1. PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE
JHON FREDY DUQUE
SERVICIO NACIONAL DE APRENDIZAJE SENA
SEDE FANNY HARTMANN
LIBANO-TOLIMA
2012
2. PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE
JHON FREDY DUQUE
TUTOR
DAVID RODOLFO MURCIA
INGENIERO DE SISTEMAS
SERVICIO NACIONAL DE APRENDIZAJE SENA
SEDE FANNY HARTMANN
LIBANO-TOLIMA
2012
3. PROTOCOLO DE MANTEMIENTO DE SOFTWARE
Es una de las actividades más comunes en la ingeniería de software, es el
proceso de mejora y optimización del software después de su entrega al usuario
final (es decir; revisión del programa), así como también corrección y prevención
de los defectos.
El mantenimiento de software es también una de las fases en el ciclo de vida de
desarrollo de sistemas (SDLC, sigla en inglés de systemdevelopmentlifecycle),
que se aplica al desarrollo de software. La fase de mantenimiento es la fase que
viene después del despliegue (implementación) del software en el campo.
FASES DE MANTENIMIENTO DE SOFTWARE
La fase de mantenimiento de software involucra cambios al software para corregir
defectos encontrados durante su uso o la adición de nueva funcionalidad
mejorando la usabilidad y aplicabilidad del software.
El mantenimiento del software involucra diferentes técnicas específicas. Una
técnica es el rebasamiento estático, la cual es usada para identificar todo el código
de programa que puede modificar alguna variable. Es generalmente útil en la re
fabricación del código del programa y fue específicamente útil en asegurar
conformidad para el problema del año 2000.
La fase de mantenimiento de software es una parte explícita del modelo en
cascada del proceso de desarrollo de software el cual fue desarrollado durante el
movimiento de programación estructurada en computadores. El otro gran modelo,
el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de
software orientada a objeto no hace una mención explícita de la fase de
mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de
que dos tercios del coste del tiempo de vida de un sistema de software involucran
mantenimiento (Page-Jones pg. 31).
En un ambiente formal de desarrollo de software, la organización o equipo de
desarrollo tendrán algún mecanismo para documentar y rastrear defectos y
deficiencias. El Software tan igual como la mayoría de otros productos, es
típicamente lanzado con un conjunto conocido de defectos y deficiencias. El
software es lanzado con esos defectos conocidos porque la organización de
desarrollo en las utilidades y el valor del software en un determinado nivel de
calidad compensa el impacto de los defectos y deficiencias conocidas.
4. Las deficiencias conocidas son normalmente documentadas en una carta de
consideraciones operacionales o notas de lanzamiento (reléase notes) es así que
los usuarios del software serán capaces de trabajar evitando las deficiencias
conocidas y conocerán cuándo el uso del software sería inadecuado para tareas
específicas. Con el lanzamiento del software (software reléase), otros defectos y
deficiencias no documentados serán descubiertas por los usuarios del software.
Tan pronto como estos defectos sean reportados a la organización de desarrollo,
serán ingresados en el sistema de rastreo de defectos.
Las personas involucradas en la fase de mantenimiento de software esperan
trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento
del software, conocido como un lanzamiento de mantenimiento, el cual resolverá
los temas pendientes.
MANTENIMIENTO CORRECTIVO
SERVICIO CORRECTIVO DE COMPUTADORES
Se realiza para solucionar fallas de software. Cambios o instalación de nuevos
componentes y cuando la presencia de un programa malicioso o un error en la
configuración afecta el desempeño del sistema operativo
ELIMINACION DE VIRUS, INSTALACION Y ACTUALIZACION DE ANTIVIRUS
Es el procedimiento por medio del cual se limpia el computador de programas
perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de
datos con información de software malicioso para permitir que los motores de
búsqueda de virus funcionen adecuadamente.
CONFIGURACION DE REGISTRO DE WINDOWS
Procedimiento por el cual se hace una configuración de registro del sistema
operativo de la computadora para que inicie más rápido y no se ejecute programas
innecesarios.es la desfragmentación mediante la ejecución de programas de
consistencia de datos
ELIMINACION DE ADWARE (SOFTWARE PUBLICITARIO) Y SPYWAR (EL
SOFTWARE ESPIA)
Es el procedimiento por medio del cual se limpia la computadora de programas
perjudiciales que bloquean el buen funcionamiento de los navegadores de internet
5. CONFIGURACION DE INTERNET Y CORREO ELECTRONICO
Instalación y proceso por medio del cual se conectan los equipos a internet y se
configuran las cuentas de correo electrónico, igualmente se parame triza el
FIREWALL para bloquear acceso no autorizado a su computadora.
