SlideShare una empresa de Scribd logo
1 de 24
PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE




           JENNY HERNANDEZ HERNANDEZ




      SERVICIO NACIONAL DE APRENDIZAJE SENA
              SEDE FANNY HARTMANN
                  LIBANO-TOLIMA
                       2012
PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE




           JENNY HERNANDEZ HERNANDEZ




                      TUTOR
              DAVID RODOLFO MURCIA
              INGENIERO DE SISTEMAS




      SERVICIO NACIONAL DE APRENDIZAJE SENA
              SEDE FANNY HARTMANN
                  LIBANO-TOLIMA
                       2012
PROTOCOLO DE MANTEMIENTO DE SOFTWARE


Es una de las actividades más comunes en la ingeniería de software, es el
proceso de mejora y optimización del software después de su entrega al usuario
final (es decir; revisión del programa), así como también corrección y prevención
de los defectos.
El mantenimiento de software es también una de las fases en el ciclo de vida de
desarrollo de sistemas (SDLC, sigla en inglés de systemdevelopmentlifecycle),
que se aplica al desarrollo de software. La fase de mantenimiento es la fase que
viene después del despliegue (implementación) del software en el campo.
FASES DE MANTENIMIENTO DE SOFTWARE
La fase de mantenimiento de software involucra cambios al software para corregir
defectos encontrados durante su uso o la adición de nueva funcionalidad
mejorando la usabilidad y aplicabilidad del software.
El mantenimiento del software involucra diferentes técnicas específicas. Una
técnica es el rebasamiento estático, la cual es usada para identificar todo el código
de programa que puede modificar alguna variable. Es generalmente útil en la re
fabricación del código del programa y fue específicamente útil en asegurar
conformidad para el problema del año 2000.
La fase de mantenimiento de software es una parte explícita del modelo en
cascada del proceso de desarrollo de software el cual fue desarrollado durante el
movimiento de programación estructurada en computadores. El otro gran modelo,
el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de
software orientada a objeto no hace una mención explícita de la fase de
mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de
que dos tercios del coste del tiempo de vida de un sistema de software involucran
mantenimiento (Page-Jones pg. 31).
En un ambiente formal de desarrollo de software, la organización o equipo de
desarrollo tendrán algún mecanismo para documentar y rastrear defectos y
deficiencias. El Software tan igual como la mayoría de otros productos, es
típicamente lanzado con un conjunto conocido de defectos y deficiencias. El
software es lanzado con esos defectos conocidos porque la organización de
desarrollo en las utilidades y el valor del software en un determinado nivel de
calidad compensa el impacto de los defectos y deficiencias conocidas.
Las deficiencias conocidas son normalmente documentadas en una carta de
consideraciones operacionales o notas de lanzamiento (reléase notes) es así que
los usuarios del software serán capaces de trabajar evitando las deficiencias
conocidas y conocerán cuándo el uso del software sería inadecuado para tareas
específicas. Con el lanzamiento del software (software reléase), otros defectos y
deficiencias no documentados serán descubiertas por los usuarios del software.
Tan pronto como estos defectos sean reportados a la organización de desarrollo,
serán ingresados en el sistema de rastreo de defectos.
Las personas involucradas en la fase de mantenimiento de software esperan
trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento
del software, conocido como un lanzamiento de mantenimiento, el cual resolverá
los temas pendientes.

MANTENIMIENTO CORRECTIVO

SERVICIO CORRECTIVO DE COMPUTADORES
Se realiza para solucionar fallas de software. Cambios o instalación de nuevos
componentes y cuando la presencia de un programa malicioso o un error en la
configuración afecta el desempeño del sistema operativo

ELIMINACION DE VIRUS, INSTALACION Y ACTUALIZACION DE ANTIVIRUS
Es el procedimiento por medio del cual se limpia el computador de programas
perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de
datos con información de software malicioso para permitir que los motores de
búsqueda de virus funcionen adecuadamente.

CONFIGURACION DE REGISTRO DE WINDOWS
Procedimiento por el cual se hace una configuración de registro del sistema
operativo de la computadora para que inicie más rápido y no se ejecute programas
innecesarios.es la desfragmentación mediante la ejecución de programas de
consistencia de datos

ELIMINACION DE ADWARE (SOFTWARE PUBLICITARIO) Y SPYWAR (EL
SOFTWARE ESPIA)
Es el procedimiento por medio del cual se limpia la computadora de programas
perjudiciales que bloquean el buen funcionamiento de los navegadores de internet
CONFIGURACION DE INTERNET Y CORREO ELECTRONICO
Instalación y proceso por medio del cual se conectan los equipos a internet y se
configuran las cuentas de correo electrónico, igualmente se parame triza el
FIREWALL para bloquear acceso no autorizado a su computadora.

REINSTALACION DEL SISTEMA OPERATIVO

Instalar un programa o cualquier aplicación no es complejo ya que en la actualidad
todos los programas contiene asistente de instalación, Windows 9x, es una
abreviación de Windows 95 y 98, Windows milenium, Windows server etc. Al
encender la maquina entrar directamente al setup iniciarlo con el disquete de
arranque o simplemente CD de instalación
MANTENIMIENTO DEL SOTFWARE
Todas las computadoras necesitan software para funcionar. La instalación de
software en miles de equipos repartidos por una oficina o diversas sedes no es
nada trivial. Además, esta actividad es prácticamente obligatoria en la empresa.
Las actualizaciones de software y los parches de seguridad son necesarios para
evitar las mismas consecuencias que tendría una avería del hardware. Los
problemas típicos de una empresa respecto al software de escritorio son:
 La presencia de software "pirata" o no autorizado. Esto puede derivar en serios
perjuicios económicos, además del malfuncionamiento del software corporativo.
 Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema
operativo. Cada computadora puede contar con una versión distinta de sistema
operativo, controladores, etc.
 Descontrol de las licencias de software comercial: esto involucra tanto software
autorizado, e incluso pagado, pero no utilizado, como software que no se usa
porque faltan licencias. La renovación y expiración de licencias también es un
problema a considerar.
 La configuración del software y del sistema operativo para cada usuario.
 Ladistribución e instalación de software: tanto corporativo como comercial.

Un error típico de las empresas es desarrollar (o comprar) software sin saber qué
características tienen las computadoras personales donde debe ser usado; por
ejemplo, es frecuente desarrollar software para Windows XP y una versión
concreta de Internet Explorer; cuando llega el momento de la respectiva
instalación resulta que parte del parque de computadoras aún tiene instalado
Windows o una versión antigua del navegador.
PROTOCOLO DE MANTEMIENTO DE HARDWARE
MANTENIMIENTO DE HARDWARE
La computadora de escritorio, como cualquier máquina, está sujeta a defectos y
averías. La incidencia de una avería en un usuario doméstico suele reducirse a
una mera molestia. En el ámbito empresarial el impacto de una avería supone
como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos
donde hay pérdida monetaria y de imagen. Generalmente, en puestos de trabajo
de atención al público; por ejemplo, en las ventanillas de una oficina bancaria, o en
el puesto de trabajo de un bróker o Agente de bolsa.
La garantía de mantenimiento de una computadora de escritorio suele durar de
dos a cinco años; esto obliga a las empresas a renovar su parque de
computadoras muy frecuentemente.
MANTENIMIENTO PREVENTIVO
En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado
a la conservación de equipos o instalaciones mediante realización de revisiones y
reparaciones que garanticen su buen funcionamiento y fiabilidad, el mantenimiento
preventivo se realiza en equipos en condiciones de funcionamiento, por oposición
al mantenimiento correctivo que repara o pone en condiciones de funcionamiento
aquellos que dejaron de funcionar o están dañados.
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los
fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran.
Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas
desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo
debe evitar los fallos en el equipo antes de que estos ocurran.
Algunos de los métodos más habituales para determinar que procesos de
mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los
fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones
llevadas a cabo sobre activos similares.
TIPOS DE MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo se puede realizar según distintos criterios:

EL MANTENIMIENTO PROGRAMADO:
Donde las revisiones se realizan por tiempo, kilometraje, horas de funcionamiento,
etc. Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento
programado, la presión de las ruedas se revisa cada quince días, el aceite del
motor se cambia cada 10.000km, y la cadena de distribución cada 50.000km.

EL MANTENIMIENTO PREDICTIVO:
Trata de determinar el momento en el cual se deben efectuar las reparaciones
mediante un seguimiento que determine el periodo máximo de utilización antes de
ser reparado, en el ejemplo del automóvil si sabemos que el dibujo de las ruedas
debe tener 2mm como mínimo, y las ruedas de nuestro automóvil tiene 4mm y se
desgasta 0,5mm cada 8.000km podemos predecir el momento en el cual
tendremos que cambiar las ruedas.

EL MANTENIMIENTO DE OPORTUNIDAD:
es el que se realiza aprovechando los periodos de no utilización, evitando de este
modo parar los equipos o las instalaciones cuando están en uso. Volviendo al
ejemplo de nuestro automóvil, si utilizamos el auto solo unos días a la semana y
pretendemos hacer un viaje largo con él, es lógico realizar las revisiones yposibles
reparaciones en los días en los que no necesitamos el coche, antes de iniciar el
viaje, garantizando de este modo su buen funcionamiento durante el mismo.

