciones de la Gobernación de Chimborazo, contando con un equipo de
servidores de un Secretario, un Auxiliar de Secretaría, un Jefe de Obras, un
Tesorero, un Conserje y dos Choferes. Las asignaciones económicas a la época
siempre fueron limitadas, como aporte del Gobierno Nacional. Sus Consejeros
estuvieron elegidos por votación popular y de entre ellos se elegía un Presidente,
un Vicepresidente y un Presidente Ocasión, hasta 1974 en que toma otra forma
administrativa, designándose un Prefecto Provincial y siete Consejeros mediante
Elección Popular.

El 24 de Enero de 1969, la Comisión Legislativa Permanente del H. Congreso


Nacional deroga el Título VI de la Ley de Régimen Administrativo y todas las
leyes y decretos que se opongan a la Ley de Régimen Provincial, recibiendo el
Ejecútese del Señor Presidente de la República del Ecuador, Dr. José María
Velasco Ibarra, en el Palacio de Gobierno, en Quito al 4 de Febrero de 1969.

 Responsable de la Empresa
Coordinador de la unidad de Sistemas Informáticos
Ing. Jaime Zarate.

 Ciudad
Riobamba

 Dirección
Primera Constituyente y Carabobo

 Teléfono
032942619

10
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Duración de las prácticas


INSTITUCIÓN FECHA HORARIO TOTAL
(DESDE - HASTA) HORAS
Honorable Consejo 11 de Agosto – 6 de Octubre 2009 8:00 – 12:00 320
Provincial de 14:00 – 18:00
Chimborazo

Tabla Nº3: Tiempo de realización de prácticas.

Tareas realizadas
INSTITUCIÓN TAREAS REALIZADAS HORAS
DEDICADAS
Honorable Consejo Mantenimiento y Ensamblaje 80
Provincial de Hardware y Software
Chimborazo preventivo y correctivo en los
distintos departamentos
Mantenimiento de la red de 140
datos en los distintos
departamentos de la
institución.
Curso dictado al personal para 4
el uso del nuevo correo
electrónico
Atención en Biblioteca 80
incluyendo cursos
Preparar el auditorio para 16
videoconferencias y
capacitación

Tabla Nº4: Tareas Realizadas en el Honorable Consejo Provincial de Chimborazo

11
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Institución 3:

 Nombre
Magic Mountains Cia. Ltda.

 Antecedentes
La Empresa Magic Mountains fue creada en Agosto del 2009 cuya misión es
brindar servicios de calidad respetando la integridad ambiental del entorno,
propiciar fuentes de trabajo y difundir a la colectividad el valor e importancia del
páramo, además de promover y fomentar la ayuda comunitaria a través de la
comercialización de sus artesanías y productos naturales, incentivando a la creación
de microempresas.

 Responsable de la Empresa
Sr. Leonardo Vallejo
GERENTE GENERAL

 Ciudad
Riobamba

 Dirección
Avd. Leopoldo Freire y Lisboa

 Teléfono
032947562

12
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Duración de las prácticas

INSTITUCIÓN FECHA HORARIO TOTAL


(DESDE - HASTA) HORAS
Empresa de Turismo 7 de Octubre – 23 de Octubre 2009 8:00 – 12:00 104
―Magic Mountains Cia. 14:00 – 16:00
Ltda.‖

Tabla Nº5: Tiempo de realización de prácticas.

Tareas realizadas
INSTITUCIÓN TAREAS REALIZADAS HORAS
DEDICADAS
Empresa Turística Desarrollo de una aplicación 104
―Magic Mountains Web Cliente-Servidor para
Cia. Ltda.‖ darse a conocer a través de la
red.
Tabla Nº6: Tareas Realizadas en Magic Mountains Cia. Ltda.

3. OBJETIVOS
 Crear una red para que facilite a la empresa el manejo de la información de manera
rápida y segura.

 Realizar la instalación de hardware y software y determinar las mejores


herramientas y maneras para dar mantenimiento preventivo y correctivo en los
distintos departamentos de la institución.

 Brindar una atención eficiente en la biblioteca para todos los usuarios que asistan.

 Preparar el Auditorio principal para video conferencias y cursos de capacitación.

13
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Efectuar la instalación, configuración y mantenimiento de equipos para acceso a la


intranet de la institución.

 Congelar y cambiar al nuevo antivirus con licencia con la finalidad de que los
equipos estén protegidos al 100%.

 Desarrollo de una aplicación Web Cliente - Servidor, la misma que permitirá a la


empresa darse a conocer a través de la red en el país y en el mundo ya que incluye
todo lo que ésta ofrece y donde puede contactarse para cada uno de los viajes
establecidos.

4. ACTIVIDADES DESARROLLADAS

4.1. Mantenimiento Hardware y Software


El proceso de mantenimiento tanto preventivo como correctivo es una tarea indispensable
que mejora el funcionamiento y rendimiento del computador para obtener una mejora en el
desempeño de las actividades para las que esta destinado.

¿Porque es necesario hacer un mantenimiento al PC?

Figura 1. Limpieza Pc.

Para que todo funcione correctamente y evitar posibles errores y fallos, es necesario
realizar un Mantenimiento de nuestro Equipo tanto en el ámbito Físico, como en el de
Programación, por ello Empezaremos por hacer mención a algunos problemas típicos que
nos suceden cuando instalamos o desinstalamos muchos programas, y no utilizamos
herramientas adecuadas para la desinstalación de esos programas que ya no usamos, como

14
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

consecuencia de esto, nuestro PC se vuelve lento, en estos casos es muy conveniente tener
instalados programas específicos para estos temas que realicen una desinstalación
completa de aquellos programas que ya no utilizamos, pues sino iremos almacenando
ficheros y bibliotecas que no nos hacen falta que aumentan el tamaño del registro de
Windows, y que quitan recursos a nuestro PC.

Por nombrar alguno de estos Programas uno que va muy bien es el RegCleaner, el cual
está disponible en muchos idiomas, entre ellos el español.

Otro Problema típico que conviene nombrar es cuando apagamos de forma incorrecta
nuestro PC, ya sea por inestabilidad en el Sistema (que se quede colgado), por corte de luz,
o por malos hábitos de utilización, en estos casos no debemos pasar por alto el hecho
realizar a nuestro PC un chequeo que nos revise la integridad de nuestro disco o discos en
busca de errores, para ello, podemos utilizar la herramienta Scandisk la cual la incluye
nuestro Sistema Operativo Windows.

4.1.1. Mantenimiento Hardware

4.1.1.1. Limpieza del equipo


Hay un tema de suma importancia y que solemos descuidar bastante, que es
la limpieza (física) del ordenador. La acumulación de polvo dentro del
mismo puede traer muy graves consecuencias, casi todas ellas relacionadas
con el exceso de temperatura, y pueden ir desde un mal funcionamiento del
equipo hasta que se estropeen componentes tales como el procesador, la
tarjeta gráfica, el disco duro e incluso los módulos de memoria y la placa
base.

En un ordenador, la gran mayoría de componentes generan calor y este debe


ser disipado de alguna forma. Pues bien, el primer enemigo para que este
calor se disipe es el polvo que se acumula en el disipador del procesador,
ranuras de ventilación, ventiladores, memorias, placa base, etc.

15
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Para la limpieza de nuestro PC no necesitamos ninguna herramienta rara ni


cara, aunque sí es conveniente disponer de un bote de aire comprimido o
bien de cualquier aparato que nos permita enviar aire a presión a los sitios
donde no podamos acceder (este aparato puede ser un inflador de esos que
venden para inflar pelotas, colchones de playa, un secador de pelo potente,
pero siempre con el aire frío, etc.). Las herramientas que vamos a utilizar
son:

 Un destornillador tipo Philips (de estrella).


 Una brocha de pintar (que no sea muy grande ni con el pelo muy duro).
 Un trapo limpio (de ser posible de algodón)
 Una goma de borrar.
 Un poco de alcohol.
 Un tubito de pasta térmica (la venden en algunas tiendas de informática
y en tiendas de electrónica).

Figura 2. Desconectar los buses

Primero desconectamos todos los cables del ordenador y buscamos un bien


sitio donde hacer la limpieza, ya que vamos a ensuciar bastante
(dependiendo de cómo este nuestro ordenador). A continuación quitamos la
tapa de la caja para acceder a la placa base y demás componentes del
ordenador y nos aseguramos de que estamos libres de electricidad estática

16
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

(lo podemos hacer tocando cualquier elemento metálico que este conectado
a la pared, suelo, etc.) y procedemos a desconectar los cables IDE o SATA
de ser el caso y de la disquetera (los anchos, normalmente grises) del
ordenador, tomando buena nota de cómo están conectados para volver a
conectarlos después correctamente. No es necesario quitar todos los cables,
solo los que estén muy sucios y los que nos impidan acceder a algunos
elementos que tengamos que limpiar. Una vez quitados estos cables,
desmontamos las tarjetas VGA y PCI que tengamos (hay que recordar donde
estaban puestas para volver a colocarlas después). Es el momento de, con la
brocha y sin darle muy fuerte, quitar la parte de suciedad mayor, como
pelusas y polvo en general. También despejamos de polvo y pelusas las
rejillas de ventilación de la caja y limpiamos bien los ventiladores auxiliares
que tengamos, así como las rejillas de la fuente de alimentación. Con un
trapo o papel húmedo (preferiblemente en alcohol) limpiamos es fondo de la
caja, donde se nos habrá acumulado bastante suciedad.

Ahora vamos con la limpieza del disipador del microprocesador. Por


supuesto, lo ideal es quitar el disipador para limpiarlo, pero hay algunos
disipadores que no son nada fáciles de quitar, como los de los AMD K7
(normalmente hay que ayudarse con un destornillador plano), algunos de
placas antiguas (P-III, AMD K6) y los nuevos de Intel 775 (de estos
hablaremos aparte).

17
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 3. Ventilador

Si no podemos quitar el disipador, quitamos el ventilador, que suele estar


cogido con 4 tornillos al disipador, y lo limpiamos muy bien con la brocha y
con aire a presión. A continuación, con la brocha, limpiamos muy bien las
laminas del disipador para dejarlas totalmente libres de pelusas y de polvo,
terminando esta operación también con aire a presión si tenemos. No
debemos usar nada húmedo para limpiar estos elementos, ya que el polvo se
adheriría más a las superficies, formando una película que impediría que
ventilase bien. Una vez que tengamos bien limpio el disipador, limpiamos de
nuevo los alrededores con la brocha y con aire a presión y montamos el
ventilador.

Si podemos quitar el disipador (OJO, solo si disponemos de la pasta


térmica), quitaremos el disipador con muchísimo cuidado, ya que:
1º.- Los anclajes del socket se pueden romper.
2º.- Muy a menudo viene el procesador pegado al disipador.