REINSTALACION DEL SISTEMA OPERATIVO
Instalar un programa o cualquier aplicación no es complejo ya que en la actualidad
todos los programas contiene asistente de instalación, Windows 9x, es una
abreviación de Windows 95 y 98, Windows milenium, Windows server etc. Al
encender la maquina entrar directamente al setup iniciarlo con el disquete de
arranque o simplemente CD de instalación
MANTENIMIENTO DEL SOTFWARE
Todas las computadoras necesitan software para funcionar. La instalación de
software en miles de equipos repartidos por una oficina o diversas sedes no es
nada trivial. Además, esta actividad es prácticamente obligatoria en la empresa.
Las actualizaciones de software y los parches de seguridad son necesarios para
evitar las mismas consecuencias que tendría una avería del hardware. Los
problemas típicos de una empresa respecto al software de escritorio son:
perjuicios económicos, además del malfuncionamiento del software corporativo.
operativo. Cada computadora puede contar con una versión distinta de sistema
operativo, controladores, etc.
tware comercial: esto involucra tanto software
autorizado, e incluso pagado, pero no utilizado, como software que no se usa
porque faltan licencias. La renovación y expiración de licencias también es un
problema a considerar.
re y del sistema operativo para cada usuario.
Un error típico de las empresas es desarrollar (o comprar) software sin saber qué
características tienen las computadoras personales donde debe ser usado; por
ejemplo, es frecuente desarrollar software para Windows XP y una versión
concreta de Internet Explorer; cuando llega el momento de la respectiva
instalación resulta que parte del parque de computadoras aún tiene instalado
Windows o una versión antigua del navegador.
6. PROTOCOLO DE MANTEMIENTO DE HARDWARE
MANTENIMIENTO DE HARDWARE
La computadora de escritorio, como cualquier máquina, está sujeta a defectos y
averías. La incidencia de una avería en un usuario doméstico suele reducirse a
una mera molestia. En el ámbito empresarial el impacto de una avería supone
como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos
donde hay pérdida monetaria y de imagen. Generalmente, en puestos de trabajo
de atención al público; por ejemplo, en las ventanillas de una oficina bancaria, o en
el puesto de trabajo de un bróker o Agente de bolsa.
La garantía de mantenimiento de una computadora de escritorio suele durar de
dos a cinco años; esto obliga a las empresas a renovar su parque de
computadoras muy frecuentemente.
MANTENIMIENTO PREVENTIVO
En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado
a la conservación de equipos o instalaciones mediante realización de revisiones y
reparaciones que garanticen su buen funcionamiento y fiabilidad, el mantenimiento
preventivo se realiza en equipos en condiciones de funcionamiento, por oposición
al mantenimiento correctivo que repara o pone en condiciones de funcionamiento
aquellos que dejaron de funcionar o están dañados.
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los
fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran.
Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas
desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo
debe evitar los fallos en el equipo antes de que estos ocurran.
Algunos de los métodos más habituales para determinar que procesos de
mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los
fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones
llevadas a cabo sobre activos similares.
7. TIPOS DE MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo se puede realizar según distintos criterios:
EL MANTENIMIENTO PROGRAMADO:
Donde las revisiones se realizan por tiempo, kilometraje, horas de
funcionamiento, etc. Así si ponemos por ejemplo un automóvil, y determinamos un
mantenimiento programado, la presión de las ruedas se revisa cada quince días,
el aceite del motor se cambia cada 10.000km, y la cadena de distribución cada
50.000km.
EL MANTENIMIENTO PREDICTIVO:
Trata de determinar el momento en el cual se deben efectuar las reparaciones
mediante un seguimiento que determine el periodo máximo de utilización antes de
ser reparado, en el ejemplo del automóvil si sabemos que el dibujo de las ruedas
debe tener 2mm como mínimo, y las ruedas de nuestro automóvil tiene 4mm y se
desgasta 0,5mm cada 8.000km podemos predecir el momento en el cual
tendremos que cambiar las ruedas.
EL MANTENIMIENTO DE OPORTUNIDAD:
es el que se realiza aprovechando los periodos de no utilización, evitando de este
modo parar los equipos o las instalaciones cuando están en uso. Volviendo al
ejemplo de nuestro automóvil, si utilizamos el auto solo unos días a la semana y
pretendemos hacer un viaje largo con él, es lógico realizar las revisiones y
posibles reparaciones en los días en los que no necesitamos el coche, antes de
iniciar el viaje, garantizando de este modo su buen funcionamiento durante el
mismo.