MANTENIMIENTO CORRECTIVO DEL HARDWARE

Este es el que se realiza cuando un componente de la computadora se daña y se
pasa a repararlo o a reemplazarlo. Este no es el siguiente paso del mantenimiento
preventivo, se realiza independientemente del preventivo, y sus causas pueden
ser muchas, desde una falla de fábrica, o bien, un descuido con un derrame de un
líquido o un mal uso del dispositivo dañado .Este, a diferencia del preventivo no se
realiza parcialmente, se realiza en el momento en que una pieza de la
computadora falla. Las piezas que por lo general presentan fallas son los discos
duros, las fuentes de poder, las tarjetas (madre, RAM, video, sonido), los Mouse,
teclados y monitores.
Las fallas que generalmente presentan los discos duros son por envejecimiento o
por golpes, cabe recalcar que las abolladuras en un disco duro son irreparables.
Las fuentes de poder usualmente presentas fallas de calentarse esto es causado
por un mal funcionamiento en el ventilador de la misma, este se puede reemplazar
en caso de que no se pueda reparar. Si desafortunadamente esta se quema, no
hay más solución que cambiarla. Con respecto a las tarjetas, ya sea la tarjeta
madre o una RAM, tarjeta de video o sonido, presentan las mismas fallas ya que
todas son elementos electrónicos y sus fallas son causadas por magnetismos o
una acumulación de polvo o bien un calentamiento dentro del gabinete que las
puede dañar. Estas tarjetas por lo general cuando se dañan, son irreparables y la
única solución es cambiarlas. Los monitores no suelen presentar fallas que
necesiten repararse, pero las fallas que pudiese presentar son: Exceso de polvo
en el conector, algún derrame de líquido (monitores VGA), en los monitores LCD
son golpes o raspaduras en los mismos. Estos si presentan alguna abolladura son
irreparables, y algún daño en su pantalla resulta irreparable, por lo que la solución
sería cambiarlos en caso de que se dañen. Las fallas que pudiesen a presenta los
Mouse (mecánicos) son causadas por la acumulación de polvo en su interior, la
solución sería limpiarlos, pero en caso de que algún circuito este verdaderamente
dañado, se pasa a cambiar el Mouse .Los teclados son el componente de la
computadora que estámás contacto con el usuario, esto debería causar un
numero de fallas causadas por el usuario, yefectivamente las hace, el constante
tecleo en el, produce la acumulaciónexcesiva de polvo en su interior, sin
mencionar algún accidente por derrame de algún liquido puede dañar el teclado.
Es importante tener un buen uso de nuestra computadora, no
Solo para tener un mayor tiempo de uso de ella, sino porque este mantenimiento a
diferencia del preventivo puede llegar a costar más, esto dependiendo del
componente que se desea reemplazar. El manteamiento o servicio correctivo se
realizan para solucionar fallas operativas de hardware, ya sea en el cambio o
instalación de los componentes. Este servicio tiene una duración de 3 a 5 horas
aproximadamente. En las cuales se llevan a cabo diversos chequeos.
SI LA PC SE REINICIA A CADA RATO O SE CUELGA

Verificar el funcionamiento de color microprocesador.
También es posible que esto se deba a que cuando desarmamos la PC muchas
veces forzamos los cables, por eso es necesario checar que ninguno de los cables
se encuentre roto o pelado
 ALGUNOS JUEGOS NO FUNCIONAN CON LA PLACA DE VIDEO
INTEGRADA

Incompatibilidad entre chipset o fabricante y el juego el programa deseado. No es
compatible con plataforma es necesario agregar una placa de video con mejor
performance
EL MODEN NO FUNCIONA

Después de una tormenta eléctrica es posible que se quede el modem, no es
confiable el diagnostico de Windows sobre los módems instalados
EL HARWARE

Primero consulta el manual para verificar que el dispositivo este correctamente. Si
está bien instalado haz clic en MI PC / PROPIEDADES/ ADMINISTRADOR
DEDISPOSITIVOS. Encuentra el dispositivo que tiene el problema. si se levanta la
bandera, utilice PROPIEDADES para ver cuál es el problema, si no se soluciona
haz clic en QUITAR y reinicie el equipo.
DISCO DURO

Tan pronto como la PC se encienda, debemos escuchar como gira el motor del
disco duro y el sonido de la cabeza lectora moviéndose. Si la PC de energiza pero
el disco duro no da señales de vida, tememos que asegurarnos de que está bien
conectado el conector de corriente al disco duro trata con otro conector aun si
tienes que desconectar otra unidad. En este caso lo más probable es que la fuente
este defectuosa
FALLA, LA PC O NO DETECTA EL SISTEMA OPERATIVO:

Verifique el BIOS detecte el disco duro de su PC
EL EQUIPO FALLA Y NO REPRODUCE EL VIDEO

Verifique que el cable de alimentación de AC (cable A) y el monitor este
encendido. Trate de ubicar que el cable del monitor usted sepa que esta bueno.
Sicón el cable A probablemente está abierto por dentro, entonces tendremos que
reemplazar al cable
DE PLANO LA PC NO ENCIENDE

A veces también lo más común en estos casos es que sea un problema desde la
BIOS entonces tendremos que reiniciar la PC.

VENTAJAS

Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se
conoce su estado, y sus condiciones de funcionamiento. Disminución del tiempo
muerto, tiempo de parada de equipos .Mayor duración de los equipos e
instalaciones. Uniformidad en la carga de trabajo para el personal del
mantenimiento debido a una programación de actividades. Menor costo de
reparaciones

DESVENTAJAS
El mantenimiento correctivo tiene las siguientes consecuencias al realizárselo. Es
muy probable que se originen alunas fallas al momento de la ejecución, lo que
ocasiona que las este sea más tardado. El precio puede ser muy costoso, lo cual
podría afectar a la hora de comprar los repuestos de recursos en el momento que
se necesiten. No podemos asegurar el tiempo que tardara en reparase dichas
fallas.
Protocolo 001 - Montaje de VideoBeam
1. Extraer el proyector de la caja.
 2. Lectura del manual de operación.
 3. Encender fuente de origen de video (computador).
 4. Conectar el videoBeam a la fuente de energía.
 5. Conectar puertos de audio y video a la fuente de origen de video
(computador).
 6. Ajuste de imagen, brillo, contraste y foco.


Protocolo 002 – Inventario computadores
1) Encender el computador.
  2) Insertar el medio de almacenamiento que contiene el programa Winaudit.
  3) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux,
ejecución del comando en modo súperusuario lshw.
  4) Extraer los datos obtenidos con el Winaudit y/o lshw, consignándolos en el
formato estándar.


Protocolo 003 – Limpieza Torre.


  1) Desconectar todo el computador: Se desconectan todos los cables del equipo
todo esto tiene que ser de manera adecuada.

 2) Quitar Energía Estática: utilizar una manilla antiestática conectada a un
dispositivo metálico y así poder manipular los componentes internos del
computador.

 3) Destapar torre: (Quitar los tornillos): Antes de tocar el equipo, dejaremos que
se enfríen los componentes internos.

 4) Quitar Jumper: Este paso se realiza para quitar totalmente la energía que se
encuentre en los componentes como el disco duro, cd-rom, disquete y toda la
placa base.

 5) Bloquear cada uno de las fuentes de refrigeración.

 6) Limpiar cada uno de los componentes internos de la torre con una brocha,
cepillos, trapos y sopletear.

 7) Conectar todo el computador: Se conectan todos los cables del computador

todo esto tiene que ser de manera adecuada.

 8) conectar Jumper: Este paso se realiza para conectar totalmente los
dispositivos que se encuentren y los componentes como el disco duro, CD-ROM,
disquete.

 9) Conectar todos los cables y encender el computador.

 10) Verificar que ha detectado todos los dispositivos y que no presenten fallas.

Protocolo 004 - Limpieza del teclado

 1) Aplicar aire con la sopladora al teclado para limpieza externa y así eliminar
partículas que se encuentren entre las ranuras de las teclas.
 2) Con una bocha pequeña limpiar a través de las teclas los residuos de polvo.
 3) Con un cepillo impregnado con limpiador antiestático espumoso limpiar los
residuos adheridos a las teclas.
 4) Con un trapo o lanilla limpiar todo el teclado y así retirar el excedente de
espumoso utilizado.
 5) Sopletear el teclado para dejarlo totalmente seco.


Protocolo 005 - Limpieza del mouse
1) Retirar carcasa del mouse.
 2) Con un trapo humedecido de alcohol limpiar los rodillos de movimiento de la
esfera.
 3) Limpiar la esfera para eliminar la basura adherida a ella.
 4) Limpiar carcasa con un trapo impregnado de limpiador espumoso.




Protocolo 006 - Limpieza monitor


 1) Sopletear la carcasa y retirar el polvo con un trapo limpio.
 2) Con un cepillo impregnado con limpiador antiestático espumoso limpiar la
carcasa
 3) Con un trapo limpio se retira el excedente del espumoso.
 4) Con el limpiador de pantallas se eliminan los residuos que se encuentren.

Protocolo 007 – Mantenimiento preventivo de hardware y
Software.


 1) Traslado a la oficina de mantenimiento

2) Conectar todos los cables al computador.

 3) Encender el computador.

  4) Revisar el computador Este paso implica:
- Revisar si se reconocen todos los dispositivos conectados.
- Probar todas y cada una de las aplicaciones, corregir fallos detectados y
reinstalar el programa si es necesario.