Si se viene el procesador pegado al disipador, lo despegamos con


muchísimo cuidado (no usar ninguna herramienta para despegarlo,
simplemente con la mano y haciendo movimientos giratorios suaves. Si no
conseguimos despegarlo, le podemos dar por los bordes con un cotonete y
un poco, pero solo un poco, de alcohol) y procurando no tocar la cara de los

18
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

pines. A continuación limpiamos bien la parte inferior del disipador de


restos de pasta térmica. Así mismo, limpiamos el procesador de restos de
pasta. Esto lo haremos con un trapito un poco humedecido el alcohol y
después lo secaremos muy bien. NUNCA emplear agua ni ninguna
herramienta para hacer la limpieza del micro ni del disipador.

Una vez quitada la pasta térmica del disipador, procederemos de la misma


forma que en el caso anterior, desmontando el ventilador y limpiando muy
bien el disipador. Una vez q estén bien limpios, volvemos a colocar el micro
(levantamos la palanquita que tiene el socket, lo fijamos bien, pero siempre
sin forzarlo, echamos un poco de pasta térmica y volvemos a colocar el
disipador. Es muy importante procurar no tocar los pines, ya que son
bastante frágiles y se doblan con mucha facilidad.

En el caso de los disipadores de los procesadores INTEL 775, sobre todo los
originales de INTEL, estos son un poco complicados de quitar y volver a
poner y el ventilador no se puede quitar, ya que va cogido con unas pestañas
de plástico, bastante frágiles, a presión. En este caso, limpiaremos con la
brocha lo mejor posible a través del ventilador y por los laterales y daremos
bastante aire a presión, hasta asegurarnos de que ya no sale polvo y de que
quede libre de pelusas.

Una vez q tengamos puesto de nuevo el procesador, quitamos las memorias


y limpiamos muy bien la placa base con la brocha y el aire a presión,
haciendo hincapié en los zócalos de la memoria y en los zócalos PCI y
VGA, asegurándonos de que quede toda la placa libre de polvo y de pelusas.
Limpiamos muy bien los disipadores que tiene y, en el caso de que tenga
algún ventilador, lo limpiamos muy bien, primero con la brocha y a
continuación con aire, asegurándonos de que gira libre y suave.

19
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 4. Procesador

Hemos de tener mucho cuidado con los condensadores (esa especie de


tubitos negros), ya que son bastante frágiles y solo van soldados a la placa
base por dos patillas.

No debemos olvidar limpiar bien la parte trasera de la placa base (donde


están los conectores del teclado, ratón, USB, etc.), procediendo como hasta
ahora, es decir, primero con la brocha y a continuación con el aire.
También limpiamos el disco duro y todas las superficies, pero solo con la
brocha y el aire. En las superficies metálicas grandes (caja, unidades de
DVD), podemos utilizar también un trapo seco.

Una vez que tengamos la placa base y la caja limpia por dentro, procedemos
a limpiar las memorias.

Primero les quitamos el polvo con la brocha y después limpiamos bien los
contactos. Para limpiar los contactos, primero les damos con suavidad con la
goma de borrar, quitamos los restos de goma que puedan quedar y les damos
con el trapo humedecido en alcohol. Cuando estén los contactos brillantes,
los secamos muy bien con un trapo y volvemos a colocar las memorias en
sus zócalos.

20
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Con la VGA procedemos de igual modo que con las memorias, haciendo
especial hincapié en la limpieza y buen funcionamiento del ventilador si lo
tiene y del disipador, así como de los contactos. Una vez limpia la volvemos
a colocar en su ranura.

Después limpiamos las demás tarjetas PCI que tengamos, dejándolas bien
libres de suciedad y limpiando bien los contactos y las colocamos en las
ranuras que les corresponda.

Por último, limpiamos bien las fajas, tanto las IDE como la de la disquetera,
pasándoles un trapo seco, después les podemos pasar un trapo humedecido
en alcohol y a continuación las secamos muy bien. Una vez que estén bien
secas, las colocamos tal como estaban. Es importante que estén lo mas
recogidas que sea posible, ya que así conseguiremos dos objetivos. El
primero, estético y el segundo y más importante, cuanto más libre esté el
interior de la caja, mejor ventilará.

Es el momento de probar que todo funciona, para lo que volvemos a colocar


el ordenador en su sitio, conectamos los cables (teclado, ratón, VGA,
alimentación, etc.) y encendemos el ordenador, fijándonos en que todos los
ventiladores funcionen correctamente y en que el ordenador encienda y
funcione bien.

A continuación, abrimos los lectores de DVD y los limpiamos con la brocha,


soplando además aire hacia el interior para que se limpie de polvo la lente y
los engranajes. También soplamos aire en la disquetera y en todo lo demás
que tengamos en el frontal de la caja (lectores de tarjetas, puertos USB,
tomas de audio). Igualmente limpiamos la junta de la tapa de los lectores de
DVD (muchas veces este es el motivo de que no abran bien).

21
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 5. CPU Armado


Por último, cerramos la caja y la limpiamos por fuera. Para esto, podemos
usar un trapo con alcohol o con cualquier limpiador, pero siempre el trapo
húmedo, nunca echando el limpiador sobre las superficies de la caja, ya que
podría entrar algo de líquido dentro del ordenador.

Recordar que debido a los ventiladores y a la electricidad, los ordenadores


atraen muchísimo el polvo, por lo que deberíamos realizar esta operación
por lo menos una vez al año, preferentemente antes del verano.

En cuanto a la limpieza del monitor, depende del tipo de monitor que


tengamos, pero hay una serie de normas que son válidas para todos los
monitores:

 Siempre es preferible limpiarlos frecuentemente que esperar a que


veamos la pantalla borrosa.
 Para limpiar la pantalla, lo mejor es darle con unos toallitas húmedas,
de las que venden para gafas y ópticas, nunca con limpia cristales ni
con alcohol.
 Las partes de plástico las podemos limpiar primero con una brocha y
después con un trapo húmedo en alcohol, pero NUNCA echar ningún
líquido directamente sobre el monitor, siempre en un trapo y con este
limpiar.

22
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Una vez hecho este mantenimiento, veremos que nuestro ordenador va mas
rápido y además, al trabajar a menor temperatura, alargaremos si vida útil y
evitaremos averías y fallos.

 No debemos colocar la caja del ordenador en un sitio cerrado, ni


pegarla demasiado a la pared, para que pueda ventilar bien.
 Es conveniente que no esté directamente sobre el suelo, a ser posible,
a unos 5 centímetros de altura como mínimo.
 Debemos tener los cables lo más recogidos y ordenados que
podamos.
 Si vamos a estar tiempo sin usarlo, es conveniente que lo
desconectemos de la corriente.

4.1.1.2. Ensamblaje del equipo


Para armar el equipo debemos recordar los lugares de donde extrajimos cada
pieza, colocarlos de forma adecuada y probar su funcionamiento y por lo
general los CPU tienen en la tapa el dibujo de cómo debe ir cada cable y en
donde, además es muy sencillo guiarse también por los colores para colocar
el mouse y el teclado, para colocar los dispositivos no muy conocidos es
necesario que lo haga una persona experta, es decir nosotros que estamos
preparados para ello.

4.1.1.3. Revisión de dispositivos


Consideramos cada parte del computador esencial para su funcionamiento,
por lo que se procede a revisar cual es la falla que presenta y sus causas,
entre estos tenemos:

4.1.1.3.1. Disco
Si la máquina no funciona puede ser que el disco se haya quemado o esté
dañado para eso procedemos a quitarlo de la máquina y probarla en otra para
verificar si el daños esta en el mismo.

23
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 6. Disco Duro

Uno de los temas que más debe preocuparnos en nuestro ordenador es el


mantenimiento del disco duro, ya que es en él en el que tenemos instalado
nuestro sistema operativo, nuestros programas y donde guardamos nuestros
datos.

El mantenimiento de un disco duro se debe mirar desde dos aspectos


diferentes. Uno es el mantenimiento del disco en sí, desde el punto de vista
de hardware y otro es el mantenimiento del disco duro en temas de software.
Vamos a empezar por el mantenimiento del disco duro como tal, es decir,
como un componente del ordenador, y de camino vamos a ver la verdad que
encierran algunos comentarios que circular por ahí.

Formatear
A un volumen se le da formato mediante un sistema de archivos, como FAT
o ReiserFS, y se le asigna una letra de unidad (en Windows) o un nombre
como hda1 en Linux. En los sistemas Windows puede ver el contenido de un
volumen haciendo clic en su icono en el Explorador de Windows o en Mi
PC. En Linux y Unix-like se usa el comando 'df ' para ver la lista de
particiones. Un único disco duro puede tener varios volúmenes, que también
pueden incluir varios discos.

Es usual que en los sistemas Linux se creen hasta 3 particiones: la principal


representado por el símbolo /, una segunda para el directorio home que
contiene las configuraciones de los usuarios y una tercera llamada swap para

24
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

la memoria virtual temporal. Ahora a ver si acertamos a explicar las dudas


que puedan haber quedado tras la lectura anterior:

División lógica (o partición).- Es una porción del disco que no está dividida
físicamente.

Formato lógico de un sistema operativo.- Es la forma que tiene el SO de


guardar y ordenar las cosas para que puedan ser utilizadas. ―Las cosas‖ son,
evidentemente, todo tipo de archivos y asimilables que puedan ser usados
con el software instalado en un ordenador.

También existe el formato físico, o ―de bajo nivel‖, pero lo normal es que
venga hecho de fábrica y que nunca haga falta formatear un disco a bajo
nivel.

Sistemas de archivos
El modo que un sistema operativo asigna los sectores físicos del disco a los
archivos y de relacionar el nombre de los archivos con la situación en el
disco de su contenido, más o menos explicado, y ampliando un poco lo dicho
anteriormente sobre el formato lógico. La expresión visual de un sistema de
archivos la proporciona el software gestor de archivos, que es el encargado
de listar el contenido de los directorios y de realizar las operaciones comunes
de crear, copiar, mover, eliminar... etc, archivos.

Aparte de los comandos en consola, se pueden utilizar en GNU/Linux, entre


otros, los gestores de archivos Nautilus y Konkeror, pertenecientes a
GNOME y KDE respectivamente.

Tipos de particiones.
Hay dos tipos de particiones, denominados primarias y extendidas. Las
particiones extendidas se inventaron debido a la limitación de cuatro por

25
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

disco que presentan las particiones primarias. Sólo es posible crear una
partición extendida por disco, pero a partir de ella o ―dentro‖, para
entendernos, se pueden crear, dicen, que hasta infinitas particiones lógicas
(sí, suena redundante), también llamadas unidades lógicas. Cualquiera puede
deducir, incluso sin usar la calculadora, que el máximo de particiones
posibles en un disco es de cuatro primarias, o de tres primarias más una
extendida, la cual contendrá el resto de particiones que nos hagan falta.