MANTENIMIENTO CORRECTIVO DEL HARDWARE
Este es el que se realiza cuando un componente de la computadora se daña y se
pasa a repararlo o a reemplazarlo. Este no es el siguiente paso del mantenimiento
preventivo, se realiza independientemente del preventivo, y sus causas pueden
ser muchas, desde una falla de fábrica, o bien, un descuido con un derrame de un
líquido o un mal uso del dispositivo dañado .Este, a diferencia del preventivo no se
realiza parcialmente, se realiza en el momento en que una pieza de la
computadora falla. Las piezas que por lo general presentan fallas son los discos
duros, las fuentes de poder, las tarjetas (madre, RAM, video, sonido), los Mouse,
teclados y monitores.
Las fallas que generalmente presentan los discos duros son por envejecimiento o
por golpes, cabe recalcar que las abolladuras en un disco duro son irreparables.
Las fuentes de poder usualmente presentas fallas de calentarse esto es causado
por un mal funcionamiento en el ventilador de la misma, este se puede reemplazar
en caso de que no se pueda reparar. Si desafortunadamente esta se quema, no
hay más solución que cambiarla. Con respecto a las tarjetas, ya sea la tarjeta
madre o una RAM, tarjeta de video o sonido, presentan las mismas fallas ya que
8. todas son elementos electrónicos y sus fallas son causadas por magnetismos o
una acumulación de polvo o bien un calentamiento dentro del gabinete que las
puede dañar. Estas tarjetas por lo general cuando se dañan, son irreparables y la
única solución es cambiarlas. Los monitores no suelen presentar fallas que
necesiten repararse, pero las fallas que pudiese presentar son: Exceso de polvo
en el conector, algún derrame de líquido (monitores VGA), en los monitores LCD
son golpes o raspaduras en los mismos. Estos si presentan alguna abolladura son
irreparables, y algún daño en su pantalla resulta irreparable, por lo que la solución
sería cambiarlos en caso de que se dañen. Las fallas que pudiesen a presenta los
Mouse (mecánicos) son causadas por la acumulación de polvo en su interior, la
solución sería limpiarlos, pero en caso de que algún circuito este verdaderamente
dañado, se pasa a cambiar el Mouse .Los teclados son el componente de la
computadora que está más contacto con el usuario, esto debería causar un
numero de fallas causadas por el usuario, y efectivamente las hace, el constante
tecleo en el, produce la acumulación excesiva de polvo en su interior, sin
mencionar algún accidente por derrame de algún liquido puede dañar el teclado.
Es importante tener un buen uso de nuestra computadora, no
9. Solo para tener un mayor tiempo de uso de ella, sino porque este mantenimiento a
diferencia del preventivo puede llegar a costar más, esto dependiendo del
componente que se desea reemplazar. El manteamiento o servicio correctivo se
realizan para solucionar fallas operativas de hardware, ya sea en el cambio o
instalación de los componentes. Este servicio tiene una duración de 3 a 5 horas
aproximadamente. En las cuales se llevan a cabo diversos chequeos.
SI LA PC SE REINICIA A CADA RATO O SE CUELGA
Verificar el funcionamiento de color microprocesador.
También es posible que esto se deba a que cuando desarmamos la PC muchas
veces forzamos los cables, por eso es necesario checar que ninguno de los cables
se encuentre roto o pelado
ALGUNOS JUEGOS NO FUNCIONAN CON LA PLACA DE VIDEO
INTEGRADA
Incompatibilidad entre chipset o fabricante y el juego el programa deseado. No es
compatible con plataforma es necesario agregar una placa de video con mejor
performance
EL MODEN NO FUNCIONA
Después de una tormenta eléctrica es posible que se quede el modem, no es
confiable el diagnostico de Windows sobre los módems instalados
EL HARWARE
Primero consulta el manual para verificar que el dispositivo este correctamente. Si
está bien instalado haz clic en MI PC / PROPIEDADES/ ADMINISTRADOR
DEDISPOSITIVOS. Encuentra el dispositivo que tiene el problema. si se levanta la
bandera, utilice PROPIEDADES para ver cuál es el problema, si no se soluciona
haz clic en QUITAR y reinicie el equipo.
DISCO DURO
Tan pronto como la PC se encienda, debemos escuchar como gira el motor del
disco duro y el sonido de la cabeza lectora moviéndose. Si la PC de energiza pero
el disco duro no da señales de vida, tememos que asegurarnos de que está bien
conectado el conector de corriente al disco duro trata con otro conector aun si
tienes que desconectar otra unidad. En este caso lo más probable es que la fuente
este defectuosa
10. FALLA, LA PC O NO DETECTA EL SISTEMA OPERATIVO:
Verifique el BIOS detecte el disco duro de su PC
EL EQUIPO FALLA Y NO REPRODUCE EL VIDEO
Verifique que el cable de alimentación de AC (cable A) y el monitor este
encendido. Trate de ubicar que el cable del monitor usted sepa que esta bueno.