 5) Si no se presenta ninguna falla en el computador procedemos a ejecutar el
Scandisk, desfragmentado del disco, borrado de archivos temporales y
actualización de antivirus.
6) Realizar protocolo 003 – Limpieza Torre

 7) Realizar protocolo 004 – Limpieza Teclado

 8) Realizar protocolo 005 – Limpieza mouse

 9) Realizar protocolo 006 – limpieza monitor




Protocolo 008 – Mantenimiento correctivo de hardware.
1) Encender el computador.

 2) Si no se detecta imagen de video realizar test de memoria.

 * Apagar computador.
 * Retirar memoria.
 * Utilizar limpiador eléctrico para los contactos.
 * Ajustar Memoria.
 * Si el problema persiste reemplazar.

 3) Si el problema continuo realizando el punto anterior.

 * Apagar computador.
 * Retirar tarjeta de video.
 * Si la tarjeta de video es integrada agregar una tarjeta de video.
 * Utilizar limpiador eléctrico para los contactos.
 * Ajustar tarjeta de video.
 * Si el problema persiste reemplazar.

 4) Si no se detecta el disco.

 * Apagar computador.
 * Ajustar correas y cable de energía.
 * Verificar la configuración en la BIOS.
* Verificar y ajustar jumper.
 * Si el problema persiste reemplazar.


Protocolo 009 – Mantenimiento correctivode Sistema
operativo.


 1) Encender el computador.
 2) Si el computador se torna lento:
 * Ejecutar Scandisk, Desfragmentado de disco, borrar archivos temporales.
 * Si el problema persiste realizar copias de seguridad de los datos y reinstalar
sistema operativo.
 3) Instalación de drivers y programas.
 4) Instalación de antivirus y su respectiva actualización.
 5) Configuración de ip dependiendo el perfil.
 6) Prueba de rendimiento.
 7) Entregar al usuario final.


Protocolo 010 - Reinstalación Sistema Operativo Ubuntu
9.10

 1) Ejecutar cd de instalación Ubuntu 9.10, en modo prueba.
 2) Ejecución del asistente de instalación, culminando con la configuración previa
contenido en el mismo.
 3) Ya instalado el sistema verificamos que todos los periféricos del computador
se detectaran, de lo contrario se ejecuta el asistente de hardware.
 4) Disposición y configuración en el Sinaptic de repositorios.
 5) Instalación del software mediante la lista de selección de paquetes para el
perfil estación de trabajo o la lista de selección de paquetes para servidor.
 6) Creación de usuarios.
 7) Configuración de la dirección IP.
 8) Se instala el aplicativo sabayón para el control de escritorios de usuarios.


Protocolo 011 - Instalación Windows 95


 1) Reiniciamos el computador con el cd de Windows 95 y disquete de inicio.
2) Una vez iniciado escribimos fdisk y presionamos ENTER
  3) Ahora escribimos 1 y presionamos ENTER seguido escribimos Y para
confirmar esto creara una nueva partición.
  4) Ahora nos solicita que reiniciemos el computador.
  5) Una vez reiniciado el computador formatear la unidad c: para ello escribir
formato c: y presionar ENTER y confirmamos con una Y más ENTER ahora
empezara a formatear, una vez terminado presionar una vez más ENTER.
  6) Ahora procedemos a la instalación para ello escribimos de forma ordenada r:
cd win95 instalar.exe presionamos enter para continuar.
  7) Seguido ya entramos a modo gráfico para empezar la instalación
  8) Lo demás es solo confirmar y elegir la opción que más se adapte.




Protocolo 012 - Instalación Windows 98


  1) Estando el computador apagado, insertar el disquete de arranque (disco de
rescate) de Windows 98 en el drive a. leyenda del diskette: "disco de inicio de
Windows 98 se"
2) Encender el computador.
3) El sistema se comenzara a cargar, desde el disquete, aparecerá una
     opción que dice:
1.- "iniciar con compatibilidad de CD-ROM"
2.- "iniciar sin compatibilidad de CD-ROM"
4) en este punto, seleccionar la primera opción: "compatible con cd".
5) Teclear la línea de comandos. (Estando en a:>_) también se puede desde a: o
el cd:(posteriormente se indica...) a:>d: [presionar enter]; ahora se escriba lo
siguiente:
d:>format c: /s
6) vamos a la unidad lectora de cd's.
 e:> dir para ver el contenido de la unidad. Busque instalar.exe, escríbalo y
presionamos enter!
e:>instalar Ahora estamos en el programa de instalación.
7) El sistema se reiniciara aproximadamente 3 veces. (Según el equipo), en esta
Ocasión, aparecerá un menú austero (pantalla de MS-DOS) blanco y negro, donde
Pregunta cómo quiere iniciar:
 1.- "iniciar desde CD-ROM"
2.- "iniciar desde disquete"
8) Al terminar la copia de archivos, Windows mostrara, una ventana donde se
inserta el "nombre", también pedirá el nombre de quien será registrado en el
producto: ponga un nombre y razón social.
9) Después pedirá la clave, (acompaña al cd), introducimos y acéptanos el
contrato.

Protocolo 013 - Montaje punto eléctrico.

 1) Determinar ubicación del punto eléctrico
 2) Ubicación del cable eléctrico a través de la canaleta.
 3) Montar caja eléctrica de dos tomas.
 4) Hacer pruebas de continuidad eléctrica.




Protocolo 014 – Pruebas al servidor de internet

 1. Conectar los periféricos al computador

  2. Conectar Energía (wireless n 150 home router).
3. Conectar el (wireless n 150 home router) al servidor en la segunda tarjeta y el
internet a la otra tarjeta de red.
4. Probar los diferentes filtros con los que cuenta el servidor.
4. Verificar la configuración inicial del (wireless n 150 home router).
5. Probar las restricciones a páginas de sexo, redes sociales, descargas de
música.
6. 192.168.10.1 administrativos y profesores,
   192.168.8.1 Estudiantes.
7. El acceso a correos electrónicos fue habilitado.


Protocolo 015 – Configuración Inicial Windows 7
 1) Encender el computador.
 2) Se ingresa a la configuración de primer uso de Windows 7.
 3) Configurar idioma, formato de hora, moneda y el idioma del teclado.
 4) Registrar nombre de usuario y organización.
 5) Aceptar términos del contrato.
 6) instalar Antivirus, Suites Ofimáticas, descompresores de archivos.
Protocolo 016– Ubicación del Servidor de internet.

1) Conectarel servidor al switch a la segunda tarjeta de red.
2) Conectar el cable de internet a la primera tarjeta de red.
3) verificar la conexión.
Protocolo 014 – Creación de disco de Restauración de portátiles ACER.

 1) Encender el computador
 2) Ejecutar el programa hacer Recovery Management.
 3) El programa anterior muestra 2 opciones.

 4) Señalar la primera opción.

 5) Iniciara el quemado de los dvds y el programa dará opción de cómo se
nombraran los discos.

  6) Terminado el proceso elegir segunda opción.
  7) Se realizara los pasos del proceso anterior y asignación de nombres.
Protocolo 015 - Montaje de red de datos
  1) Tomar las medidas del salón donde se realizara en montaje de la red.
  2) Siguiendo las especificaciones del coordinador de pasantía realizar plano con
la ubicación de canaleta, cajas de datos, cajas eléctricas, Swicht y Pcs.
  3) Presentar planos al Rector de la institución y coordinador de pasantía.
  4) Solicitar materiales para ejecución del montaje de la red.
  5) Ejecución del montaje de la red según especificaciones del mapa realizado.
  6) Ubicación de las cajas de datos
  7) Ponchado del cable a utilizar midiendo la distancia de cada punto con el
Swicht.


Protocolo 017 - Inventario Licencias de Software

  1) Solicitar todos los cds de software existentes en la institución.
  2) Realizar numeración de cajas que contienen los cds de software de instalación
licenciados.
  3) Diligenciar formato de cds de software


Protocolo 018 – Instalación ITALC servidor
1) Desde el sinaptic instalar el ITALC master.
 2) Generarla llave del programa en el servidor, mediante la orden
 * ica –createkeypair

 2. Acceder a la llave del italc como administrador (nautilus)

 * cd /etc./italc/keys/public/teacher/

 3. Hacer ping desde el servidor a las estaciones

 * ping 192.168.1.2

  4. Conectarse a cada estación y enviar la clave publica en la ruta absoluta
/home/profesor/Descargas/ de la siguiente manera:
  * rsync –av –e ssh key profesor@pc1:/home/profesor/Descargas/




Protocolo 019 – Instalación ITALC estación.


 1. Desde el Sinaptic Instalar el ITALC cliente.
 2. Conexión a cada estación desde el servidor usando ssh de la siguiente
manera
 * ssh profesor@pc1

 5. En cada estación se copiar la llave a la siguiente ruta absoluta:
 * cp key/italc/keys/piblic/teacher/key

 6. Reiniciar la estación y el servidor.

Protocolo 020 – Instalación Servidor para compartir
acceso a internet.