4.1.1.3.2. Mouse
Muchas veces ha pasado que la bolilla del mismo no responde bien a
nuestros movimientos. El caso más común es que las ruedas que son giradas
por la bolilla se encuentren sucias, por lo cual no giran bien. Para limpiar las
ruedas, antes que nada, hay que apagar el ordenador y desenchufar el cable,
esto hará que trabajemos más cómodos y evitar que el cable se esfuerce al
quedar estirado. En la parte inferior del Mouse hay una pequeña tapa
(generalmente redonda) la cual tiene dibujada un par de flechas, lo que
haremos es girar la tapa hacia ese lado. Luego, cuando la tapa no se pueda
girar más, la sacaremos junto a la bolilla. Ahora podremos ver tres ruedas de
distintos tamaños, las cuales deberemos limpiar: tienen una pequeña
suciedad de color negro que es la que atasca a las ruedas por lo cual no giran
bien, por eso se debe sacar esa suciedad con un alfiler, hasta que se vaya por
completo y la rueda gire bien, en otros casos no puede estar dañadas las
ruedas sino algún cable suelto por lo que es necesario abrirlo y proceder a
verificar cual es el daño.

4.1.1.3.3. Teclado
Si el teclado está dañado no responderá, el motivo puede ser porque cayó
sobre él algún líquido o por el mal uso del mismo, se puede verificar que el
cable este correcto y que los pines que posee el conector del mismo no estén
doblados p0ara su buen funcionamiento ya que este suele ser el mayor
motivo de que éste no funcione.

26
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.1.3.4. Ventilador
Los equipos de cómputo cuentan con al menos un ventilador dentro del
gabinete, que tiene como función la de extraer el aire caliente de su interior,
el cuál es derivado del funcionamiento normal de los componentes eléctricos
de la computadora, para su correcta limpieza es necesario sacarlo y
desarmarlo, debemos eliminar el polvo acumulado con una brocha, luego
pasar un trapo húmedo, verificar si su aspas se mueven rápidamente de no
ser así colocaremos un poco de aceite en el eje, si este suena es porque algún
cable está atascado en el mismo.

4.1.1.3.5. Procesador
Todos los equipos poseen un procesador el mismo que está colocado bajo el
ventilador por lo que es necesario verificar si está flojo o si este está
quemado para proceder a cambiarlo inmediatamente.

4.1.1.3.6. Memoria
Es necesario verificar si la memoria está bien ajustada en sus puertos y si el
equipo da dos pitidos es porque ésta está fallando debiendo cambiarla o
colocarla en otro puerto si este posee porque puede ser que esté quemada o
que el puerto en el que se le coloca este dañado.

4.1.1.3.7. Pila
Todos los equipos poseen una pila, la misma que se debe quitar por unos
segundos y volverla a colocar ya que puede estar sobrecalentada.

4.1.1.3.8. Jumper
Cuando un equipo no funciona o queremos borrar la clave de acceso al boot,
el método más rápido para esto es jumpiarle es decir quitar el jumper que es
como un pequeño botón y ubicarlo en distintos puertos por unos minutos,
luego volver a colocarlo en su sitio y la máquina funcionará correctamente.

27
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.2. Mantenimiento Software

4.1.2.1. Limpieza
Una vez limpiado el ordenador, vamos a 'limpiar' un poco el software.
Muchas veces tenemos el ordenador excesivamente cargado con programas
que en realidad no usamos y que solo hemos cargado para ver como son. Si
no los utilizamos, es conveniente borrarlos, sobre todo si son demos que ya
han cumplido y ni siquiera funcionan. Para borrar (eliminar) programas hay
un orden que debemos seguir si no queremos tener problemas. Primero, en
Inicio, Todos los programas, iremos al programa que queremos eliminar y
veremos si tiene algún desinstalador (desinstalar o Uninstal). Si no tiene
ningún desinstalador, nos vamos a Inicio, Panel de control, Agregar o quitar
programas y lo quitamos desde ahí. Recordar que muchos programas nos
piden que reiniciemos al desinstalarlos. Debemos reiniciar cuando nos lo
pida, ya que de lo contrario no se desinstalarán bien. NUNCA debemos
borrar directamente la carpeta del programa, ya que esto nos puede dar
bastantes problemas después. Lo que sí podemos hacer es, una vez
desinstalado el programa, eliminar la carpeta si es que no se ha eliminado
sola. A continuación, en el explorador de Windows, nos vamos a
Herramientas, opciones de carpeta, ver y marcamos Mostrar todos los
archivos y carpetas ocultos.

Figura 7. Opciones de Carpeta

28
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Una vez hecho esto, reiniciamos y arrancamos en modo seguro (pulsamos la


tecla F8 al iniciar) y abrimos el explorador de Windows. Nos vamos a la
carpeta Windows -> Temp y borramos todo lo que contenga. A continuación
nos vamos a la carpeta Documents and Setting -> NUESTRO_USUARIO ->
Configuración Local -> Temp y borramos todo lo que tenga (en realidad, el
contenido de esta carpeta se debería de borrar cuando cerramos Windows,
pero a veces por mal apagado, falló al instalar algo, desinstalaciones o
simplemente por estar mal algún archivo, estos no se borran y van ocupando
espacio y ralentizando nuestro ordenador).

Una vez eliminados los archivos de estas carpetas, nos volvemos a ir a


Herramientas, opciones de carpeta, ver y marcamos No mostrar archivos ni
carpetas ocultas. Reiniciamos y entramos en modo normal.

Una vez hecho este mantenimiento, le pasamos el antivirus (que debe estar
correctamente actualizado), algún programa tipo Ad-Aware Personal
(programa gratuito), algún programa anti espias (si no lo incluye nuestro
antivirus) y por último, si queremos, algún programa de limpieza del
registro, como el RegCleaner, que también es gratuito.

Bueno, ya tenemos nuestro ordenador listo. Solo nos falta ordenarlo un


poco. Para ello, nos vamos a Inicio, Todos los programas, Accesorios,
Herramientas del sistema y ejecutamos Desfragmentador de disco. El
desfragmentador lo debemos ejecutar en TODOS los discos duros que
tengamos (ya sean físicos o particiones).

29
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 8. Desfragmentador de Disco

4.1.2.1.1. Disco
Muchas veces nos olvidamos de cómo ahorrarle trabajo a nuestro disco, y
esto se hace manteniendo nuestro software en condiciones.

Una buena forma es hacer un buen mantenimiento de éste de forma


periódica, es procurando que la información se encuentre lo menos
fragmentada posible. Con ellos no es que las cabezas vayan a efectuar
menos operaciones de lectura/escritura (que van a hacer las mismas), sino
que los desplazamientos de las cabezas van a ser menos bruscos y menos
amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso
también en su conservación, ya que movimientos menos bruscos y amplios
significa también generar menos temperatura.

Formato en Windows
Windows nos ofrece en todo caso dos tipos de formateo diferentes, uno
llamado rápido y otro que llamaremos normal o largo, tratándose en ambos
casos de formateos lógicos. En ningún caso se trata de un formateo a bajo
nivel, que es otro tipo de formateo totalmente diferente, llamado también
formateo físico.

30
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 9. Formateo de una unidad

En la imagen superior podemos ver la opción de Formato rápido en las


opciones de formateo que nos ofrece Windows Xp (en este caso se trata de
una unidad de disco

Formateo rápido:
Este es un tipo de formateo que se introdujo con Windows XP y que reduce
sensiblemente el tiempo que se tarda en formatear una unidad.

Si nos atenemos a lo que es realmente formatear un disco, el formateo


rápido no se puede entender como tal, ya que lo único que hace es eliminar
la tabla de archivos y crearla de nuevo, pero sin eliminar el contenido del
disco ni comprobar su integridad, y es este el motivo por el que es tan
rápido.

Este tipo de formateo es aconsejable tan solo en discos nuevos o cuando


estemos totalmente seguros de que están en perfecto estado, sin problemas
de ningún tipo (virus incluidos), y no es compatible con modificadores que

31
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

impliquen la sobre escritura del disco (normalmente para hacer inaccesible


la información que pudieran contener).

Formateo normal (o largo):


Es el tipo de formateo de siempre. Se trata de un proceso muchísimo más
lento (dependiendo del tamaño de la unidad puede llegar a tardar horas),
pero a diferencia del formateo rápido, en este caso no solo se elimina y crea
de nuevo la tabla de archivos, sino que se elimina todo el contenido de la
unidad (lo que no quiere decir que no sea posible recuperar esta
información) y se analiza la integridad del disco, marcando los clúster que
no estén bien para no ser utilizados.

Es el tipo de formateo que se debe hacer siempre que se formatee por tener
problemas con el disco duro (incluidos problemas causados por virus), y en
este caso sí admite modificadores de sobre escritura (a fin de eliminar
totalmente cualquier información y hacerla inaccesible por completo).

Este tipo de formateo tiene un inconveniente, y es que es muy lento (como


ya he dicho, dependiendo del tamaño de la partición a formatear puede
tardar horas).

Ahora bien, repito que en ninguno de ambos casos el trabajo del disco es ni
tan siquiera igual al que realiza en un uso normal durante ese tiempo. Es
más, el trabajo de algunas partes (cabezas lectoras, por ejemplo) es bastante
inferior, ya que en un formateo normal el acceso a los sectores es secuencial
(desde el primero al último), sin desplazamientos de búsqueda, y en un
formateo rápido ni tan siquiera realiza acciones de escritura o lectura de
datos, tan solo los relativos a la tabla de archivos.

32
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Formateo a bajo nivel:


El formateo a bajo nivel (que, por cierto, muchos confunden con el formateo
normal) es un tipo especial de formateo que, a diferencia de los otros, afecta
a la estructura del disco. Se trata de un tipo de formateo que se realiza
mediante herramientas especiales, normalmente disponibles en las webs de
los fabricantes de discos duros, aunque algunas placas base antiguas
incorporaban una opción para realizarlo en el Setup. Este tipo de formateo,
que es lentísimo (bastante más que un formateo normal), sí que elimina
totalmente la información del disco, haciendo esta irrecuperable, pero
además, a diferencia de un formateo normal, en el que se marcan los clúster
defectuosos para no ser utilizados, el formateo a bajo nivel tiene la
propiedad de poder recuperar (siempre que sea posible, claro está) estos
clúster o sectores, ya que los reescribe de nuevo.

No es recomendable abusar de este tipo de formateo, pero es una buena


opción ante discos con defectos en su estructura que no han sido posible
corregir con un formateo normal, cuando hayamos tenido un muy serio
problema con algunos tipos de virus o bien cuando un disco haya tenido un
ciclo muy alto de lectura/escritura en toda su superficie.