Sicón el cable A probablemente está abierto por dentro, entonces tendremos que
reemplazar al cable
DE PLANO LA PC NO ENCIENDE
A veces también lo más común en estos casos es que sea un problema desde la
BIOS entonces tendremos que reiniciar la PC.
VENTAJAS
Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se
conoce su estado, y sus condiciones de funcionamiento. Disminución del tiempo
muerto, tiempo de parada de equipos .Mayor duración de los equipos e
instalaciones. Uniformidad en la carga de trabajo para el personal del
mantenimiento debido a una programación de actividades. Menor costo de
reparaciones
DESVENTAJAS
El mantenimiento correctivo tiene las siguientes consecuencias al realizárselo. Es
muy probable que se originen alunas fallas al momento de la ejecución, lo que
ocasiona que las este sea más tardado. El precio puede ser muy costoso, lo cual
podría afectar a la hora de comprar los repuestos de recursos en el momento que
se necesiten. No podemos asegurar el tiempo que tardara en reparase dichas
fallas.
11. Protocolo 001 - Montaje de Video Beam
1. Extraer el proyector de la caja.
2. Lectura del manual de operación.
3. Encender fuente de origen de video (computador).
4. Conectar el video Beam a la fuente de energía.
5. Conectar puertos de audio y video a la fuente de origen de video
(computador).
6. Ajuste de imagen, brillo, contraste y foco.
Protocolo 002 – Inventario computadores
1) Encender el computador.
2) Insertar el medio de almacenamiento que contiene el programa Winaudit.
3) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux,
ejecución del comando en modo súper usuario lshw.
4) Extraer los datos obtenidos con el Winaudit y/o lshw, consignándolos en el
formato estándar.
Protocolo 003 – Limpieza Torre.
1) Desconectar todo el computador: Se desconectan todos los cables del equipo
todo esto tiene que ser de manera adecuada.
2) Quitar Energía Estática: utilizar una manilla antiestática conectada a un
dispositivo metálico y así poder manipular los componentes internos del
12. computador.
3) Destapar torre: (Quitar los tornillos): Antes de tocar el equipo, dejaremos que
se enfríen los componentes internos.
4) Quitar Jumper: Este paso se realiza para quitar totalmente la energía que se
encuentre en los componentes como el disco duro, cd-rom, disquete y toda la
placa base.
5) Bloquear cada uno de las fuentes de refrigeración.
6) Limpiar cada uno de los componentes internos de la torre con una brocha,
cepillos, trapos y sopletear.
7) Conectar todo el computador: Se conectan todos los cables del computador
todo esto tiene que ser de manera adecuada.
8) conectar Jumper: Este paso se realiza para conectar totalmente
los dispositivos que se encuentren y los componentes como el disco duro, CD-
ROM, disquete.
9) Conectar todos los cables y encender el computador.
10) Verificar que ha detectado todos los dispositivos y que no presenten fallas.
Protocolo 004 - Limpieza del teclado
1) Aplicar aire con la sopladora al teclado para limpieza externa y así eliminar
partículas que se encuentren entre las ranuras de las teclas.
2) Con una bocha pequeña limpiar a través de las teclas los residuos de polvo.
3) Con un cepillo impregnado con limpiador antiestático espumoso limpiar los
residuos adheridos a las teclas.
4) Con un trapo o lanilla limpiar todo el teclado y así retirar el excedente de
espumoso utilizado.
5) Sopletear el teclado para dejarlo totalmente seco.
Protocolo 005 - Limpieza del mouse
13. 1) Retirar carcasa del mouse.
2) Con un trapo humedecido de alcohol limpiar los rodillos de movimiento de la
esfera.
3) Limpiar la esfera para eliminar la basura adherida a ella.
4) Limpiar carcasa con un trapo impregnado de limpiador espumoso.
Protocolo 006 - Limpieza monitor
1) Sopletear la carcasa y retirar el polvo con un trapo limpio.
2) Con un cepillo impregnado con limpiador antiestático espumoso limpiar la
carcasa
3) Con un trapo limpio se retira el excedente del espumoso.
4) Con el limpiador de pantallas se eliminan los residuos que se encuentren.
Protocolo 007 – Mantenimiento preventivo de hardware y
Software.