 1. En el servidor en la cuenta administrador de profesor, ubicar en la carpeta
Descargas la carpeta bash.
 2. En esta carpeta se encuentra los script para la instalación del internet
3. Ejecutar en una terminal la siguiente ruta absoluta
 * cd /home/profesor/Descargas/bash
 * Ejecutar como súperusuario el archivo instalar.sh que está en esta carpeta
root@servidor:/home/profesor/Descargas/bash# bash instalar.sh profesor

4. Realizar copia de seguridad del archivo sudoers que se encuentra en la ruta
absoluta /etc. agregando el nombre del usuario
 * Modificado del anterior archivo teniendo cuidado que al finalizar, debe quedar
con los siguientes derechos de no ser así en sistemase puede estropear.
 * -r--r----- 1 root root 634 2010-04-22 10:57 sudoers

 * El archivo sudoers contiene las ordenes que permiten que el usuario invitado y
el usuario profesor, puedan ejecutar con derechos de administración sin solicitarle
el password el archivo internet contenido en la carpeta /sbin/
 * Se reinicia el equipo.




Protocolo 021 Configuración del Servidor proxy Squid.


Protocolo 022 - Inventario formato Secretaria de
Educación.


 1) Se enciende el computador
 2) Diligenciar los formatos enviados por la secretaria de educación de acuerdo
con los instructivos de cada tabla..
 3) Capturar los seriales de teclado, mouse, parlantes, monitores, torres,
impresoras, cámaras, swicht , portátiles, ubiquiti, routers.
 5) Insertar el medio de almacenamiento que contiene el programa Winaudit.
 4) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux,
ejecución del comando en modo súperusuario lshw En el sistema Operativo
Windows se obtienen las características del hardware y sus seriales con el
programa Winaudit.
 5) En algunos casos el comando y el programa no muestra la marca del disco
duro y la unidad de cd así que procedemos a destapar los equipos para optenerlo
manualmente.
6) Diligenciar el formato que solicita el inventario de telecomunicaciones
 7) Diligenciar el formato que solicita el software existente en la institución.

Protocolo 023 – Configuración de los computadores a la red Aula Móvil
 1) Encender computador.
 2) Ingresar por el administrador del equipo.
 3) Crear un perfil de red manualmente.
 4) Insertar Nombrede la red: Aula Móvil, tipo de seguridad: Compartida y clave la
seguridad.
 5) Creada la red se ingresa al administrador de redes inalámbricas y se verifica la
configuración.
Protocolo 024 - Reinstalación Sistema operativo Windows XP

 1) Encender el computador.
 2) Realizar copia de seguridad de los archivos que se encuentran en el disco.
 3) Ejecutar en cd de instalación de Windows XP.
 4) Ejecución del asistente de instalación, culminando con la configuración previa
contenido en el mismo.
 5) Instalar drivers y codecs.
 6) Instalar programas.

Protocolo 025 – Entrega Computador

 1) Traslado a la oficina destinada.
 2) Conectar cables de fuente de poder, monitor, mouse, teclado.
 3) Configurar dispositivos periféricos.
 4) Verificar que todos los dispositivos funcionen correctamente.
 5) Entrega al usuario.


Protocolo 026 - Entrega del computador para enviar a
garantía.


 1) El equipo presenta fallas y aun cuenta con la garantía de compra.
 2) Entrega al pagador.
Protocolo 027 – Configuración Router Dlink N-150
1) Conectarse al router.
2) Ingresar por el navegador a la dirección de configuración del router.
3) Asignar la Ip que conectara el dispositivo al servidor.
4) Asignar nombre a la red.
3. Tipo de seguridad WEP


Protocolo 027– Configuración NanoStationM2 UBIQUITI


 1) Conectamos el dispositivo Ubiquiti al

Actividad Extra– Material multimedia para estudiantes.
  1) Se busco material multimedia que explicara las partes del computador, historia
de la informática.
  2) Se descargaron los videos que se encuentran en los siguientesenlaces.
  3) las direcciones de las descargas fueron:
http://www.youtube.com/watch?v=lYXiYU1v-xU&feature=related
http://www.youtube.com/watch?v=8QtLNdKyxg4&feature=related
http://www.youtube.com/watch?v=4uHE7T4ztSQ&NR=1
http://www.youtube.com/watch?v=vFtyLPjsYdA&NR=1
http://www.youtube.com/watch?v=HMqv3VM-XL0&NR=1
http://www.youtube.com/watch?v=ZkASqor3zr8&NR=1
http://www.youtube.com/watch?v=we-aN8qYMTY&NR=1
http://www.youtube.com/watch?v=jfh3KKv5kn0&NR=1
http://www.youtube.com/watch?v=PchjdGMWL3Q&feature=related
http://www.youtube.com/watch?v=Y_24IKwFD2A&feature=related.
  4) Se utilizo el ITALC para mostrar estos videos
  5) Se realizo una actividad de dibujo con el TUXPAINT donde se aprende manejo
de mouse.
  6) se inicio con la presentación de cada uno de los niños.
  7) Se les recordó las normas que deben tener en la aula de informática.
  8) Se organizaron los niños desacuerdo a su nivel escolar
  9) Se les presento videos de la historia de los computadores de acuerdo a su
edad.
  10) Se les presento videos de las partes de los computadores y su
funcionamiento básico.
  11) Se les enseño las partes de los computadores
  12) Se les enseño como encender el computador, como iniciar sesión, las partes
del escritorio de trabajo en Ubuntu, como crear carpetas, acceder a ellas y apagar
el equipo.
  13) Se les enseño el manejo básico del teclado y el mouse
14) El manejo del tuxpain dibujando el computador y sus partes.


[ 2 ]. Winaudit : programa de Software libre que permite extraerlas características
del computador en formato html o pdf.
[ 3 ]. Lshw es un comando GNU/Linux que permite la extracción completa de las
características de hardware y software del computador.
[ 4 ]. El formato estándar contiene una tabla con los siguientes encabezados
Nombre, Marca, Modelo, Serial, Procesador, Capacidad Disco Duro, Capacidad
memoria Ram, Tipo de monitor y pulgadas.
[ 5 ]. En el caso de que estén conectados a una sola correa
[ 6 ]. Cables de: fuente de alimentación de energía, monitor, teclado, Mouse y
otros periféricos.
[ 7 ]. El equipo permanece conectado durante 4 horas haciendo constantes
revisiones.
[ 8 ]. Por la estructura de directorios y particiones no es necesario, la realización
de las copias de seguridad de los datos del usuario, por estar estos en una
partición que no se formatea la partición home.
[ 9 ]. Se dispone los repositorios en la siguiente ruta absoluta.
/home/profesor/Descargas/apt, configurándose de esta manera dentro del gestor
de Sinaptic.
[ 10 ]. En el servidor de cada sala cuenta con una lista especial de instalación de
paquetes que contiene php, mysql, apache y squid esto solo se realizo en 3
equipos.
[ 11 ]. Todos los equipos por dispocision interna del colegio, dispones del usuario
profesor que es el administrador de la maquina, un usuario invitado para acceso a
cualquier usuario, y en las salas de informática el usuario con el nombre alumno y
su respectivo curso.
[ 12 ]. Facebook,Twiter
[ 13 ]. Nos muestra Crear discos con valores predeterminados y crear disco de
controladores y aplicaciones
[ 14 ]. El programa da el nombre del dvd ya que cuandose realice una restauración
solicitara el orden de los nombres asignados por el programa.
[ 15 ]. El formato contiene una tabla con los siguientes enunciados número
asignado a la caja y contenido de la caja o bolsa.
[ 16 ]. No comienza en 192.168.1.1 ya que se encuentra asignado la servidor del
salón.
[ 17 ]. Según las instrucciones de configuración del programa la llave hace
referencia a un archivo con el nombre key, siendo este la llave publica del
programa.
[ 18 ]. Dentro de esta carpeta se encuentran los scribs dados por el coordinador de
la práctica. Estos Scribs contienen las reglas básicas del ip tables que permiten
al profesor dar acceso o no al internet dentro de su propio servidor de la sala.
[ 19 ]. Se realizara con un lector de código de barras
[ 20 ]. Winaudit : programa de Software libre que permite extraer las características
del computador en formato html o pdf.
[ 21 ]. El formato contiene los siguientes encabezados cantidad de conexiones
eléctricas reguladas, puntos lógicos, proveedores de conectividad, características
servidores, IPs y características Ups.
[ 22 ]. El formato contiene los siguientes encabezados sistemas operativos con
que se cuentan, Bases de Datos, Ofimática, antivirus, Sistemas de Información,
cantidad de instalaciones, licencias y tipo de plataforma.
[ 23 ]. Instalar Antivirus, actualizaciones, Suites Ofimáticas, Quemadores y el
software extra que necesita el usuario final.
[ 24 ]. Instalación de controladores de impresoras y escáner.
[ 25 ]. Se ingresa por la Ip predeterminada 192.168.0.1 usuario admin y damos
enter.
[ 26 ]. Contraseña de 10 caracteres



<iframe src="http://www.slideshare.net/slideshow/embed_code/15040811"
width="476" height="400" frameborder="0" marginwidth="0" marginheight="0"
scrolling="no"></iframe>

Más contenido relacionado

La actualidad más candente

Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de SoftwareCARMEN
 
Mantenimiento De Software.Pptx12
Mantenimiento De Software.Pptx12Mantenimiento De Software.Pptx12
Mantenimiento De Software.Pptx12ivan5856
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-softwareNicolas Garcia
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareRuddyCorporan09
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Softwareguest2710e83
 
Analisis de informacion drogas la rebaja
Analisis de informacion drogas la rebaja Analisis de informacion drogas la rebaja
Analisis de informacion drogas la rebaja andres mejia
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareRuddyCorporan09
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pcminitujoselin
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareCrisandy_r20
 
Diagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en laDiagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en laCezar3000
 

La actualidad más candente (17)

Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de Software
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Administracion de Licencia de Software
Administracion de Licencia de SoftwareAdministracion de Licencia de Software
Administracion de Licencia de Software
 
Mantenimiento De Software.Pptx12
Mantenimiento De Software.Pptx12Mantenimiento De Software.Pptx12
Mantenimiento De Software.Pptx12
 
La depuracion
La depuracionLa depuracion
La depuracion
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-software
 
manual de compra de motos
manual de compra de motos manual de compra de motos
manual de compra de motos
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Sofware
SofwareSofware
Sofware
 
Analisis de informacion drogas la rebaja
Analisis de informacion drogas la rebaja Analisis de informacion drogas la rebaja
Analisis de informacion drogas la rebaja
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Software
SoftwareSoftware
Software
 
Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Diagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en laDiagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en la
 

Similar a Protocolo

Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwaregrupo6monica
 
Mantenimiento del Software
Mantenimiento del SoftwareMantenimiento del Software
Mantenimiento del Softwaresaav_2002
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareAlexander
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareAlexander
 
Tipos de Mantenimiento en Informatica
Tipos de Mantenimiento en InformaticaTipos de Mantenimiento en Informatica
Tipos de Mantenimiento en InformaticaGracielu Porcayo
 
Multimedia mantenimiento de un computador
Multimedia mantenimiento de un computadorMultimedia mantenimiento de un computador
Multimedia mantenimiento de un computadorJuanDavidTM
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimientobryan1819
 
Mantenimiento correctivo de software
Mantenimiento correctivo de softwareMantenimiento correctivo de software
Mantenimiento correctivo de softwarehedaro
 
Softwaredediagnosticoymantenimiento 160727002257
Softwaredediagnosticoymantenimiento 160727002257Softwaredediagnosticoymantenimiento 160727002257
Softwaredediagnosticoymantenimiento 160727002257David Felipe Duque Arce
 

Similar a Protocolo (20)

Activ1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmoralesActiv1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmorales
 
Activ1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmoralesActiv1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmorales
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
 
Mantenimiento del Software
Mantenimiento del SoftwareMantenimiento del Software
Mantenimiento del Software
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Documento1
Documento1Documento1
Documento1
 
Zarco
ZarcoZarco
Zarco
 
Tipos de Mantenimiento en Informatica
Tipos de Mantenimiento en InformaticaTipos de Mantenimiento en Informatica
Tipos de Mantenimiento en Informatica
 
Tripticokino
TripticokinoTripticokino
Tripticokino
 
Multimedia mantenimiento de un computador
Multimedia mantenimiento de un computadorMultimedia mantenimiento de un computador
Multimedia mantenimiento de un computador
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
 
Mantenimiento correctivo de software
Mantenimiento correctivo de softwareMantenimiento correctivo de software
Mantenimiento correctivo de software
 
Sofware
SofwareSofware
Sofware
 
Softwaredediagnosticoymantenimiento 160727002257
Softwaredediagnosticoymantenimiento 160727002257Softwaredediagnosticoymantenimiento 160727002257
Softwaredediagnosticoymantenimiento 160727002257
 
Deber computo
Deber computoDeber computo
Deber computo
 
Software
SoftwareSoftware
Software
 
Diapositivas SECTPC.pptx
Diapositivas SECTPC.pptxDiapositivas SECTPC.pptx
Diapositivas SECTPC.pptx
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Protocolo