Pero el que no sea recomendable abusar de este tipo de formateo no se debe


a que el disco tenga un mayor desgaste al hacerlo (que en este caso si lo
tiene, pero es casi despreciable), sino sobre todo a que durante este proceso
queda expuesto a una serie de vulnerabilidades que lo pueden inutilizar y al
tratarse de un proceso muy lento el tiempo que está expuesto a estos riesgos
es muy alto. Hay que tener en cuenta que en este caso sí que se toca la
estructura del propio disco, definiendo y volviendo a crear las pistas de los
discos.

33
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.2.2. Instalación Sistema Operativo


Para la instalación de Xp Service Pack 3 se siguen los siguientes pasos:

1. Se introduce el disco de instalación y se cambia en el bios para que la Pc


arranque desde este, a continuación observaremos lo siguiente:

 La instalación previa de Windows XP Service Pack 3 comenzará:


‖Presione cualquier tecla para iniciar desde CD‖
 Pulsamos cualquier tecla
 A continuación se vera el mensaje:
"El programa de instalación está inspeccionando la configuración
de hardware de su equipo..."
 Nos aparecerá una pantalla azul
"Programa de instalación de Windows XP"
Esperamos, se están cargando archivos
 Aparece una nueva pantalla
Esta parte del programa de instalación prepara Windows XP para
que se utilice en este equipo:
* Para instalar XP ahora, presione ENTER
* Para recuperar una instalación de XP usando consola de
recuperación, presione la tecla "R"
* Para salir del programa sin instalar XP, presione F3
 Pulsamos ENTER
 Contrato de licencia de Windows XP (Leer y si, aceptas con F8,
de lo contrario pulsa ESC) para avanzar en su lectura pulsad AV
Pág.
 Windows XP detectara la copia ya instalada y presentará las
siguientes opciones:
* Para reparar la instalación seleccionada de Windows XP,
presione "R"

34
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

* Para continuar la instalación de una copia nueva de Windows


XP, sin reparar, presione ESC
 Pulsamos ESC
 A continuación se presentan las particiones que tengamos en el
equipo, con las siguientes opciones:
* Instalar Windows XP en la partición seleccionada, presionar
ENTER
* Crear partición en espacio no particionado, presionar C
* Eliminar partición seleccionada, presionar D
* Seleccionamos la partición a eliminar y pulsamos D
 Aparece una nueva pantalla
Ha pedido al programa de instalación que elimine la partición
X: Particion1 [NTFS] MB ( MB libres)
En disco MB 0 en Id. 0 en bus 0 en atapi [MBR]
* Para eliminar la partición, presione L
* Advertencia: Se perderán todos los datos de la partición-
Presione ESC para regresar a la pantalla anterior sin eliminar la
partición
* Presionamos L
 Nueva Pantalla
* Para Instalar Windows XP en la partición seleccionada,
presione ENTER
* Para crear una partición en el espacio no particionado, presione
C
* Para eliminar la partición seleccionada, presione D
Selecciona la partición que acabas de eliminar y que aparecerá
como ―espacio no particionado‖ (OJO NO la confundas con el
espacio no particionado del sistema que ocupa 8 MB)
* Pulsamos ENTER
* Nueva Pantalla

35
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Ha pedido que el programa de instalación cree una partición


nueva en disco MB 0 en Id. 0 en bus 0 en atapi [MBR]
* Para crear una partición nueva escriba una tamaño abajo y
presione ENTRAR
* Para volver a la pantalla anterior sin crear la partición, presione
ESC
* Pulsamos ENTER
* Nueva Pantalla
 Estamos ahora de nuevo en la pantalla que muestra la lista de
particiones y que vuelve a darnos las opciones:
* Para Instalar Windows XP en la partición seleccionada,
presione ENTER
* Para crear una partición en el espacio no particionado, presione
C
* Para eliminar la partición seleccionada, presione D
 Nos aseguramos de que está seleccionada la nueva partición y no
el espacio no particionado de 8 MB (en caso contrario la
seleccionamos con las flechas de cursor) y pulsamos ENTER
 Nueva Pantalla
 Entramos ahora en las opciones de formateo con las siguientes
opciones:
* Formatear la partición utilizando el sistema de archivos NTFS
rápido
* Formatear la partición utilizando el sistema de archivos FAT
rápido
* Formatear la partición utilizando el sistema de archivos NTFS
* Formatear la partición utilizando el sistema de archivos FAT
Seleccionamos tipo de formato y presionamos ENTER
Se recomienda siempre NTFS rápido para discos ya formateados
y NTFS para discos nuevos sin formatear.

36
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 NOTA: El espacio no particionado de 8 megas, está reservado


para la información de partición de Windows XP.
 La nueva partición se formateará
 Una vez formateada la partición, comienza la copia de archivos
que se produce como último paso de la fase de instalación en
modo texto.
Terminada la copia de archivos el equipo se reinicia solo (NO
PULSAR NINGUNA TECLA)

2. Aquí comienza la instalación en modo GUI


 Instalando dispositivos (la barra verde te indicará el porcentaje de
evolución del proceso)
 Opciones regionales de idioma, escoge la que sale por defecto
(Alfabetización internacional)
 Pulsa SIGUIENTE:
* Nombre:
* Organización:
 Rellena tus datos y pulsa SIGUIENTE:
 Clave del producto
* Escribimos el número de serie de tu XP y pulsamos
SIGUIENTE:
* Nombre del equipo:
* Contraseña:
 Puedes poner el nombre que desees para el equipo, escribimos la
contraseña que tendrá el administrador, la confirmamos y
pulsamos SIGUIENTE:
* Fecha y Hora
 Revisamos que tengamos bien la zona horaria, cambiamos a la
nuestra en caso de ser necesario, y pulsamos SIGUIENTE:
 Instalando la red

37
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Seleccionamos configuración típica y pulsamos SIGUIENTE:


Grupo de trabajo o Dominio, dejar por defecto ―este equipo no
está en una red...‖
 La instalación continua con los siguientes procesos:
* Copia de archivos
* Completando instalación
* Instalando elementos del menú de inicio
* Registrando componentes
* Guardando configuración
 El equipo se reinicia (NO PULSAR NINGUNA TECLA)
 Continúa la instalación
 Configuración de pantalla (pulsamos ACEPTAR dos veces)
 Nos sale la primera pantalla de término de instalación
Pulsamos SIGUIENTE
 Ahora comprobará la conexión a Internet
* Pulsamos OMITIR
 Ahora nos preguntará acerca de la activación, seleccionamos:
―Recordármelo dentro de unos días‖
 Pulsamos SIGUIENTE
* ¿Quién usará este equipo?
 Escribimos el nombre del usuario principal, el resto de usuarios
si fuese el caso se podrán crear posteriormente
 Pulsamos SIGUIENTE
 Pulsamos FINALIZAR
 Nos aparecerá la Pantalla de Bienvenida
 Ya tenemos XP instalado.

3. Ahora nos saldrá la pantalla que indica que programas deseamos instalar,
solo se debe seleccionar el que se desea como el antivirus Nod32, Nero,
Microsoft Office 2003, etc. Una vez seleccionados los programas se
procederá a continuar con la instalación de estos.

38
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.2.3. Instalación antivirus


Antivirus Antivir Personal Edition
Los virus informáticos son muy peligrosos y hay que estar siempre alerta
para que no penetren en su sistema. Un virus no es nada más que un
programa diseñado para interrumpir su sistema y destruir datos. A menudo,
los virus se esconden en los archivos que pasan de un computador a otro.
Cuando uno se introduce en su sistema, hará todo lo posible por quedarse
ahí y destruirle sus datos.

Hay muchos tipos de virus. Algunos actúan de forma rápida borrando los
programas y las bases de datos de los usuarios. Otros crecen como un
cáncer, destruyendo pequeñas partes de una base de datos cada día. Algunos
operan como si se tratara de una bomba de relojería. Permanecen en un
estado inactivo durante días o meses, pero finalmente se activan y originan
estragos sobre cualquier software del sistema. Muchas compañías avisan a
sus usuarios para que realicen copias de seguridad de todos sus archivos
antes de cada día que sea ―martes y trece‖, una fecha que es la favorita de
muchos que se dedican a escribir este tipo de programas.

Dependiendo del tipo de virus que se trate, el daño puede ser mínimo, como
un mensaje apareciendo en pantalla sin parar o irreparable con la
consiguiente pérdida de todos los datos que contenga su computador.

Como ya hemos dicho los virus informáticos sólo pueden colarse en los
sistemas por medio de los archivos. Por ello, debe estar alerta cuando trabaje
con archivos informáticos.

A continuación le presentamos algunas recomendaciones para no infectarse


con virus.

39
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

1) Cuando vaya a transferir un archivo, hágalo siempre en un directorio


temporal y ejecuta un programa anti-virus para comprobar que el archivo no
contiene ningún virus.

2) Hágase con un buen programa anti-virus, especialmente con uno que


actúe en todo momento, para asegurarse de que no existe ningún virus en su
sistema. Uno de estos programas es precisamente.

3) Asegúrese de proteger bien sus datos, especialmente sus archivos


importantes.

Antivir
Una vez descargado, el proceso de instalación es muy sencillo. Tan solo se
debe aceptar la licencia correspondiente, escoger el directorio de instalación,
aceptar la creación del grupo de programas y el icono que quedará en el
escritorio, como acceso directo a Antivir. Básicamente se trata de pulsar
―Next‖ en la mayoría de las ventanas dejando las opciones por defecto. En
algunos sistemas será necesario reiniciar el equipo después de la instalación.
Antivir nos pedirá confirmación para conectarse al servidor en busca de
actualizaciones ya que hemos podido descargar el programa principal días
atrás y podría no tener los últimos datos.

Una vez instalado, el programa situará en la barra de tareas junto al reloj, un


icono como este . Vemos que se trata de un paraguas, el cual siempre que
permanezca abierto (el paraguas también puede verse cerrado), nos estará
indicando que Antivir funciona correctamente.

Funciones y Características de Antivir


 Detección fiable y eliminación de virus.
 Examen y reparación de macro-virus con un amplio rango de
opciones de configuración.

40
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Diferentes modos de examen desde comprobaciones rápidas de


existencia de virus hasta inspecciones completas.
 Protección contra virus de Internet: Existen programas especiales de
AntiVir que comprueban y supervisan e-mails y documentos que se
adjuntan.
 Reparación de ficheros infectados. El virus se elimina de una forma
tal que el fichero generalmente permanece ejecutable. Los ficheros
destruidos por un virus, por otra parte, se sobrescriben físicamente
antes de suprimirse, en cuyo caso no pueden ser recuperados
posteriormente incluso empleando utilidades de reparación.
 Hay disponible un Asistente de Actualización que le ayuda a
mantener su programa AntiVir actualizado.
 Alarma de virus a través de la red con el fin de prevenir al
administrador y a otros usuarios de la red. Hay disponible un amplio
rango de opciones de configuración con este objetivo.
 Adaptación óptima a requisitos individuales gracias a su capacidad
de configuración a diferentes sistemas operativos.
 Operación extremadamente fácil gracias a una interfaz de usuario
claramente estructurada y bien organizada.