1) Traslado a la oficina de mantenimiento
2) Conectar todos los cables al computador.
3) Encender el computador.
4) Revisar el computador Este paso implica:
- Revisar si se reconocen todos los dispositivos conectados.
- Probar todas y cada una de las aplicaciones, corregir fallos detectados y
reinstalar el programa si es necesario.
5) Si no se presenta ninguna falla en el computador procedemos a ejecutar el
Scandisk, desfragmentado del disco, borrado de archivos temporales y
actualización de antivirus.
14. 6) Realizar protocolo 003 – Limpieza Torre
7) Realizar protocolo 004 – Limpieza Teclado
8) Realizar protocolo 005 – Limpieza mouse
9) Realizar protocolo 006 – limpieza monitor
Protocolo 008 – Mantenimiento correctivo de hardware.
1) Encender el computador.
2) Si no se detecta imagen de video realizar test de memoria.
* Apagar computador.
* Retirar memoria.
* Utilizar limpiador eléctrico para los contactos.
* Ajustar Memoria.
* Si el problema persiste reemplazar.
3) Si el problema continuo realizando el punto anterior.
* Apagar computador.
* Retirar tarjeta de video.
* Si la tarjeta de video es integrada agregar una tarjeta de video.
* Utilizar limpiador eléctrico para los contactos.
* Ajustar tarjeta de video.
* Si el problema persiste reemplazar.
4) Si no se detecta el disco.
* Apagar computador.
* Ajustar correas y cable de energía.
* Verificar la configuración en la BIOS.
15. * Verificar y ajustar jumper.
* Si el problema persiste reemplazar.
Protocolo 009 – Mantenimiento correctivo de Sistema
operativo.
1) Encender el computador.
2) Si el computador se torna lento:
* Ejecutar Scandisk, Desfragmentado de disco, borrar archivos temporales.
* Si el problema persiste realizar copias de seguridad de los datos y reinstalar
sistema operativo.
3) Instalación de drivers y programas.
4) Instalación de antivirus y su respectiva actualización.
5) Configuración de ip dependiendo el perfil.
6) Prueba de rendimiento.
7) Entregar al usuario final.
Protocolo 010 - Reinstalación Sistema Operativo Ubuntu
9.10
1) Ejecutar cd de instalación Ubuntu 9.10, en modo prueba.
2) Ejecución del asistente de instalación, culminando con la configuración previa
contenido en el mismo.
3) Ya instalado el sistema verificamos que todos los periféricos del computador
se detectaran, de lo contrario se ejecuta el asistente de hardware.
4) Disposición y configuración en el Sinaptic de repositorios.
5) Instalación del software mediante la lista de selección de paquetes para el
perfil estación de trabajo o la lista de selección de paquetes para servidor.
6) Creación de usuarios.
7) Configuración de la dirección IP.
8) Se instala el aplicativo sabayón para el control de escritorios de usuarios.
Protocolo 011 - Instalación Windows 95
1) Reiniciamos el computador con el cd de Windows 95 y disquete de inicio.
16. 2) Una vez iniciado escribimos fdisk y presionamos ENTER
3) Ahora escribimos 1 y presionamos ENTER seguido escribimos Y para
confirmar esto creara una nueva partición.
4) Ahora nos solicita que reiniciemos el computador.
5) Una vez reiniciado el computador formatear la unidad c: para ello escribir
formato c: y presionar ENTER y confirmamos con una Y más ENTER ahora
empezara a formatear, una vez terminado presionar una vez más ENTER.
6) Ahora procedemos a la instalación para ello escribimos de forma ordenada r:
cd win95 instalar.exe presionamos enter para continuar.
7) Seguido ya entramos a modo gráfico para empezar la instalación
8) Lo demás es solo confirmar y elegir la opción que más se adapte.
Protocolo 012 - Instalación Windows 98
1) Estando el computador apagado, insertar el disquete de arranque (disco de
rescate) de Windows 98 en el drive a. leyenda del diskette: "disco de inicio de
Windows 98 se"
2) Encender el computador.
3) El sistema se comenzara a cargar, desde el disquete, aparecerá una
opción que dice:
1.- "iniciar con compatibilidad de CD-ROM"
2.- "iniciar sin compatibilidad de CD-ROM"
4) en este punto, seleccionar la primera opción: "compatible con cd".
5) Teclear la línea de comandos. (Estando en a:>_) también se puede desde a: o
el cd:(posteriormente se indica...) a:>d: [presionar enter]; ahora se escriba lo
siguiente:
d:>format c: /s
6) vamos a la unidad lectora de cd's.
e:> dir para ver el contenido de la unidad. Busque instalar.exe, escríbalo
y presionamos enter!
e:>instalar Ahora estamos en el programa de instalación.