  • 1. PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE JENNY HERNANDEZ HERNANDEZ SERVICIO NACIONAL DE APRENDIZAJE SENA SEDE FANNY HARTMANN LIBANO-TOLIMA 2012
  • 2. PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE JENNY HERNANDEZ HERNANDEZ TUTOR DAVID RODOLFO MURCIA INGENIERO DE SISTEMAS SERVICIO NACIONAL DE APRENDIZAJE SENA SEDE FANNY HARTMANN LIBANO-TOLIMA 2012
  • 3. PROTOCOLO DE MANTEMIENTO DE SOFTWARE Es una de las actividades más comunes en la ingeniería de software, es el proceso de mejora y optimización del software después de su entrega al usuario final (es decir; revisión del programa), así como también corrección y prevención de los defectos. El mantenimiento de software es también una de las fases en el ciclo de vida de desarrollo de sistemas (SDLC, sigla en inglés de systemdevelopmentlifecycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo. FASES DE MANTENIMIENTO DE SOFTWARE La fase de mantenimiento de software involucra cambios al software para corregir defectos encontrados durante su uso o la adición de nueva funcionalidad mejorando la usabilidad y aplicabilidad del software. El mantenimiento del software involucra diferentes técnicas específicas. Una técnica es el rebasamiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la re fabricación del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000. La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo de software el cual fue desarrollado durante el movimiento de programación estructurada en computadores. El otro gran modelo, el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de software orientada a objeto no hace una mención explícita de la fase de mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software involucran mantenimiento (Page-Jones pg. 31). En un ambiente formal de desarrollo de software, la organización o equipo de desarrollo tendrán algún mecanismo para documentar y rastrear defectos y deficiencias. El Software tan igual como la mayoría de otros productos, es típicamente lanzado con un conjunto conocido de defectos y deficiencias. El software es lanzado con esos defectos conocidos porque la organización de desarrollo en las utilidades y el valor del software en un determinado nivel de calidad compensa el impacto de los defectos y deficiencias conocidas.
  • 4. Las deficiencias conocidas son normalmente documentadas en una carta de consideraciones operacionales o notas de lanzamiento (reléase notes) es así que los usuarios del software serán capaces de trabajar evitando las deficiencias conocidas y conocerán cuándo el uso del software sería inadecuado para tareas específicas. Con el lanzamiento del software (software reléase), otros defectos y deficiencias no documentados serán descubiertas por los usuarios del software. Tan pronto como estos defectos sean reportados a la organización de desarrollo, serán ingresados en el sistema de rastreo de defectos. Las personas involucradas en la fase de mantenimiento de software esperan trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento del software, conocido como un lanzamiento de mantenimiento, el cual resolverá los temas pendientes. MANTENIMIENTO CORRECTIVO SERVICIO CORRECTIVO DE COMPUTADORES Se realiza para solucionar fallas de software. Cambios o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración afecta el desempeño del sistema operativo ELIMINACION DE VIRUS, INSTALACION Y ACTUALIZACION DE ANTIVIRUS Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente. CONFIGURACION DE REGISTRO DE WINDOWS Procedimiento por el cual se hace una configuración de registro del sistema operativo de la computadora para que inicie más rápido y no se ejecute programas innecesarios.es la desfragmentación mediante la ejecución de programas de consistencia de datos ELIMINACION DE ADWARE (SOFTWARE PUBLICITARIO) Y SPYWAR (EL SOFTWARE ESPIA) Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los navegadores de internet
  • 5. CONFIGURACION DE INTERNET Y CORREO ELECTRONICO Instalación y proceso por medio del cual se conectan los equipos a internet y se configuran las cuentas de correo electrónico, igualmente se parame triza el FIREWALL para bloquear acceso no autorizado a su computadora. REINSTALACION DEL SISTEMA OPERATIVO Instalar un programa o cualquier aplicación no es complejo ya que en la actualidad todos los programas contiene asistente de instalación, Windows 9x, es una abreviación de Windows 95 y 98, Windows milenium, Windows server etc. Al encender la maquina entrar directamente al setup iniciarlo con el disquete de arranque o simplemente CD de instalación MANTENIMIENTO DEL SOTFWARE Todas las computadoras necesitan software para funcionar. La instalación de software en miles de equipos repartidos por una oficina o diversas sedes no es nada trivial. Además, esta actividad es prácticamente obligatoria en la empresa. Las actualizaciones de software y los parches de seguridad son necesarios para evitar las mismas consecuencias que tendría una avería del hardware. Los problemas típicos de una empresa respecto al software de escritorio son:  La presencia de software "pirata" o no autorizado. Esto puede derivar en serios perjuicios económicos, además del malfuncionamiento del software corporativo.  Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema operativo. Cada computadora puede contar con una versión distinta de sistema operativo, controladores, etc.  Descontrol de las licencias de software comercial: esto involucra tanto software autorizado, e incluso pagado, pero no utilizado, como software que no se usa porque faltan licencias. La renovación y expiración de licencias también es un problema a considerar.  La configuración del software y del sistema operativo para cada usuario.  Ladistribución e instalación de software: tanto corporativo como comercial. Un error típico de las empresas es desarrollar (o comprar) software sin saber qué características tienen las computadoras personales donde debe ser usado; por ejemplo, es frecuente desarrollar software para Windows XP y una versión concreta de Internet Explorer; cuando llega el momento de la respectiva instalación resulta que parte del parque de computadoras aún tiene instalado Windows o una versión antigua del navegador.
  • 6. PROTOCOLO DE MANTEMIENTO DE HARDWARE MANTENIMIENTO DE HARDWARE La computadora de escritorio, como cualquier máquina, está sujeta a defectos y averías. La incidencia de una avería en un usuario doméstico suele reducirse a una mera molestia. En el ámbito empresarial el impacto de una avería supone como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos donde hay pérdida monetaria y de imagen. Generalmente, en puestos de trabajo de atención al público; por ejemplo, en las ventanillas de una oficina bancaria, o en el puesto de trabajo de un bróker o Agente de bolsa. La garantía de mantenimiento de una computadora de escritorio suele durar de dos a cinco años; esto obliga a las empresas a renovar su parque de computadoras muy frecuentemente. MANTENIMIENTO PREVENTIVO En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisiones y reparaciones que garanticen su buen funcionamiento y fiabilidad, el mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran. Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.
  • 7. TIPOS DE MANTENIMIENTO PREVENTIVO El mantenimiento preventivo se puede realizar según distintos criterios: EL MANTENIMIENTO PROGRAMADO: Donde las revisiones se realizan por tiempo, kilometraje, horas de funcionamiento, etc. Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento programado, la presión de las ruedas se revisa cada quince días, el aceite del motor se cambia cada 10.000km, y la cadena de distribución cada 50.000km. EL MANTENIMIENTO PREDICTIVO: Trata de determinar el momento en el cual se deben efectuar las reparaciones mediante un seguimiento que determine el periodo máximo de utilización antes de ser reparado, en el ejemplo del automóvil si sabemos que el dibujo de las ruedas debe tener 2mm como mínimo, y las ruedas de nuestro automóvil tiene 4mm y se desgasta 0,5mm cada 8.000km podemos predecir el momento en el cual tendremos que cambiar las ruedas. EL MANTENIMIENTO DE OPORTUNIDAD: es el que se realiza aprovechando los periodos de no utilización, evitando de este modo parar los equipos o las instalaciones cuando están en uso. Volviendo al ejemplo de nuestro automóvil, si utilizamos el auto solo unos días a la semana y pretendemos hacer un viaje largo con él, es lógico realizar las revisiones yposibles reparaciones en los días en los que no necesitamos el coche, antes de iniciar el viaje, garantizando de este modo su buen funcionamiento durante el mismo. MANTENIMIENTO CORRECTIVO DEL HARDWARE Este es el que se realiza cuando un componente de la computadora se daña y se pasa a repararlo o a reemplazarlo. Este no es el siguiente paso del mantenimiento preventivo, se realiza independientemente del preventivo, y sus causas pueden ser muchas, desde una falla de fábrica, o bien, un descuido con un derrame de un líquido o un mal uso del dispositivo dañado .Este, a diferencia del preventivo no se realiza parcialmente, se realiza en el momento en que una pieza de la computadora falla. Las piezas que por lo general presentan fallas son los discos duros, las fuentes de poder, las tarjetas (madre, RAM, video, sonido), los Mouse, teclados y monitores. Las fallas que generalmente presentan los discos duros son por envejecimiento o por golpes, cabe recalcar que las abolladuras en un disco duro son irreparables. Las fuentes de poder usualmente presentas fallas de calentarse esto es causado por un mal funcionamiento en el ventilador de la misma, este se puede reemplazar en caso de que no se pueda reparar. Si desafortunadamente esta se quema, no hay más solución que cambiarla. Con respecto a las tarjetas, ya sea la tarjeta madre o una RAM, tarjeta de video o sonido, presentan las mismas fallas ya que todas son elementos electrónicos y sus fallas son causadas por magnetismos o una acumulación de polvo o bien un calentamiento dentro del gabinete que las
  • 8. puede dañar. Estas tarjetas por lo general cuando se dañan, son irreparables y la única solución es cambiarlas. Los monitores no suelen presentar fallas que necesiten repararse, pero las fallas que pudiese presentar son: Exceso de polvo en el conector, algún derrame de líquido (monitores VGA), en los monitores LCD son golpes o raspaduras en los mismos. Estos si presentan alguna abolladura son irreparables, y algún daño en su pantalla resulta irreparable, por lo que la solución sería cambiarlos en caso de que se dañen. Las fallas que pudiesen a presenta los Mouse (mecánicos) son causadas por la acumulación de polvo en su interior, la solución sería limpiarlos, pero en caso de que algún circuito este verdaderamente dañado, se pasa a cambiar el Mouse .Los teclados son el componente de la computadora que estámás contacto con el usuario, esto debería causar un numero de fallas causadas por el usuario, yefectivamente las hace, el constante tecleo en el, produce la acumulaciónexcesiva de polvo en su interior, sin mencionar algún accidente por derrame de algún liquido puede dañar el teclado. Es importante tener un buen uso de nuestra computadora, no