Los pasos a seguir para la instalación de este antivirus son los siguientes:

Figura 10. Pantalla de inicio

41
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 11. Pantalla de aceptación

Figura 12. Pantalla de instalación completa

Figura 13. Pantalla de finalización

42
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.2.4. Eliminar archivos basura


Existen archivos que se pueden borrar manualmente claro para ello se debe
conocer cuáles son estos y se lo puede hacer desde el regedit y proceder a
buscar el archivo basura que conocemos, de la siguiente manera.

Figura 14. Editor de Registro

Figura 15. Búsqueda de archivos sospechosos

Una vez encontrado el mismo se procede a borrar con la tecla supr y F3 para
seguir buscando en otros lugares y también proceder a borrar.

Otra herramienta necesaria para eliminar archivos innecesarios es el


CCleaner.

Figura 16. Programa CCleaner

43
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.1.2.5. Respaldos de información


En algunas de las PCs se tomo la decisión de formatear las maquinas, pues
existían programas que no se podían desinstalar, y algunos archivos del
sistema operativo Windows XP que estaban defectuosos y no se los podía
reparar, es así que antes de formatear el computador se saco respaldos de
todos los documentos que se consideraba importante su información en una
forma ordenada y previa autorización.

El proceso de sacar respaldos se lo realizó de la siguiente manera:


Sacamos el disco de la maquina a reparar y lo conectamos al disco portable
el mismo que permite conectar a otra máquina mediante puerto usb y sacar
respaldos en la partición que exista espacio.

4.1.2.6. Congelar las máquinas


Esto se realizó en todos los equipos del Ilustre Consejo Provincial de
Chimborazo y en la empresa Esdicom ya que así evitamos que los
empleados dañen por cualquier motivo los equipos y con esto solo es
necesario reiniciar el computador y regresará al estado normal, evitándonos
así pérdida de datos y daños severos en el computador.

4.1.2.7. Romper las claves


En algunas oficinas se les ha asignado contraseña predeterminadas por los
superiores, se han presentado ocasiones donde las secretarias se olvidan las
claves y para no tener problemas con los superiores es necesario romper las
claves del equipo a través del empleo de un software.

4.2. Redes
Una red de computadoras es una interconexión de computadoras para compartir
información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico
(alámbrico) o inalámbrico. Existe una clasificación para los tipos de redes que se pueden
implementar entre ellas tenemos a:

44
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Las redes LAN que son uno de los aspectos más relevantes en las instituciones ya que
permite interconectar a varios computadores con el fin de compartir información y
recursos, este proceso puede resultar complejo y enorme como Internet o fácil como
conectar dos computadores a través de un cable.

Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red.

4.2.1. Asignación de direcciones IP


En cada uno de los departamentos de la empresa ESDICOM y del Ilustre Consejo
Provincial de Chimborazo se ha asignado una dirección IP la misma que permite
que se conozca a cada equipo por su dirección para su fácil distinción a través de
la red.

Figura 17. Dirección IP

4.2.2. Configuración de impresora en red


Las oficinas necesitan realizar los trabajos de forma rápida y para imprimir los
informes sin tener que trasladar los documentos de una máquina a otra se emplea
la conexión por red de una impresora para realizarlo seleccionamos la opción

45
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Compartir esta impresora y nos dirigimos al Asistente para configuración de red y


le agregamos a la Conexión de Red.

4.2.3. Elaboración del cableado

Cableado Categoría 6
La aparición de aplicaciones de nueva generación, el incremento del tráfico
multimedia y las crecientes exigencias de mayor velocidad y calidad exigen a los
responsables de TI preparar cuidadosamente la infraestructura básica que haga todo
ello posible: los sistemas de cableado.

Aunque generalmente relegado a un segundo plano, incluso por los medios


especializados, los sistemas de cableado suponen las verdaderas bases sobre las que se
asientan las infraestructuras de comunicaciones de las empresas. Por ello, los
responsables de TI deben de estar muy al tanto de las características, prestaciones y
evolución de las distintas alternativas, a fin de estar en condiciones de adquirir la
mejor solución posible para sus aplicaciones y asegurar el futuro de sus corporaciones.
Hablar de conectividad no es hablar sólo de cables y conectores. Una solución de
cableado estructurado es una solución integrada, una sola red compuesta por varios
medios de transmisión que maneja el tráfico de todo tipo de información: voz, vídeo,
datos e incluso el de los sistemas de administración de los edificios. Elegir otra
alternativa puede suponer el recableado completo de un edificio o incluso de un grupo
de edificios cada pocos años para poder soportar las nuevas tecnologías que van
apareciendo.

Pero, dentro de los sistemas de cableado disponibles comercialmente, no todos


garantizan las mismas prestaciones. Se impone, pues, la elección más adecuada a las
necesidades presentes y futuras de la empresa. En menos de diez años, las velocidades
de transmisión LAN sobre cableados de cobre han evolucionado desde 10 Mbps
(10Base-T) y 16 Mbps (Token-Ring) a Fast Ethernet (100Base-T) y ATM a 155
Mbps. Al mismo tiempo, los sistemas de cableado han evolucionado desde Categoría

46
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

3, pasando por Categoría 4, hasta la Categoría 5 para acomodar todas estas


aplicaciones.

Hoy asistimos a la evolución simultánea de Gigabit Ethernet (1000Base-T), y a la


aparición del nuevo estándar de cableado Category 5 Enhaced (Categoría 5e), que
ofrece una mejora en las prestaciones respecto a la Categoría 5. Además, existen
estándares de cableado con prestaciones aún superiores, como la Categoría 6/Clase E,
todavía en desarrollo.

La capacidad a largo plazo del sistema de cableado estructurado elegido tendrá una
influencia decisiva en la competitividad de la compañía. A pesar de lo sofisticada que
pueda ser una red de telecomunicaciones hoy, en un futuro puede llegar a colapsarse
debido a las cada vez mayores demandas de las nuevas tecnologías. Se trata de elegir
una solución que permita la instalación de sistemas preparados para cumplir los
requerimientos de instalaciones futuras.

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables


para Gigabit Ethernet y otros protocolos de redes que es backward compatible
(compatible con versiones anteriores) con los estándares de categoría 5/5e y categoría
3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El
estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX
(Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par.

Categorías para Cables


Todos sabemos que no podemos reutilizar una línea existente entre dos teléfonos,
utilizando cable bifilar o peor, para una conexión de capacidad ethernet actual. Esos
cables antiguos no tienen las características adecuadas para soportar una calidad en
mayores frecuencias. Si todavía quisiéramos utilizar cableados antiguos por ahorrar,
por lo menos deberíamos medirlos, cosa que nos podría salir más cara en tiempo y
equipo necesario.

47
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Por ello apareció el concepto de categoría de cable. Cada categoría especifica unas
características eléctricas para el cable, asegurando que funcionará correctamente con
tal velocidad o con tal servicio.

Tabla 7. Categoría cables


Composición del cable

RJ-45 conexionado (T568A) RJ-45 conexionado (T568B)

Pin Par Cable Color Pin Par Cable Color

1 3 1 blanco/verde 1 2 1 blanco/naranja

2 3 2 verde 2 2 2 naranja

3 2 1 blanco/naranja 3 3 1 blanco/verde

4 1 2 azul 4 1 2 azul

5 1 1 blanco/azul 5 1 1 blanco/azul

6 2 2 naranja 6 3 2 verde

7 4 1 blanco/marrón 7 4 1 blanco/marrón

8 4 2 marrón 8 4 2 marrón

Tabla 8 y 9. Composición cables

48
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Cable Utp
El cable de par trenzado sin blindaje se parece al cable telefónico común, pero está
habilitado para la comunicación de datos, permitiendo frecuencias altas de
transmisión.

UTP soporta aplicaciones que van desde voz analógica y digital, Token Ring, ATM o
ethernet hasta Gigabit. La impedancia característica es igual a 100 ohmios.

Figura 18. Par trenzado

Partes que integran un cableado estructurado:


Área de trabajo.- Lugar donde están las computadoras, impresoras, etc. que estarán
en red. En este lugar se instalaran los nodos de datos, telefonía, etc. Closet de
comunicaciones – Lugar donde se concentran todas las conexiones que se necesitan en
el área de trabajo.
Cableado horizontal.- es aquel que viaja desde el área de trabajo hasta el closet de
comunicaciones.
Closet de equipo.- En este cuarto se concentran los servidores de red, conmutador,
equipo de red, etc. Este espacio puede ser el mismo que el closet de comunicaciones.
Acometida.- Es el punto por donde entran los servicios al edificio y se les adecua para
unirlos al edificio para hacerlos llegar a diferentes lugares dentro del edificio.
Cableado vertical (Backbone).- Es el medio físico que une dos redes entre si.

49
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Conectores

Figura 19. Conectores

Los conectores se utilizan para la terminación del cable (montaje del conector en el
cabo del cable). Existen diferentes tipos de conectores: en los sistemas de telefonía, de
transmisión de datos y de redes informáticas los conectores que más se utilizan son los
de tipo RJ-11 (telefónico), RJ-12 (telefónico) y RJ-45 (informático). La designación
"RJ" se refiere a las configuraciones denominadas generalmente USOC; "Códigos
Universales de órdenes de Servicio" (Universal Service Ordering Codes) y significa
"conector registrado" (Registered Jack).

Los conectores de la serie RJ están compuestos por la caja, fabricada en plástico


transparente y cuchillas de contacto, de distintas configuraciones. Las cuchillas de
contacto están recubiertas con un revestimiento dorado para conseguir las mejores
características físicas de conectorizado. La categoría del conector se determina según
la cantidad de oro del revestimiento.

Figura20.Conector RJ45 de la categoría 5 Figura 21. Conector RJ45 de la categoría 6

El conector RJ-45 se designa como "8p8c", que se descifra como conector con 8
puntos de ajuste para cuchillas de contacto y 8 cuchillas inserción.

50
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Los conectores RJ-45 tienen distintas configuraciones de cuchillas de contactos,


dependiendo del tipo de cable con los que se utilicen. Las cuchillas de contacto con
dos salientes se utilizan para la terminación de los cables del tipo patch, stranded
(multifilar). Al realizar la terminación, las cuchillas frotan el forro penetrando entre el
trenzado de los alambres del cable multifilar, de esta manera se genera el contacto
eléctrico entre el conductor multifilar de cobre. Si esta tecnología se aplicara para la
terminación del cable de tipo solid (sólido) el conductor se podría mover hacia un lado
de los salientes de la cuchilla, provocando la falta de contacto o un mal contacto. Por
esta razón, los salientes de la cuchilla para facilitar el montaje de los conductores
sólidos están un poco separados hacia diferentes lados. Al realizar la terminación los
salientes puntiagudos cortan la envoltura, enganchando el hilo fundido y generando el
contacto. Los conectores con tres salientes son universales, se pueden utilizar tanto
con cables multifilares como con cables sólidos.