7) El sistema se reiniciara aproximadamente 3 veces. (Según el equipo), en esta
Ocasión, aparecerá un menú austero (pantalla de MS-DOS) blanco y negro, donde
Pregunta cómo quiere iniciar:
1.- "iniciar desde CD-ROM"
2.- "iniciar desde disquete"
17. 8) Al terminar la copia de archivos, Windows mostrara, una ventana donde se
inserta el "nombre", también pedirá el nombre de quien será registrado en el
producto: ponga un nombre y razón social.
9) Después pedirá la clave, (acompaña al cd), introducimos y acéptanos el
contrato.
Protocolo 013 - Montaje punto eléctrico.
1) Determinar ubicación del punto eléctrico
2) Ubicación del cable eléctrico a través de la canaleta.
3) Montar caja eléctrica de dos tomas.
4) Hacer pruebas de continuidad eléctrica.
Protocolo 014 – Pruebas al servidor de internet
1. Conectar los periféricos al computador
2. Conectar Energía (wireless n 150 home router).
3. Conectar el (wireless n 150 home router) al servidor en la segunda tarjeta y el
internet a la otra tarjeta de red.
4. Probar los diferentes filtros con los que cuenta el servidor.
4. Verificar la configuración inicial del (wireless n 150 home router).
5. Probar las restricciones a páginas de sexo, redes sociales, descargas de
música.
6. 192.168.10.1 administrativos y profesores,
192.168.8.1 Estudiantes.
7. El acceso a correos electrónicos fue habilitado.
Protocolo 015 – Configuración Inicial Windows 7
1) Encender el computador.
2) Se ingresa a la configuración de primer uso de Windows 7.
3) Configurar idioma, formato de hora, moneda y el idioma del teclado.
4) Registrar nombre de usuario y organización.
5) Aceptar términos del contrato.
6) instalar Antivirus, Suites Ofimáticas, descompresores de archivos.
18. Protocolo 016– Ubicación del Servidor de internet.
1) Conectar el servidor al switch a la segunda tarjeta de red.
2) Conectar el cable de internet a la primera tarjeta de red.
3) verificar la conexión.
Protocolo 014 – Creación de disco de Restauración de portátiles ACER.
1) Encender el computador
2) Ejecutar el programa hacer Recovery Management.
3) El programa anterior muestra 2 opciones.
4) Señalar la primera opción.
5) Iniciara el quemado de los dvds y el programa dará opción de cómo se
nombraran los discos.
6) Terminado el proceso elegir segunda opción.
7) Se realizara los pasos del proceso anterior y asignación de nombres.
Protocolo 015 - Montaje de red de datos
1) Tomar las medidas del salón donde se realizara en montaje de la red.
2) Siguiendo las especificaciones del coordinador de pasantía realizar plano con
la ubicación de canaleta, cajas de datos, cajas eléctricas, Swicht y Pcs.
3) Presentar planos al Rector de la institución y coordinador de pasantía.
4) Solicitar materiales para ejecución del montaje de la red.
5) Ejecución del montaje de la red según especificaciones del mapa realizado.
6) Ubicación de las cajas de datos
7) Ponchado del cable a utilizar midiendo la distancia de cada punto con el
Swicht.
Protocolo 017 - Inventario Licencias de Software
1) Solicitar todos los cds de software existentes en la institución.
2) Realizar numeración de cajas que contienen los cds de software de instalación
licenciados.
3) Diligenciar formato de cds de software
Protocolo 018 – Instalación ITALC servidor
19. 1) Desde el sinaptic instalar el ITALC master.
2) Generarla llave del programa en el servidor, mediante la orden
* ica –createkeypair
2. Acceder a la llave del italc como administrador (nautilus)
* cd /etc./italc/keys/public/teacher/
3. Hacer ping desde el servidor a las estaciones
* ping 192.168.1.2
4. Conectarse a cada estación y enviar la clave publica en la ruta absoluta
/home/profesor/Descargas/ de la siguiente manera:
* rsync –av –e ssh key profesor@pc1:/home/profesor/Descargas/
Protocolo 019 – Instalación ITALC estación.
1. Desde el Sinaptic Instalar el ITALC cliente.
2. Conexión a cada estación desde el servidor usando ssh de la siguiente
manera
* ssh profesor@pc1
5. En cada estación se copiar la llave a la siguiente ruta absoluta:
* cp key/italc/keys/piblic/teacher/key
6. Reiniciar la estación y el servidor.
Protocolo 020 – Instalación Servidor para compartir
acceso a internet.