  • 9. Solo para tener un mayor tiempo de uso de ella, sino porque este mantenimiento a diferencia del preventivo puede llegar a costar más, esto dependiendo del componente que se desea reemplazar. El manteamiento o servicio correctivo se realizan para solucionar fallas operativas de hardware, ya sea en el cambio o instalación de los componentes. Este servicio tiene una duración de 3 a 5 horas aproximadamente. En las cuales se llevan a cabo diversos chequeos. SI LA PC SE REINICIA A CADA RATO O SE CUELGA Verificar el funcionamiento de color microprocesador. También es posible que esto se deba a que cuando desarmamos la PC muchas veces forzamos los cables, por eso es necesario checar que ninguno de los cables se encuentre roto o pelado  ALGUNOS JUEGOS NO FUNCIONAN CON LA PLACA DE VIDEO INTEGRADA Incompatibilidad entre chipset o fabricante y el juego el programa deseado. No es compatible con plataforma es necesario agregar una placa de video con mejor performance EL MODEN NO FUNCIONA Después de una tormenta eléctrica es posible que se quede el modem, no es confiable el diagnostico de Windows sobre los módems instalados EL HARWARE Primero consulta el manual para verificar que el dispositivo este correctamente. Si está bien instalado haz clic en MI PC / PROPIEDADES/ ADMINISTRADOR DEDISPOSITIVOS. Encuentra el dispositivo que tiene el problema. si se levanta la bandera, utilice PROPIEDADES para ver cuál es el problema, si no se soluciona haz clic en QUITAR y reinicie el equipo. DISCO DURO Tan pronto como la PC se encienda, debemos escuchar como gira el motor del disco duro y el sonido de la cabeza lectora moviéndose. Si la PC de energiza pero el disco duro no da señales de vida, tememos que asegurarnos de que está bien conectado el conector de corriente al disco duro trata con otro conector aun si tienes que desconectar otra unidad. En este caso lo más probable es que la fuente este defectuosa
  • 10. FALLA, LA PC O NO DETECTA EL SISTEMA OPERATIVO: Verifique el BIOS detecte el disco duro de su PC EL EQUIPO FALLA Y NO REPRODUCE EL VIDEO Verifique que el cable de alimentación de AC (cable A) y el monitor este encendido. Trate de ubicar que el cable del monitor usted sepa que esta bueno. Sicón el cable A probablemente está abierto por dentro, entonces tendremos que reemplazar al cable DE PLANO LA PC NO ENCIENDE A veces también lo más común en estos casos es que sea un problema desde la BIOS entonces tendremos que reiniciar la PC. VENTAJAS Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento. Disminución del tiempo muerto, tiempo de parada de equipos .Mayor duración de los equipos e instalaciones. Uniformidad en la carga de trabajo para el personal del mantenimiento debido a una programación de actividades. Menor costo de reparaciones DESVENTAJAS El mantenimiento correctivo tiene las siguientes consecuencias al realizárselo. Es muy probable que se originen alunas fallas al momento de la ejecución, lo que ocasiona que las este sea más tardado. El precio puede ser muy costoso, lo cual podría afectar a la hora de comprar los repuestos de recursos en el momento que se necesiten. No podemos asegurar el tiempo que tardara en reparase dichas fallas.
  • 11. Protocolo 001 - Montaje de VideoBeam 1. Extraer el proyector de la caja. 2. Lectura del manual de operación. 3. Encender fuente de origen de video (computador). 4. Conectar el videoBeam a la fuente de energía. 5. Conectar puertos de audio y video a la fuente de origen de video (computador). 6. Ajuste de imagen, brillo, contraste y foco. Protocolo 002 – Inventario computadores 1) Encender el computador. 2) Insertar el medio de almacenamiento que contiene el programa Winaudit. 3) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux, ejecución del comando en modo súperusuario lshw. 4) Extraer los datos obtenidos con el Winaudit y/o lshw, consignándolos en el formato estándar. Protocolo 003 – Limpieza Torre. 1) Desconectar todo el computador: Se desconectan todos los cables del equipo todo esto tiene que ser de manera adecuada. 2) Quitar Energía Estática: utilizar una manilla antiestática conectada a un dispositivo metálico y así poder manipular los componentes internos del
  • 12. computador. 3) Destapar torre: (Quitar los tornillos): Antes de tocar el equipo, dejaremos que se enfríen los componentes internos. 4) Quitar Jumper: Este paso se realiza para quitar totalmente la energía que se encuentre en los componentes como el disco duro, cd-rom, disquete y toda la placa base. 5) Bloquear cada uno de las fuentes de refrigeración. 6) Limpiar cada uno de los componentes internos de la torre con una brocha, cepillos, trapos y sopletear. 7) Conectar todo el computador: Se conectan todos los cables del computador todo esto tiene que ser de manera adecuada. 8) conectar Jumper: Este paso se realiza para conectar totalmente los dispositivos que se encuentren y los componentes como el disco duro, CD-ROM, disquete. 9) Conectar todos los cables y encender el computador. 10) Verificar que ha detectado todos los dispositivos y que no presenten fallas. Protocolo 004 - Limpieza del teclado 1) Aplicar aire con la sopladora al teclado para limpieza externa y así eliminar partículas que se encuentren entre las ranuras de las teclas. 2) Con una bocha pequeña limpiar a través de las teclas los residuos de polvo. 3) Con un cepillo impregnado con limpiador antiestático espumoso limpiar los residuos adheridos a las teclas. 4) Con un trapo o lanilla limpiar todo el teclado y así retirar el excedente de espumoso utilizado. 5) Sopletear el teclado para dejarlo totalmente seco. Protocolo 005 - Limpieza del mouse
  • 13. 1) Retirar carcasa del mouse. 2) Con un trapo humedecido de alcohol limpiar los rodillos de movimiento de la esfera. 3) Limpiar la esfera para eliminar la basura adherida a ella. 4) Limpiar carcasa con un trapo impregnado de limpiador espumoso. Protocolo 006 - Limpieza monitor 1) Sopletear la carcasa y retirar el polvo con un trapo limpio. 2) Con un cepillo impregnado con limpiador antiestático espumoso limpiar la carcasa 3) Con un trapo limpio se retira el excedente del espumoso. 4) Con el limpiador de pantallas se eliminan los residuos que se encuentren. Protocolo 007 – Mantenimiento preventivo de hardware y Software. 1) Traslado a la oficina de mantenimiento 2) Conectar todos los cables al computador. 3) Encender el computador. 4) Revisar el computador Este paso implica: - Revisar si se reconocen todos los dispositivos conectados. - Probar todas y cada una de las aplicaciones, corregir fallos detectados y reinstalar el programa si es necesario. 5) Si no se presenta ninguna falla en el computador procedemos a ejecutar el Scandisk, desfragmentado del disco, borrado de archivos temporales y actualización de antivirus.
  • 14. 6) Realizar protocolo 003 – Limpieza Torre 7) Realizar protocolo 004 – Limpieza Teclado 8) Realizar protocolo 005 – Limpieza mouse 9) Realizar protocolo 006 – limpieza monitor Protocolo 008 – Mantenimiento correctivo de hardware. 1) Encender el computador. 2) Si no se detecta imagen de video realizar test de memoria. * Apagar computador. * Retirar memoria. * Utilizar limpiador eléctrico para los contactos. * Ajustar Memoria. * Si el problema persiste reemplazar. 3) Si el problema continuo realizando el punto anterior. * Apagar computador. * Retirar tarjeta de video. * Si la tarjeta de video es integrada agregar una tarjeta de video. * Utilizar limpiador eléctrico para los contactos. * Ajustar tarjeta de video. * Si el problema persiste reemplazar. 4) Si no se detecta el disco. * Apagar computador. * Ajustar correas y cable de energía. * Verificar la configuración en la BIOS.
  • 15. * Verificar y ajustar jumper. * Si el problema persiste reemplazar. Protocolo 009 – Mantenimiento correctivode Sistema operativo. 1) Encender el computador. 2) Si el computador se torna lento: * Ejecutar Scandisk, Desfragmentado de disco, borrar archivos temporales. * Si el problema persiste realizar copias de seguridad de los datos y reinstalar sistema operativo. 3) Instalación de drivers y programas. 4) Instalación de antivirus y su respectiva actualización. 5) Configuración de ip dependiendo el perfil. 6) Prueba de rendimiento. 7) Entregar al usuario final. Protocolo 010 - Reinstalación Sistema Operativo Ubuntu 9.10 1) Ejecutar cd de instalación Ubuntu 9.10, en modo prueba. 2) Ejecución del asistente de instalación, culminando con la configuración previa contenido en el mismo. 3) Ya instalado el sistema verificamos que todos los periféricos del computador se detectaran, de lo contrario se ejecuta el asistente de hardware. 4) Disposición y configuración en el Sinaptic de repositorios. 5) Instalación del software mediante la lista de selección de paquetes para el perfil estación de trabajo o la lista de selección de paquetes para servidor. 6) Creación de usuarios. 7) Configuración de la dirección IP. 8) Se instala el aplicativo sabayón para el control de escritorios de usuarios. Protocolo 011 - Instalación Windows 95 1) Reiniciamos el computador con el cd de Windows 95 y disquete de inicio.
  • 16. 2) Una vez iniciado escribimos fdisk y presionamos ENTER 3) Ahora escribimos 1 y presionamos ENTER seguido escribimos Y para confirmar esto creara una nueva partición. 4) Ahora nos solicita que reiniciemos el computador. 5) Una vez reiniciado el computador formatear la unidad c: para ello escribir formato c: y presionar ENTER y confirmamos con una Y más ENTER ahora empezara a formatear, una vez terminado presionar una vez más ENTER. 6) Ahora procedemos a la instalación para ello escribimos de forma ordenada r: cd win95 instalar.exe presionamos enter para continuar. 7) Seguido ya entramos a modo gráfico para empezar la instalación 8) Lo demás es solo confirmar y elegir la opción que más se adapte. Protocolo 012 - Instalación Windows 98 1) Estando el computador apagado, insertar el disquete de arranque (disco de rescate) de Windows 98 en el drive a. leyenda del diskette: "disco de inicio de Windows 98 se" 2) Encender el computador. 3) El sistema se comenzara a cargar, desde el disquete, aparecerá una opción que dice: 1.- "iniciar con compatibilidad de CD-ROM" 2.- "iniciar sin compatibilidad de CD-ROM" 4) en este punto, seleccionar la primera opción: "compatible con cd". 5) Teclear la línea de comandos. (Estando en a:>_) también se puede desde a: o el cd:(posteriormente se indica...) a:>d: [presionar enter]; ahora se escriba lo siguiente: d:>format c: /s 6) vamos a la unidad lectora de cd's. e:> dir para ver el contenido de la unidad. Busque instalar.exe, escríbalo y presionamos enter! e:>instalar Ahora estamos en el programa de instalación. 7) El sistema se reiniciara aproximadamente 3 veces. (Según el equipo), en esta Ocasión, aparecerá un menú austero (pantalla de MS-DOS) blanco y negro, donde Pregunta cómo quiere iniciar: 1.- "iniciar desde CD-ROM" 2.- "iniciar desde disquete"
  • 17. 8) Al terminar la copia de archivos, Windows mostrara, una ventana donde se inserta el "nombre", también pedirá el nombre de quien será registrado en el producto: ponga un nombre y razón social. 9) Después pedirá la clave, (acompaña al cd), introducimos y acéptanos el contrato. Protocolo 013 - Montaje punto eléctrico. 1) Determinar ubicación del punto eléctrico 2) Ubicación del cable eléctrico a través de la canaleta. 3) Montar caja eléctrica de dos tomas. 4) Hacer pruebas de continuidad eléctrica. Protocolo 014 – Pruebas al servidor de internet 1. Conectar los periféricos al computador 2. Conectar Energía (wireless n 150 home router). 3. Conectar el (wireless n 150 home router) al servidor en la segunda tarjeta y el internet a la otra tarjeta de red. 4. Probar los diferentes filtros con los que cuenta el servidor. 4. Verificar la configuración inicial del (wireless n 150 home router). 5. Probar las restricciones a páginas de sexo, redes sociales, descargas de música. 6. 192.168.10.1 administrativos y profesores, 192.168.8.1 Estudiantes. 7. El acceso a correos electrónicos fue habilitado. Protocolo 015 – Configuración Inicial Windows 7 1) Encender el computador. 2) Se ingresa a la configuración de primer uso de Windows 7. 3) Configurar idioma, formato de hora, moneda y el idioma del teclado. 4) Registrar nombre de usuario y organización. 5) Aceptar términos del contrato. 6) instalar Antivirus, Suites Ofimáticas, descompresores de archivos.