Figura 22. Conectores en tres salientes


Otra característica específica de los conectores RJ-45 es que existen con y sin
inserción. En el caso de los conectores sin inserción, el cable se ensambla
directamente en el mismo conector, después se realiza la compresión con un
instrumento especial. En los conectores con inserción en cambio, el ensamblaje con el
cable se realiza en la inserción, después la inserción se coloca en el conector y se
realiza la compresión. La elección del conector con o sin inserción depende de la
preferencia personal del montador.

51
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Patch Cord Utp, Categoría 6 Conector Estándar

Figura 23. Conector estándar


Para la preparación de patch cords, es preferible utilizar cable multifilar para
garantizar un plazo de servicio más prolongado en caso de curvatura. La tecnología de
la terminación consiste en la fundición de los conductores en las cuchillas del
conector. La estructura del conector no permite que este se utilice bajo compresión
más de una vez, en caso de error se debe cortar del cable y tirar, por eso, para tener la
posibilidad de repetir la terminación, hay que prever un margen de seguridad para el
cable y los conectores. Así que cuanto menos experiencia tenga el montador, mayor
deberá ser la reserva del cable y de los conectores.

Antes de la compresión del cable, se deben poner manguitos protectores, que se


colocaran en los conectores. Estos previenen que los conductores se doblen justo en el
sitio de contacto y protegen la llave-fijador del conector, evitando roturas al realizar
frecuentes cambios de conmutaciones.

Conexión Compartida
Los equipos que ejecutan Windows XP Professional son equipos cliente. Los equipos
cliente pueden compartir recursos como archivos, impresoras y conexiones a Internet,
si crean una red o se conectan a una.

Para obtener más información acerca de las conexiones de red, vea el Centro de ayuda
y soporte técnico en el menú Inicio del equipo con Windows XP Professional.

La Conexión compartida a Internet ICS en Windows XP permite conectar un equipo a


Internet y después compartir el servicio de Internet con varios equipos conectados a

52
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

una red doméstica o a la red de una oficina pequeña. El Asistente para configuración
de red de Windows XP Professional proporciona automáticamente todos los valores
de red necesarios para compartir una conexión a Internet con todos los equipos de la
red. Cada equipo puede utilizar programas como Internet Explorer y Outlook Express
como si estuviesen conectados directamente a Internet.

Proxy
En el contexto de las redes informáticas, el término proxy hace referencia a un
programa o dispositivo que realiza una acción en representación de otro. Su finalidad
más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a
todos los equipos de una organización cuando sólo se puede disponer de un único
equipo conectado, esto es, una única dirección IP.

La palabra proxy se usa en muchas situaciones en donde tiene sentido un


intermediario:

El uso más común es el de servidor proxy, que es un ordenador que intercepta las
conexiones de red que un cliente hace a un servidor de destino.

De ellos, el más famoso es el servidor proxy de web (comúnmente conocido


solamente como «proxy»). Intercepta la navegación de los clientes por páginas web,
por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

También existen proxies para otros protocolos, como el proxy de FTP.


El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario
entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo
esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros (por
ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).

53
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Fuera de la informática, un proxy puede ser una persona autorizada para actuar en
representación de otra persona; por ejemplo, alguien a quien le han delegado el
derecho a voto.

Una guerra proxy es una en la que las dos potencias usan a terceros para el
enfrentamiento directo.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de
intermediario. También se puede traducir por delegado o apoderado (el que tiene el
poder).

Ventajas
En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:

Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer
el trabajo real.

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.

Modificación. Como intermediario que es, un proxy puede falsificar información, o


modificarla siguiendo un algoritmo.

54
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando
hay que hacer necesariamente la identificación.

Desventajas
En general (no sólo en informática), el uso de un intermediario puede provocar:

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es


posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene
acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no


querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta


antigua cuando hay una más reciente en el recurso de destino.

Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas


en muchos escenarios, en concreto los que presuponen una comunicación directa entre
1 emisor y 1 receptor (como TCP/IP).

Funcionamiento
Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de
él. Cuando un equipo de la red desea acceder a una información o recurso, es
realmente el proxy quien realiza la comunicación y a continuación traslada el
resultado al equipo inicial. En unos casos esto se hace así porque no es posible la
comunicación directa y en otros casos porque el proxy añade una funcionalidad
adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página

55
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta
denominación general de proxy se agrupan diversas técnicas.

En las instalaciones del H. Consejo Provincial de Chimborazo se vio la necesidad de


realizar una restructuración del cableado existente en vista de las exigencias de mayor
velocidad y calidad que se requería para un mejor funcionamiento de la red de la
institución. Se comenzó con el cambio de cableado de categoría 5 a 6, la instalación
de Racks, ejecutando posteriormente la configuración de la red local, seguida de la
configuración del proxy. A continuación se detalla paso a paso la realización de las
actividades expuestas anteriormente.

Construcción del Cable Categoría 6


Se utilizará una herramienta adecuada
1.- Insertar el cableado en el ―rail‖, colocando cada uno de los hilos en su canal
correspondiente y pelar cada uno de los hilos la longitud suficiente para hacer
contacto.

Figura 24. Construcción cable CAT 6

2.- Insertar el ―rail‖ con los hilos correspondientes en el capuchón.

Figura 25. Inserción de raid

56
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

3.- Ponchar el cable con la máquina para ajustarlo.

Figura 26. Ponchar cable

Esquema Cableado

Figura 27. Cableado estructurado

Un cableado estructurado se justifica cuando se quiere tener una red confiable, cuando
se desea integrar una solución a largo plazo para la integración de redes (desde 2 hasta
20 años) y cuando el número de nodos justifique la instalación de un cableado
estructurado.
En general un cableado estructurado le ofrece confiabilidad, modularidad, fácil
administración, seguridad y estética.

57
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Instalación De Racks

Montaje del Rack

Figura 28. Montaje del Rack

Ordenamiento de cables posteriores

Figura 29. Ordenamiento de Cables


"Ponchado" en Rack altamente Profesional

Figura 30. Ponchado en Rack


Rack con el equipo Activo

Figura 31. Rack y equipo activo

58
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Mapeo de cableado por medio de etiquetado en cada placa

Figura 32. Etiquetado de placas


Placa doble en Pared

Figura 33. Placa en doble pared

4.2.4. Configurar una red local


Procedimiento para configurar la red en un ordenador con Microsoft Windows Xp.

Prepósito.- Realizar correctamente la configuración de red en Microsoft Windows XP


Professional.

Condiciones Iniciales.- Tener correctamente instalado el sistema operativo Microsoft


Windows XP Professional.

Tener un punto de conexión a red activado.


Tener la tarjeta de red correctamente instalada y configurada..

59
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Procedimiento.- El primer paso es acceder a las propiedades de la red, bien a través


del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble
clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.

Se seguirán las pautas siguientes para configurar la red.


En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:

Figura 34. Estado de Conexión de área local

Figura 35. Propiedades Conexión de área local

60
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras,
deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes

Microsoft y Programador de paquetes Qos.


Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se
seleccionará la entrada y se pulsará el botón Propiedades.

Figura 36. Configuración de área local

En el apartado Dirección IP, escribir el número IP asignado a esa máquina tal como se
ve en la figura.

En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0

A continuación, se pulsará el botón Avanzadas. Dicho botón oculta la pantalla que


muestra la figura:

61
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 37. Configuración Avanzada de TCP/IP

En la ficha Configuración de IP, no se modificará nada.

Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel
de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.

En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre
del equipo.

Pasos para Habilitar el Servicio de Internet en la Red


El equipo host de ICS necesita dos conexiones de red. La conexión de red de área
local, que se crea automáticamente al instalar un adaptador de red, establece la
conexión con los equipos de una red doméstica o de una oficina pequeña. La otra
conexión conecta, mediante un módem a 56k, RDSI, DSL o módem por cable, la red
doméstica o de una oficina pequeña a Internet. Debe comprobar que ICS está
habilitado en la conexión a Internet. De este modo, la conexión compartida puede
comunicar la red doméstica o de la oficina con Internet y los usuarios ajenos a la red
no corren el riesgo de recibir direcciones incorrectas desde ésta Al habilitar ICS, se

62
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

asigna una dirección IP estática y una configuración nuevas a la conexión de red de


área local con la red doméstica o de la oficina. En consecuencia, las conexiones
TCP/IP que se establezcan entre los equipos del domicilio o de la oficina y el equipo
host de ICS en el momento de habilitar ICS se pierden, por lo que es necesario volver
a establecerlas. Por ejemplo, si Internet Explorer se está conectando a un sitio Web
cuando se habilita la Conexión compartida a Internet, actualice el explorador para
restablecer la conexión. Deberá configurar los equipos cliente conectados a la red del
domicilio o de la oficina para que el protocolo TCP/IP de la conexión de área local
obtenga una dirección IP de manera automática.

Los usuarios de la red doméstica o de la oficina deberán configurar también las


opciones de Internet de la Conexión compartida a Internet.

Para realizar este procedimiento, es necesario que inicie una sesión en el equipo con
una cuenta de propietario.

Abra Conexiones de red; para ello, haga clic en Inicio, en Panel de control y, a
continuación, haga doble clic en Conexiones de red.

Haga clic en la conexión de acceso telefónico, red de área local, PPPoE o VPN que
desee compartir y, a continuación, en Tareas de red, haga clic en Cambiar la
configuración de esta conexión.

En la ficha Avanzadas, active la casilla de verificación Permitir a usuarios de otras


redes conectarse a través de la conexión a Internet de este equipo.

Si desea que esta conexión se establezca automáticamente cuando otro equipo de la


red doméstica o de la oficina intente obtener acceso a recursos externos, active la
casilla de verificación Establecer una conexión de acceso telefónico cada vez que un
equipo en mi red intente tener acceso a Internet.

63
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Si desea permitir que otros usuarios de la red habiliten o deshabiliten la conexión


compartida a Internet, active la casilla de verificación Permitir a usuarios de otras
redes controlar o deshabilitar la conexión compartida a Internet.

En Conexión compartida a Internet, vaya a Conexión de red doméstica y seleccione


cualquier adaptador que conecte el equipo que comparte su conexión a Internet con
los demás equipos de la red. Conexión de red doméstica sólo se muestra cuando un
equipo tiene instalados dos o más adaptadores de red.