1. En el servidor en la cuenta administrador de profesor, ubicar en la carpeta
Descargas la carpeta bash.
2. En esta carpeta se encuentra los script para la instalación del internet
20. 3. Ejecutar en una terminal la siguiente ruta absoluta
* cd /home/profesor/Descargas/bash
* Ejecutar como súper usuario el archivo instalar.sh que está en esta carpeta
root@servidor:/home/profesor/Descargas/bash# bash instalar.sh profesor
4. Realizar copia de seguridad del archivo sudoers que se encuentra en la ruta
absoluta /etc. agregando el nombre del usuario
* Modificado del anterior archivo teniendo cuidado que al finalizar, debe quedar
con los siguientes derechos de no ser así en sistemas e puede estropear.
* -r--r----- 1 root root 634 2010-04-22 10:57 sudoers
* El archivo sudoers contiene las ordenes que permiten que el usuario invitado y
el usuario profesor, puedan ejecutar con derechos de administración sin solicitarle
el password el archivo internet contenido en la carpeta /sbin/
* Se reinicia el equipo.
Protocolo 021 Configuración del Servidor proxy Squid.
Protocolo 022 - Inventario formato Secretaria de
Educación.
1) Se enciende el computador
2) Diligenciar los formatos enviados por la secretaria de educación de acuerdo
con los instructivos de cada tabla..
3) Capturar los seriales de teclado, mouse, parlantes, monitores, torres,
impresoras, cámaras, swicht , portátiles, ubiquiti, routers.
5) Insertar el medio de almacenamiento que contiene el programa Winaudit.
4) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux,
ejecución del comando en modo súper usuario lshw En el sistema Operativo
Windows se obtienen las características del hardware y sus seriales con el
programa Winaudit.
5) En algunos casos el comando y el programa no muestra la marca del disco
duro y la unidad de cd así que procedemos a destapar los equipos para optenerlo
manualmente.
21. 6) Diligenciar el formato que solicita el inventario de telecomunicaciones
7) Diligenciar el formato que solicita el software existente en la institución.
Protocolo 023 – Configuración de los computadores a la red Aula Móvil
1) Encender computador.
2) Ingresar por el administrador del equipo.
3) Crear un perfil de red manualmente.
4) Insertar Nombre de la red: Aula Móvil, tipo de seguridad: Compartida y clave la
seguridad.
5) Creada la red se ingresa al administrador de redes inalámbricas y se verifica la
configuración.
Protocolo 024 - Reinstalación Sistema operativo Windows XP
1) Encender el computador.
2) Realizar copia de seguridad de los archivos que se encuentran en el disco.
3) Ejecutar en cd de instalación de Windows XP.
4) Ejecución del asistente de instalación, culminando con la configuración previa
contenido en el mismo.
5) Instalar drivers y codecs.
6) Instalar programas.
Protocolo 025 – Entrega Computador
1) Traslado a la oficina destinada.
2) Conectar cables de fuente de poder, monitor, mouse, teclado.
3) Configurar dispositivos periféricos.
4) Verificar que todos los dispositivos funcionen correctamente.
5) Entrega al usuario.
Protocolo 026 - Entrega del computador para enviar a
garantía.
1) El equipo presenta fallas y aun cuenta con la garantía de compra.
2) Entrega al pagador.
Protocolo 027 – Configuración Router Dlink N-150
1) Conectarse al router.
2) Ingresar por el navegador a la dirección de configuración del router.
22. 3) Asignar la Ip que conectara el dispositivo al servidor.
4) Asignar nombre a la red.
3. Tipo de seguridad WEP
Protocolo 027– Configuración NanoStationM2 UBIQUITI
1) Conectamos el dispositivo Ubiquiti al
Actividad Extra– Material multimedia para estudiantes.
1) Se busco material multimedia que explicara las partes del computador, historia
de la informática.
2) Se descargaron los videos que se encuentran en los siguientes enlaces.
3) las direcciones de las descargas fueron:
http://www.youtube.com/watch?v=lYXiYU1v-xU&feature=related
http://www.youtube.com/watch?v=8QtLNdKyxg4&feature=related
http://www.youtube.com/watch?v=4uHE7T4ztSQ&NR=1
http://www.youtube.com/watch?v=vFtyLPjsYdA&NR=1
http://www.youtube.com/watch?v=HMqv3VM-XL0&NR=1
http://www.youtube.com/watch?v=ZkASqor3zr8&NR=1
http://www.youtube.com/watch?v=we-aN8qYMTY&NR=1
http://www.youtube.com/watch?v=jfh3KKv5kn0&NR=1
http://www.youtube.com/watch?v=PchjdGMWL3Q&feature=related
http://www.youtube.com/watch?v=Y_24IKwFD2A&feature=related.