  • 18. Protocolo 016– Ubicación del Servidor de internet. 1) Conectarel servidor al switch a la segunda tarjeta de red. 2) Conectar el cable de internet a la primera tarjeta de red. 3) verificar la conexión. Protocolo 014 – Creación de disco de Restauración de portátiles ACER. 1) Encender el computador 2) Ejecutar el programa hacer Recovery Management. 3) El programa anterior muestra 2 opciones. 4) Señalar la primera opción. 5) Iniciara el quemado de los dvds y el programa dará opción de cómo se nombraran los discos. 6) Terminado el proceso elegir segunda opción. 7) Se realizara los pasos del proceso anterior y asignación de nombres. Protocolo 015 - Montaje de red de datos 1) Tomar las medidas del salón donde se realizara en montaje de la red. 2) Siguiendo las especificaciones del coordinador de pasantía realizar plano con la ubicación de canaleta, cajas de datos, cajas eléctricas, Swicht y Pcs. 3) Presentar planos al Rector de la institución y coordinador de pasantía. 4) Solicitar materiales para ejecución del montaje de la red. 5) Ejecución del montaje de la red según especificaciones del mapa realizado. 6) Ubicación de las cajas de datos 7) Ponchado del cable a utilizar midiendo la distancia de cada punto con el Swicht. Protocolo 017 - Inventario Licencias de Software 1) Solicitar todos los cds de software existentes en la institución. 2) Realizar numeración de cajas que contienen los cds de software de instalación licenciados. 3) Diligenciar formato de cds de software Protocolo 018 – Instalación ITALC servidor
  • 19. 1) Desde el sinaptic instalar el ITALC master. 2) Generarla llave del programa en el servidor, mediante la orden * ica –createkeypair 2. Acceder a la llave del italc como administrador (nautilus) * cd /etc./italc/keys/public/teacher/ 3. Hacer ping desde el servidor a las estaciones * ping 192.168.1.2 4. Conectarse a cada estación y enviar la clave publica en la ruta absoluta /home/profesor/Descargas/ de la siguiente manera: * rsync –av –e ssh key profesor@pc1:/home/profesor/Descargas/ Protocolo 019 – Instalación ITALC estación. 1. Desde el Sinaptic Instalar el ITALC cliente. 2. Conexión a cada estación desde el servidor usando ssh de la siguiente manera * ssh profesor@pc1 5. En cada estación se copiar la llave a la siguiente ruta absoluta: * cp key/italc/keys/piblic/teacher/key 6. Reiniciar la estación y el servidor. Protocolo 020 – Instalación Servidor para compartir acceso a internet. 1. En el servidor en la cuenta administrador de profesor, ubicar en la carpeta Descargas la carpeta bash. 2. En esta carpeta se encuentra los script para la instalación del internet
  • 20. 3. Ejecutar en una terminal la siguiente ruta absoluta * cd /home/profesor/Descargas/bash * Ejecutar como súperusuario el archivo instalar.sh que está en esta carpeta root@servidor:/home/profesor/Descargas/bash# bash instalar.sh profesor 4. Realizar copia de seguridad del archivo sudoers que se encuentra en la ruta absoluta /etc. agregando el nombre del usuario * Modificado del anterior archivo teniendo cuidado que al finalizar, debe quedar con los siguientes derechos de no ser así en sistemase puede estropear. * -r--r----- 1 root root 634 2010-04-22 10:57 sudoers * El archivo sudoers contiene las ordenes que permiten que el usuario invitado y el usuario profesor, puedan ejecutar con derechos de administración sin solicitarle el password el archivo internet contenido en la carpeta /sbin/ * Se reinicia el equipo. Protocolo 021 Configuración del Servidor proxy Squid. Protocolo 022 - Inventario formato Secretaria de Educación. 1) Se enciende el computador 2) Diligenciar los formatos enviados por la secretaria de educación de acuerdo con los instructivos de cada tabla.. 3) Capturar los seriales de teclado, mouse, parlantes, monitores, torres, impresoras, cámaras, swicht , portátiles, ubiquiti, routers. 5) Insertar el medio de almacenamiento que contiene el programa Winaudit. 4) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux, ejecución del comando en modo súperusuario lshw En el sistema Operativo Windows se obtienen las características del hardware y sus seriales con el programa Winaudit. 5) En algunos casos el comando y el programa no muestra la marca del disco duro y la unidad de cd así que procedemos a destapar los equipos para optenerlo manualmente.
  • 21. 6) Diligenciar el formato que solicita el inventario de telecomunicaciones 7) Diligenciar el formato que solicita el software existente en la institución. Protocolo 023 – Configuración de los computadores a la red Aula Móvil 1) Encender computador. 2) Ingresar por el administrador del equipo. 3) Crear un perfil de red manualmente. 4) Insertar Nombrede la red: Aula Móvil, tipo de seguridad: Compartida y clave la seguridad. 5) Creada la red se ingresa al administrador de redes inalámbricas y se verifica la configuración. Protocolo 024 - Reinstalación Sistema operativo Windows XP 1) Encender el computador. 2) Realizar copia de seguridad de los archivos que se encuentran en el disco. 3) Ejecutar en cd de instalación de Windows XP. 4) Ejecución del asistente de instalación, culminando con la configuración previa contenido en el mismo. 5) Instalar drivers y codecs. 6) Instalar programas. Protocolo 025 – Entrega Computador 1) Traslado a la oficina destinada. 2) Conectar cables de fuente de poder, monitor, mouse, teclado. 3) Configurar dispositivos periféricos. 4) Verificar que todos los dispositivos funcionen correctamente. 5) Entrega al usuario. Protocolo 026 - Entrega del computador para enviar a garantía. 1) El equipo presenta fallas y aun cuenta con la garantía de compra. 2) Entrega al pagador. Protocolo 027 – Configuración Router Dlink N-150 1) Conectarse al router. 2) Ingresar por el navegador a la dirección de configuración del router.
  • 22. 3) Asignar la Ip que conectara el dispositivo al servidor. 4) Asignar nombre a la red. 3. Tipo de seguridad WEP Protocolo 027– Configuración NanoStationM2 UBIQUITI 1) Conectamos el dispositivo Ubiquiti al Actividad Extra– Material multimedia para estudiantes. 1) Se busco material multimedia que explicara las partes del computador, historia de la informática. 2) Se descargaron los videos que se encuentran en los siguientesenlaces. 3) las direcciones de las descargas fueron: http://www.youtube.com/watch?v=lYXiYU1v-xU&feature=related http://www.youtube.com/watch?v=8QtLNdKyxg4&feature=related http://www.youtube.com/watch?v=4uHE7T4ztSQ&NR=1 http://www.youtube.com/watch?v=vFtyLPjsYdA&NR=1 http://www.youtube.com/watch?v=HMqv3VM-XL0&NR=1 http://www.youtube.com/watch?v=ZkASqor3zr8&NR=1 http://www.youtube.com/watch?v=we-aN8qYMTY&NR=1 http://www.youtube.com/watch?v=jfh3KKv5kn0&NR=1 http://www.youtube.com/watch?v=PchjdGMWL3Q&feature=related http://www.youtube.com/watch?v=Y_24IKwFD2A&feature=related. 4) Se utilizo el ITALC para mostrar estos videos 5) Se realizo una actividad de dibujo con el TUXPAINT donde se aprende manejo de mouse. 6) se inicio con la presentación de cada uno de los niños. 7) Se les recordó las normas que deben tener en la aula de informática. 8) Se organizaron los niños desacuerdo a su nivel escolar 9) Se les presento videos de la historia de los computadores de acuerdo a su edad. 10) Se les presento videos de las partes de los computadores y su funcionamiento básico. 11) Se les enseño las partes de los computadores 12) Se les enseño como encender el computador, como iniciar sesión, las partes del escritorio de trabajo en Ubuntu, como crear carpetas, acceder a ellas y apagar el equipo. 13) Se les enseño el manejo básico del teclado y el mouse
  • 23. 14) El manejo del tuxpain dibujando el computador y sus partes. [ 2 ]. Winaudit : programa de Software libre que permite extraerlas características del computador en formato html o pdf. [ 3 ]. Lshw es un comando GNU/Linux que permite la extracción completa de las características de hardware y software del computador. [ 4 ]. El formato estándar contiene una tabla con los siguientes encabezados Nombre, Marca, Modelo, Serial, Procesador, Capacidad Disco Duro, Capacidad memoria Ram, Tipo de monitor y pulgadas. [ 5 ]. En el caso de que estén conectados a una sola correa [ 6 ]. Cables de: fuente de alimentación de energía, monitor, teclado, Mouse y otros periféricos. [ 7 ]. El equipo permanece conectado durante 4 horas haciendo constantes revisiones. [ 8 ]. Por la estructura de directorios y particiones no es necesario, la realización de las copias de seguridad de los datos del usuario, por estar estos en una partición que no se formatea la partición home. [ 9 ]. Se dispone los repositorios en la siguiente ruta absoluta. /home/profesor/Descargas/apt, configurándose de esta manera dentro del gestor de Sinaptic. [ 10 ]. En el servidor de cada sala cuenta con una lista especial de instalación de paquetes que contiene php, mysql, apache y squid esto solo se realizo en 3 equipos. [ 11 ]. Todos los equipos por dispocision interna del colegio, dispones del usuario profesor que es el administrador de la maquina, un usuario invitado para acceso a cualquier usuario, y en las salas de informática el usuario con el nombre alumno y su respectivo curso. [ 12 ]. Facebook,Twiter [ 13 ]. Nos muestra Crear discos con valores predeterminados y crear disco de controladores y aplicaciones [ 14 ]. El programa da el nombre del dvd ya que cuandose realice una restauración solicitara el orden de los nombres asignados por el programa. [ 15 ]. El formato contiene una tabla con los siguientes enunciados número asignado a la caja y contenido de la caja o bolsa. [ 16 ]. No comienza en 192.168.1.1 ya que se encuentra asignado la servidor del salón. [ 17 ]. Según las instrucciones de configuración del programa la llave hace referencia a un archivo con el nombre key, siendo este la llave publica del
  • 24. programa. [ 18 ]. Dentro de esta carpeta se encuentran los scribs dados por el coordinador de la práctica. Estos Scribs contienen las reglas básicas del ip tables que permiten al profesor dar acceso o no al internet dentro de su propio servidor de la sala. [ 19 ]. Se realizara con un lector de código de barras [ 20 ]. Winaudit : programa de Software libre que permite extraer las características del computador en formato html o pdf. [ 21 ]. El formato contiene los siguientes encabezados cantidad de conexiones eléctricas reguladas, puntos lógicos, proveedores de conectividad, características servidores, IPs y características Ups. [ 22 ]. El formato contiene los siguientes encabezados sistemas operativos con que se cuentan, Bases de Datos, Ofimática, antivirus, Sistemas de Información, cantidad de instalaciones, licencias y tipo de plataforma. [ 23 ]. Instalar Antivirus, actualizaciones, Suites Ofimáticas, Quemadores y el software extra que necesita el usuario final. [ 24 ]. Instalación de controladores de impresoras y escáner. [ 25 ]. Se ingresa por la Ip predeterminada 192.168.0.1 usuario admin y damos enter. [ 26 ]. Contraseña de 10 caracteres <iframe src="http://www.slideshare.net/slideshow/embed_code/15040811" width="476" height="400" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>