Para configurar las opciones de Internet en los equipos cliente para la Conexión
compartida a Internet

Abra Internet Explorer; para ello, haga clic en Inicio, seleccione Todos los programas
y, a continuación, haga clic en Internet Explorer.

En el menú Herramientas, haga clic en Opciones de Internet


En la ficha Conexiones, haga clic en No marcar nunca una conexión y, a continuación,
haga clic en Configuración LAN.
En Configuración automática, desactive las casillas de verificación Detectar la
configuración automáticamente y Usar secuencia de comandos de configuración
automática.

4.2.5. Configuración del servidor Proxy

Configuración del Servidor Proxy para Microsoft Internet Explorer 6.0


En el Internet Explorer de Microsoft 6.0 para Windows, la forma de definir los
proxies es seleccionar en el menú Herramientas -> Opciones de Internet,
seleccionamos Conexiones y obtenemos la siguiente pantalla:

64
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 38. Opciones de Internet

Pulsamos en el botón de Configuración de LAN... y obtenemos la siguiente ventana:

Figura 39. Configuración de la red de área local

Y rellenamos los datos tal y como se muestra en la imagen, Indicando Usar secuencia
de comandos de configuración automática y la dirección.

Configuración del Servidor Proxy para Mozilla Firefox


Para configurarlo seleccionaremos en el menú Herramientas (Editar) la opción
Preferencias.

65
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Figura 40. Configuración del servidor Proxy Mozilla Firefox

Luego seleccionaremos en Configuración de la Conexión y activamos URL para la


Configuración Automática del Proxy indicando la dirección de configuración
automática del proxy.

Figura 41. Conexión

4.3. Practica en impartir cursos

Debido a que en el Ilustre Consejo Provincial de Chimborazo se cambió al nuevo


correo nos vimos en la necesidad de impartir unas horas de clase para que los
empleados puedan manejarlo y responder a todas las inquietudes de los mismos.

66
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

4.4. Desarrollo de una Aplicación


4.4.1. Parte Teórica

Sistemas Informáticos
Es el conjunto de hardware, software y de un soporte humano. Un sistema informático
típico emplea una computadora que usa dispositivos programables para capturar,
almacenar y procesar datos. La computadora personal o PC, junto con la persona que
lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un
sistema informático.

Incluso la computadora más sencilla se clasifica como un sistema informático, porque


al menos dos componentes (hardware y software) tienen que trabajar unidos.

Lenguajes de Programación
Es un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura
y el significado de sus elementos y expresiones, y utilizado para controlar el
comportamiento físico y lógico de una máquina.

Un lenguaje de programación permite a uno o más programadores especificar de


manera precisa: sobre qué datos una computadora debe operar, cómo deben ser estos
almacenados, transmitidos y qué acciones debe tomar bajo una variada gama de
circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente
próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico.

Función
En el ámbito de la programación, una función es un tipo subalgoritmo, es el término
para describir una secuencia de órdenes que hacen una tarea específica de una
aplicación más grande.

Las declaraciones de funciones generalmente son especificadas por:

67
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Un nombre único en el ámbito.- Nombre de la función con el que se


identifica y se distingue de otras. No podrá haber otra función ni
procedimiento con ese nombre (salvo sobrecarga o polimorfismo en
programación orientada a objetos).
 Un tipo de dato de retorno.- Tipo de dato del valor que la función devolverá
al terminar su ejecución.
 Una lista de parámetros.- Especificación del conjunto de argumentos
(pueden ser cero, uno o más) que la función debe recibir para realizar su tarea.
 El código u órdenes de procesamiento.- Conjunto de órdenes y sentencias
que debe ejecutar la función.

La diferencia entre funciones y los procedimientos (otro tipo de subalgoritmos) radica


en que estos últimos no devuelven un resultado.
Las funciones en programación generalmente son las que realizan los cálculos para
retornar el valor correspondiente a una función matemática más o menos compleja.

Procedimiento
En el ámbito de la programación, un procedimiento es un tipo subalgoritmo, es el
término para describir una secuencia de órdenes que hacen una tarea específica de una
aplicación más grande.

Las declaraciones de procedimientos generalmente son especificadas por:

 Un nombre único en el ámbito.- Nombre del procedimiento con el que se


identifica y se distingue de otros. No podrá haber otro procedimiento ni
función con ese nombre (salvo sobrecarga o polimorfismo en programación
orientada a objetos).
 Una lista de parámetros.- Especificación del conjunto de argumentos
(pueden ser cero, uno o más) que el procedimiento debe recibir para realizar su
tarea.

68
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 El código u órdenes de procesamiento.- Conjunto de órdenes y sentencias


que debe ejecutar el procedimiento.

La diferencia entre un procedimiento y una función (el otro tipo de subalgoritmos)


radica en que estos últimos devuelven un resultado.

Los procedimientos en programación generalmente son los que realizan operaciones


de entrada/salida, en general, cualquier operación más o menos compleja que no
requiera devolver un valor.

Lenguaje de Programación Php

PHP es un lenguaje de programación interpretado, diseñado originalmente para la


creación de páginas Web dinámicas. Es usado principalmente en interpretación del
lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde
una interfaz de línea de comandos o en la creación de otros tipos de programas
incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor


(inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente
por Rasmus Lerdof en 1994; sin embargo la implementación principal de PHP es
producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no
haber una especificación formal. Publicado bajo la PHP License, la Free Software
Foundation considera esta licencia como software libre.

PHP es un lenguaje interpretado de propósito general ampliamente usado y que está


diseñado especialmente para desarrollo Web y puede ser embebido dentro de código
HTML. Generalmente se ejecuta en un servidor Web, tomando el código en PHP
como su entrada y creando páginas Web como salida. Puede ser desplegado en la
mayoría de los servidores Web y en casi todos los sistemas operativos y plataformas
sin costo alguno. PHP se encuentra instalado en más de 20 millones de sitios Web y

69
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

en un millón de servidores, aunque el número de sitios en PHP ha declinado desde


agosto de 2005. Es también el módulo Apache más popular entre las computadoras
que utilizan Apache como servidor Web. La más reciente versión principal del PHP
fue la versión 5.2.6 de 1 de mayo de 2008.

Para delimitar la sección de código PHP podemos hacerlo de varias formas:


 Usando las etiquetas <?php y <?
 Usando las etiquetas <? y ?>
 Mediante <script languaje="php"> </script>

El funcionamiento de las páginas en PHP alojadas en un servidor es el siguiente:

 El navegador del cliente solicita el documento PHP.


 Llega la solicitud del servidor y el servidor localiza el documento, lanza el
intérprete de PHP y ejecuta todo su código.
 Una vez ejecutado el código se genera el resultado en HTML y lo devuelve al
servidor para que lo transfiera al cliente.
 El servidor transfiere el resultado en HTML y es mostrado en el navegador del
cliente.

Historia
PHP fue originalmente diseñado en Perl, en base a la escritura de un grupo de CGI
binarios escritos en el lenguaje C por el programador danés-canadiense Rasmus
Lerdorf en el año 1994 para mostrar su currículum vitae y guardar ciertos datos, como
la cantidad de tráfico que su página Web recibía. El 8 de junio de 1995 fue publicado
"Personal Home Page Tools" después de que Lerdorf lo combinara con su propio
Form Interpreter para crear PHP/FI.

PHP 3
Dos programadores israelíes del Technion, Zeev Suraski y Andi Gutmans,
reescribieron el analizador sintáctico (parser en inglés) en el año 1997 y crearon la

70
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

base del PHP3, cambiando el nombre del lenguaje a la forma actual. Inmediatamente
comenzaron experimentaciones públicas de PHP3 y fue publicado oficialmente en
junio del 1998.
Para 1999, Suraski y Gutmans reescribieron el código de PHP, produciendo lo que
hoy se conoce como Zend Engine o motor Zend, un portmanteau de los nombres de
ambos, Zeev y Andi. También fundaron Zend Technologies en Ramat Gan, Israel.

PHP 4
En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend Engine 1.0. El día
13 de julio de 2007 se anunció la suspensión del soporte y desarrollo de la versión 4
de PHP, a pesar de lo anunciado se ha liberado una nueva versión con mejoras de
seguridad, la 4.4.8 publicada el 13 de Enero del 2008 y posteriormente la versión 4.4.9
publicada el 7 de Agosto de 2008. Según esta noticia se dará soporte a fallos críticos
hasta el 2008-08-08.

PHP 5
El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine II (o Zend
Engine 2). La versión más reciente de PHP es la 5.2.6 (1 de Mayo de 2008), que
incluye todas las ventajas que provee el nuevo Zend Engine 2 como:

 Mejor soporte para la Programación Orientada a Objetos, que en


versiones anteriores era extremadamente rudimentario, con PHP Data
Objects.
 Mejoras de rendimiento.
 Mejor soporte para MySQL con extensión completamente reescrita.
 Mejor soporte a XML ( XPath, DOM, etc. ).
 Soporte nativo para SQLite.
 Soporte integrado para SOAP.
 Iteradores de datos.
 Manejo de excepciones.

71
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

PHP 6
Está previsto el lanzamiento en breve de la rama 6 de PHP. Cuando se lance esta
nueva versión quedarán solo dos ramas activas en desarrollo (PHP 5 y 6), pues se
abandonó el desarrollo y soporte de PHP 4 el 13 de julio de 2007.

Las diferencias que encontraremos PHP6 frente a PHP 5 son:


 Soportará Unicode.
 Limpieza de funcionalidades obsoletas como register_globals,
safe_mode...
 PECL.
 Mejoras en orientación a objetos.
Características de Php

Ventajas

 Es un lenguaje multiplataforma.
 Capacidad de conexión con la mayoría de los manejadores de base de datos
que se utilizan en la actualidad, destaca su conectividad con MySQL
 Capacidad de expandir su potencial utilizando la enorme cantidad de
módulos (llamados ext's o extensiones).
 Posee una amplia documentación en su página oficial, entre la cual se
destaca que todas las funciones del sistema están explicadas y
ejemplificadas en un único archivo de ayuda.
 Es libre, por lo que se presenta como una alternativa de fácil acceso para
todos.
 Permite las técnicas de Programación Orientada a Objetos.
 Biblioteca nativa de funciones sumamente amplia e incluida.
 No requiere definición de tipos de variables.
 Tiene manejo de excepciones (desde php5).

72
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Desventajas
 No posee una abstracción de base de datos estándar, sino bibliotecas
especializadas para cada motor (a veces más de una para el mismo motor).
 No posee adecuado manejo de internacionalización, unicode, etc.
 Por su diseño dinámico no puede ser compilado y es muy difícil de
optimizar.
 Por sus características favorece la creación de código desordenado y
complejo de mantener.