4) Se utilizo el ITALC para mostrar estos videos
5) Se realizo una actividad de dibujo con el TUXPAINT donde se aprende manejo
de mouse.
6) se inicio con la presentación de cada uno de los niños.
7) Se les recordó las normas que deben tener en la aula de informática.
8) Se organizaron los niños desacuerdo a su nivel escolar
9) Se les presento videos de la historia de los computadores de acuerdo a su
edad.
10) Se les presento videos de las partes de los computadores y su
funcionamiento básico.
11) Se les enseño las partes de los computadores
12) Se les enseño como encender el computador, como iniciar sesión, las partes
del escritorio de trabajo en Ubuntu, como crear carpetas, acceder a ellas y apagar
el equipo.
13) Se les enseño el manejo básico del teclado y el mouse
23. 14) El manejo del tuxpain dibujando el computador y sus partes.
[ 2 ]. Winaudit : programa de Software libre que permite extraerlas características
del computador en formato html o pdf.
[ 3 ]. Lshw es un comando GNU/Linux que permite la extracción completa de las
características de hardware y software del computador.
[ 4 ]. El formato estándar contiene una tabla con los siguientes encabezados
Nombre, Marca, Modelo, Serial, Procesador, Capacidad Disco Duro, Capacidad
memoria Ram, Tipo de monitor y pulgadas.
[ 5 ]. En el caso de que estén conectados a una sola correa
[ 6 ]. Cables de: fuente de alimentación de energía, monitor, teclado, Mouse y
otros periféricos.
[ 7 ]. El equipo permanece conectado durante 4 horas haciendo constantes
revisiones.
[ 8 ]. Por la estructura de directorios y particiones no es necesario, la realización
de las copias de seguridad de los datos del usuario, por estar estos en una
partición que no se formatea la partición home.
[ 9 ]. Se dispone los repositorios en la siguiente ruta
absoluta. /home/profesor/Descargas/apt, configurándose de esta manera dentro
del gestor de Sinaptic.
[ 10 ]. En el servidor de cada sala cuenta con una lista especial de instalación de
paquetes que contiene php, mysql, apache y squid esto solo se realizo en 3
equipos.
[ 11 ]. Todos los equipos por dispocision interna del colegio, dispones del usuario
profesor que es el administrador de la maquina, un usuario invitado para acceso a
cualquier usuario, y en las salas de informática el usuario con el nombre alumno y
su respectivo curso.
[ 12 ]. Facebook,Twiter
[ 13 ]. Nos muestra Crear discos con valores predeterminados y crear disco de
controladores y aplicaciones
[ 14 ]. El programa da el nombre del dvd ya que cuando se realice una
restauración solicitara el orden de los nombres asignados por el programa.
[ 15 ]. El formato contiene una tabla con los siguientes enunciados número
asignado a la caja y contenido de la caja o bolsa.
[ 16 ]. No comienza en 192.168.1.1 ya que se encuentra asignado la servidor del
salón.
[ 17 ]. Según las instrucciones de configuración del programa la llave hace
referencia a un archivo con el nombre key, siendo este la llave publica del
24. programa.
[ 18 ]. Dentro de esta carpeta se encuentran los scribs dados por el coordinador de
la práctica. Estos Scribs contienen las reglas básicas del ip tables que permiten
al profesor dar acceso o no al internet dentro de su propio servidor de la sala.
[ 19 ]. Se realizara con un lector de código de barras
[ 20 ]. Winaudit : programa de Software libre que permite extraer las características
del computador en formato html o pdf.
[ 21 ]. El formato contiene los siguientes encabezados cantidad de conexiones
eléctricas reguladas, puntos lógicos, proveedores de conectividad, características
servidores, IPs y características Ups.
[ 22 ]. El formato contiene los siguientes encabezados sistemas operativos con
que se cuentan, Bases de Datos, Ofimática, antivirus, Sistemas de Información,
cantidad de instalaciones, licencias y tipo de plataforma.
[ 23 ]. Instalar Antivirus, actualizaciones, Suites Ofimáticas, Quemadores y el
software extra que necesita el usuario final.
[ 24 ]. Instalación de controladores de impresoras y escáner.
[ 25 ]. Se ingresa por la Ip predeterminada 192.168.0.1 usuario admin y damos
enter.
[ 26 ]. Contraseña de 10 caracteres