Si bien PHP no obliga a quien lo usa a seguir una determinada metodología a la hora
de programar (muchos otros lenguajes tampoco lo hacen), aún estando dirigido a
alguna en particular, el programador puede aplicar en su trabajo cualquier técnica de
programación y/o desarrollo que le permita escribir código ordenado, estructurado y
manejable. Un ejemplo de esto son los desarrollos que en PHP se han hecho del
patrón de diseño Modelo Vista Controlador (o MVC), que permiten separar el
tratamiento y acceso a los datos, la lógica de control y la interfaz de usuario en tres
componentes independientes.
DBMS MySQL

MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario


con más de seis millones de instalaciones. MySQL AB —desde enero de 2008 una
subsidiaria de Sun Microsystems— desarrolla MySQL como software libre en un
esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta
licencia, pero las empresas que quieran incorporarlo en productos privativos pueden
comprar a la empresa una licencia específica que les permita este uso. Está
desarrollado en su mayor parte en ANSI C.

Al contrario que proyectos como Apache, donde el software es desarrollado por una
comunidad pública y el copyright del código está en poder del autor individual,

73
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

MySQL es propiedad y está patrocinado por una empresa privada, que posee el
copyright de la mayor parte del código.

Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado.


Además de la venta de licencias privativas, la compañía ofrece soporte y servicios.
Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía
Internet. MySQL AB fue fundado por David Axmark, Allan Larsson, y Michael
Widenius.

Historia del Proyecto


SQL (Lenguaje de Consulta Estructurado) fue comercializado por primera vez en
1981 por IBM, el cual fue presentado a ANSI y desde ese entonces ha sido
considerado como un estándar para las bases de datos relacionales. Desde 1986, el
estándar SQL ha aparecido en diferentes versiones como por ejemplo: SQL:92,
SQL:99, SQL:2003. MySQL es una idea originaria de la empresa opensource MySQL
AB establecida inicialmente en Suecia en 1995 y cuyos fundadores son David
Axmark, Allan Larsson, y Michael "Monty" Widenius. El objetivo que persigue esta
empresa consiste en que MySQL cumpla el estándar SQL, pero sin sacrificar
velocidad, fiabilidad o usabilidad.
Michael Widenius en la década de los 90 trató de usar mSQL para conectar las tablas
usando rutinas de bajo nivel ISAM, sin embargo, mSQL no era rápido y flexible para
sus necesidades. Esto lo conllevó a crear una API SQL denominada MySQL para
bases de datos muy similar a la de mSQL pero más portable.
La procedencia del nombre de MySQL no es clara. Desde hace más de 10 años, las
herramientas han mantenido el prefijo My. También, se cree que tiene relación con el
nombre de la hija del cofundador Monty Widenius quien se llama My.
Por otro lado, el nombre del delfín de MySQL es Sakila y fue seleccionado por los
fundadores de MySQL AB en el concurso ―Name the Dolphin‖. Este nombre fue
enviado por Ambrose Twebaze, un desarrollador de Open source Africano, derivado
del idioma SiSwate, el idioma local de Swazilandia y corresponde al nombre de una
ciudad en Arusha, Tanzania, cerca de Uganda la ciudad origen de Ambrose.

74
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Aplicaciones Cliente Servidor


Esta arquitectura consiste básicamente en que un programa -el cliente- que realiza
peticiones a otro programa -el servidor- que le da respuesta. Aunque esta idea se
puede aplicar a programas que se ejecutan sobre una sola computadora es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de
computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los
servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la
centralización de la gestión de la información y la separación de responsabilidades, lo
que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el


servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un
sólo programa. Los tipos específicos de servidores incluyen los servidores Web, los
servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos
varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se
descompone en diferentes programas que pueden ser ejecutados por diferentes
computadoras aumentando así el grado de distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay


distribución, tanto a nivel físico como a nivel lógico.

Características
Características de un cliente
En la arquitectura DE LO DE C/S el remitente de una solicitud es conocido como
cliente. Sus características son:
 Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo
en la comunicación (dispositivo maestro o amo).

75
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

 Espera y recibe las respuestas del servidor.


 Por lo general, puede conectarse a varios servidores a la vez.
 Normalmente interactúa directamente con los usuarios finales mediante
una interfaz gráfica de usuario.

Características de un servidor
En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como
servidor. Sus características son:
 Al iniciarse esperan a que lleguen las solicitudes de los clientes,
desempeñan entonces un papel pasivo en la comunicación (dispositivo
esclavo).
 Tras la recepción de una solicitud, la procesan y luego envían la
respuesta al cliente.
 Por lo general, aceptan conexiones desde un gran número de clientes
(en ciertos casos el número máximo de peticiones puede estar limitado).
 No es frecuente que interactúen directamente con los usuarios finales.

4.4.2. Parte Práctica


En la actualidad la Empresa Magic Mountains Cia. Ltda. no cuenta con una página
web que le permita darse a conocer a través de la red, aunque posee los recursos
necesarios para los viajes a través del Ecuador no es muy sencillo que la gente asista,
por lo que es necesario una página que facilite toda información acerca de la empresa.

Se ha investigado y después de analizar se tomo la decisión de Implementar la una


página Web mediante joomla para la página web y como motor de base de datos
MySql.

Se detalla con mayor claridad el desarrollo de la aplicación en:


 Manual Técnico.
 Manual de Usuario.
 Página Web Leo_page

76
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

Aquí presentamos algunas pantallas de la página terminada entre las que tenemos:

Figura 42. Pantalla Principal


Pantalla de copyright

Figura 43. Copyright

77
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

5. CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES
 Las prácticas pre - profesionales nos preparan dentro del campo laboral,
proporcionándonos una mejor formación de conocimientos teórico práctico así
como también éticos y morales; forjándonos con el más alto nivel tecnológico y
humanista para poder enfrentar las necesidades y retos de la vida profesional.

 Cuando se da el mantenimiento preventivo a las computadoras se puede garantizar


el correcto funcionamiento y así evitar en lo posible el tener que realizar un
mantenimiento correctivo por lo que se debe ir actualizando los antivirus, sacar
copias de seguridad, eliminar archivos no necesarios, etc.

 Al implementar una red se obtiene grandes beneficios como optimizar los recursos
con que se cuenta permitiéndonos compartir dichos recursos e información de una
manera fiable y segura.

 Al realizar el mantenimiento software en los equipos hemos notado un mejor


rendimiento, además todo computador debe mantener un sistema en el que se debe
verificar diariamente el acceso de un posible virus y además eliminar archivos que
ocupan espacio en disco.

 Mediante la configuración de las direcciones IP de una manera estática en los


computadores se puede brindar el servicio de internet solamente a los host
necesarios evitando así exceso de tráfico en la red.

 Con el desarrollo de la aplicación web denominada ―MAGIC MOUNTAINS‖ se


dará a conocer a la empresa y permitirá que más personas se integren para las giras
o para los viajes de turismo, así como la inscripción de varias personas interesadas
en los paquetes que aquí se presentan.

78
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

RECOMENDACIONES
 Es conveniente dar mantenimiento preventivo tanto a computadores como a
servidores, cada cierto periodo de tiempo para precautelar su funcionamiento
evitando en lo posible que se tenga que incurrir en el mantenimiento correctivo.

 Mantener los equipos congelados con la finalidad de que no existan daños graves
por el mal uso por parte de los empleados y trabajadores de cada una de las
empresas.

 Brindar cursos de capacitación para el correcto manejo y buen desenvolvimiento de


quienes utilizan los computadores.

 Para poder implementar de forma correcta una red es necesario tomar en cuenta
muchos aspectos como, el tipo de red que será el adecuado según las necesidades
que se tengan, los componentes necesarios para la implementación, ver si se tiene
el espacio físico necesario para futuras modificaciones y ampliaciones según el
trabajo que se realice.

 Buscar en Internet todas las soluciones posibles cuando un equipo está infectado de
virus y dejar como última opción formatearlo.

 Desarrollar aplicaciones que permitan un mejor manejo de la información de


manera rápida y segura.

79
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

6. RESUMEN

En el Honorable Consejo Provincial de Chimborazo existe un departamento de


Cómputo en el subterráneo el mismo que es utilizado para reparar computadores de los
empleados que reporten algún daño tanto hardware como software, además posee un
piso en el que están ubicados los servidores en los que se configuran lo necesario para
el buen desempeño de las aplicaciones que aquí se manejan.

Una de las actividades que se realiza es la implementación de redes LAN en algún


departamento que ha sido cambiado de piso o que tenga algún desperfecto para una
comunicación segura dentro del edificio.

Constantemente se realizan capacitaciones a los empleados para el manejo de los


equipos ya sea personalizado o en el auditorio, además se brindan pequeños cursos de
los programas necesarios en algún departamento para que los empleados puedan
desempeñar muy bien sus funciones y no cometan errores que pueden afectar el
desenvolvimiento de estas empresas. Actualmente se encuentran capacitándose el
departamento de planificación en un curso sobre GIS con el programa ARCVIEW.

Se ha desarrollado e implantado una página web para la empresa Magic Mountains,


necesaria para que la misma se dé a conocer a través de la red de manera rápida y
eficiente.

Anexo CD.

80
ESPOCH INFORME DE PRÁCTICAS PRE – PROFESIONALES

7. BIBLIOGRAFIA

 URL:<http://lemmke.googlepages.com/cable_par_trenzado.pdf>, [Consultado 2
Febrero 2010]

 URL:<http://www.monografias.com/trabajos30/mantenimiento-
computador/mantenimiento-computador.shtml>, [Consultado 2 de Febrero 2010]

 URL:<http://www.mailxmail.com/curso-mantenimiento-reparacion-ordenador/inicio-
desarme-cpu>, [Consultado 2 de Febrero 2010]

 URL:<http://lemmke.googlepages.com/cable_par_trenzado.pdf>, [Consultado 2 de
Febrero 2010]

 URL: <http://www.inaltel.es/imagenes/formacion/>,
LINKS_ETHERNET_100_MBPS_AND_CABLE_CATEGORY_6_ing.pdf,>
[Consultado 16 de Febrero del 2010 ]

 URL: <http://www.globalpc.net/telecom/servicios/cableadoestructurado.asp>,
[Consultado 16 de Febrero del 2010 ]

 URL: <http://esp.hyperlinesystems.com/catalog/patch-cords/pc-lpm-utp.shtm>,
[Consultado 25 de Febrero del 2010 ]

 URL: <http://www.openetics.com/wdset_mant/img_db/imgO/SCE_CAT 6.pdf>,


[Consultado 25 de Febrero del 2010 ]

 URL: <http://esp.hyperlinesystems.com/catalog/cabinets/rc.shtml>, [Consultado 1 de


Marzo del 2010 ]

 URL: <http://www.tqm.com.uy/catalog/cable-red-utp-cat-cruzado-patchcord-
crossover-p-938.html>, [Consultado 1 de Marzo del 2010 ]

81

Potrebbero piacerti anche