Activ1 guia8juliocesarmartinezmorales

24
PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE JULIO CESAR MARTINEZ MORALES SERVICIO NACIONAL DE APRENDIZAJE SENA SEDE FANNY HARTMANN LIBANO-TOLIMA 2012

Transcript of Activ1 guia8juliocesarmartinezmorales

Page 1: Activ1 guia8juliocesarmartinezmorales

PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE

JULIO CESAR MARTINEZ MORALES

SERVICIO NACIONAL DE APRENDIZAJE SENA SEDE FANNY HARTMANN

LIBANO-TOLIMA 2012

Page 2: Activ1 guia8juliocesarmartinezmorales

PROTOCOLO DE MANTENIMIENTO DE SOFWARE Y HARDWARE

JULIO CESAR MARTINEZ MORALES

TUTOR DAVID RODOLFO MURCIA INGENIERO DE SISTEMAS

SERVICIO NACIONAL DE APRENDIZAJE SENA SEDE FANNY HARTMANN

LIBANO-TOLIMA 2012

Page 3: Activ1 guia8juliocesarmartinezmorales

PROTOCOLO DE MANTEMIENTO DE SOFTWARE Es una de las actividades más comunes en la ingeniería de software, es el proceso de mejora y optimización del software después de su entrega al usuario final (es decir; revisión del programa), así como también corrección y prevención de los defectos. El mantenimiento de software es también una de las fases en el ciclo de vida de desarrollo de sistemas (SDLC, sigla en inglés de systemdevelopmentlifecycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo. FASES DE MANTENIMIENTO DE SOFTWARE La fase de mantenimiento de software involucra cambios al software para corregir defectos encontrados durante su uso o la adición de nueva funcionalidad mejorando la usabilidad y aplicabilidad del software. El mantenimiento del software involucra diferentes técnicas específicas. Una técnica es el rebasamiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la re fabricación del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000. La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo de software el cual fue desarrollado durante el movimiento de programación estructurada en computadores. El otro gran modelo, el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de software orientada a objeto no hace una mención explícita de la fase de mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software involucran mantenimiento (Page-Jones pg. 31). En un ambiente formal de desarrollo de software, la organización o equipo de desarrollo tendrán algún mecanismo para documentar y rastrear defectos y deficiencias. El Software tan igual como la mayoría de otros productos, es típicamente lanzado con un conjunto conocido de defectos y deficiencias. El software es lanzado con esos defectos conocidos porque la organización de desarrollo en las utilidades y el valor del software en un determinado nivel de calidad compensa el impacto de los defectos y deficiencias conocidas.

Page 4: Activ1 guia8juliocesarmartinezmorales

Las deficiencias conocidas son normalmente documentadas en una carta de consideraciones operacionales o notas de lanzamiento (reléase notes) es así que los usuarios del software serán capaces de trabajar evitando las deficiencias conocidas y conocerán cuándo el uso del software sería inadecuado para tareas específicas. Con el lanzamiento del software (software reléase), otros defectos y deficiencias no documentados serán descubiertas por los usuarios del software. Tan pronto como estos defectos sean reportados a la organización de desarrollo, serán ingresados en el sistema de rastreo de defectos. Las personas involucradas en la fase de mantenimiento de software esperan trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento del software, conocido como un lanzamiento de mantenimiento, el cual resolverá los temas pendientes. MANTENIMIENTO CORRECTIVO SERVICIO CORRECTIVO DE COMPUTADORES Se realiza para solucionar fallas de software. Cambios o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración afecta el desempeño del sistema operativo ELIMINACION DE VIRUS, INSTALACION Y ACTUALIZACION DE ANTIVIRUS Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente. CONFIGURACION DE REGISTRO DE WINDOWS Procedimiento por el cual se hace una configuración de registro del sistema operativo de la computadora para que inicie más rápido y no se ejecute programas innecesarios.es la desfragmentación mediante la ejecución de programas de consistencia de datos ELIMINACION DE ADWARE (SOFTWARE PUBLICITARIO) Y SPYWAR (EL SOFTWARE ESPIA) Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los navegadores de internet

Page 5: Activ1 guia8juliocesarmartinezmorales

CONFIGURACION DE INTERNET Y CORREO ELECTRONICO Instalación y proceso por medio del cual se conectan los equipos a internet y se configuran las cuentas de correo electrónico, igualmente se parame triza el FIREWALL para bloquear acceso no autorizado a su computadora. REINSTALACION DEL SISTEMA OPERATIVO Instalar un programa o cualquier aplicación no es complejo ya que en la actualidad todos los programas contiene asistente de instalación, Windows 9x, es una abreviación de Windows 95 y 98, Windows milenium, Windows server etc. Al encender la maquina entrar directamente al setup iniciarlo con el disquete de arranque o simplemente CD de instalación MANTENIMIENTO DEL SOTFWARE Todas las computadoras necesitan software para funcionar. La instalación de software en miles de equipos repartidos por una oficina o diversas sedes no es nada trivial. Además, esta actividad es prácticamente obligatoria en la empresa. Las actualizaciones de software y los parches de seguridad son necesarios para evitar las mismas consecuencias que tendría una avería del hardware. Los problemas típicos de una empresa respecto al software de escritorio son:

La presencia de software "pirata" o no autorizado. Esto puede derivar en serios perjuicios económicos, además del malfuncionamiento del software corporativo.

Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema operativo. Cada computadora puede contar con una versión distinta de sistema operativo, controladores, etc.

Descontrol de las licencias de software comercial: esto involucra tanto software autorizado, e incluso pagado, pero no utilizado, como software que no se usa porque faltan licencias. La renovación y expiración de licencias también es un problema a considerar.

La configuración del software y del sistema operativo para cada usuario.

La distribución e instalación de software: tanto corporativo como comercial. Un error típico de las empresas es desarrollar (o comprar) software sin saber qué características tienen las computadoras personales donde debe ser usado; por ejemplo, es frecuente desarrollar software para Windows XP y una versión concreta de Internet Explorer; cuando llega el momento de la respectiva instalación resulta que parte del parque de computadoras aún tiene instalado Windows o una versión antigua del navegador.

Page 6: Activ1 guia8juliocesarmartinezmorales

PROTOCOLO DE MANTEMIENTO DE HARDWARE MANTENIMIENTO DE HARDWARE La computadora de escritorio, como cualquier máquina, está sujeta a defectos y averías. La incidencia de una avería en un usuario doméstico suele reducirse a una mera molestia. En el ámbito empresarial el impacto de una avería supone como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos donde hay pérdida monetaria y de imagen. Generalmente, en puestos de trabajo de atención al público; por ejemplo, en las ventanillas de una oficina bancaria, o en el puesto de trabajo de un bróker o Agente de bolsa. La garantía de mantenimiento de una computadora de escritorio suele durar de dos a cinco años; esto obliga a las empresas a renovar su parque de computadoras muy frecuentemente. MANTENIMIENTO PREVENTIVO En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisiones y reparaciones que garanticen su buen funcionamiento y fiabilidad, el mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran. Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.

Page 7: Activ1 guia8juliocesarmartinezmorales

TIPOS DE MANTENIMIENTO PREVENTIVO El mantenimiento preventivo se puede realizar según distintos criterios: EL MANTENIMIENTO PROGRAMADO: Donde las revisiones se realizan por tiempo, kilometraje, horas de funcionamiento, etc. Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento programado, la presión de las ruedas se revisa cada quince días, el aceite del motor se cambia cada 10.000km, y la cadena de distribución cada 50.000km. EL MANTENIMIENTO PREDICTIVO: Trata de determinar el momento en el cual se deben efectuar las reparaciones mediante un seguimiento que determine el periodo máximo de utilización antes de ser reparado, en el ejemplo del automóvil si sabemos que el dibujo de las ruedas debe tener 2mm como mínimo, y las ruedas de nuestro automóvil tiene 4mm y se desgasta 0,5mm cada 8.000km podemos predecir el momento en el cual tendremos que cambiar las ruedas. EL MANTENIMIENTO DE OPORTUNIDAD: es el que se realiza aprovechando los periodos de no utilización, evitando de este modo parar los equipos o las instalaciones cuando están en uso. Volviendo al ejemplo de nuestro automóvil, si utilizamos el auto solo unos días a la semana y pretendemos hacer un viaje largo con él, es lógico realizar las revisiones y posibles reparaciones en los días en los que no necesitamos el coche, antes de iniciar el viaje, garantizando de este modo su buen funcionamiento durante el mismo. MANTENIMIENTO CORRECTIVO DEL HARDWARE Este es el que se realiza cuando un componente de la computadora se daña y se pasa a repararlo o a reemplazarlo. Este no es el siguiente paso del mantenimiento preventivo, se realiza independientemente del preventivo, y sus causas pueden ser muchas, desde una falla de fábrica, o bien, un descuido con un derrame de un líquido o un mal uso del dispositivo dañado .Este, a diferencia del preventivo no se realiza parcialmente, se realiza en el momento en que una pieza de la computadora falla. Las piezas que por lo general presentan fallas son los discos duros, las fuentes de poder, las tarjetas (madre, RAM, video, sonido), los Mouse, teclados y monitores. Las fallas que generalmente presentan los discos duros son por envejecimiento o por golpes, cabe recalcar que las abolladuras en un disco duro son irreparables. Las fuentes de poder usualmente presentas fallas de calentarse esto es causado por un mal funcionamiento en el ventilador de la misma, este se puede reemplazar en caso de que no se pueda reparar. Si desafortunadamente esta se quema, no hay más solución que cambiarla. Con respecto a las tarjetas, ya sea la tarjeta madre o una RAM, tarjeta de video o sonido, presentan las mismas fallas ya que

Page 8: Activ1 guia8juliocesarmartinezmorales

todas son elementos electrónicos y sus fallas son causadas por magnetismos o una acumulación de polvo o bien un calentamiento dentro del gabinete que las puede dañar. Estas tarjetas por lo general cuando se dañan, son irreparables y la única solución es cambiarlas. Los monitores no suelen presentar fallas que necesiten repararse, pero las fallas que pudiese presentar son: Exceso de polvo en el conector, algún derrame de líquido (monitores VGA), en los monitores LCD son golpes o raspaduras en los mismos. Estos si presentan alguna abolladura son irreparables, y algún daño en su pantalla resulta irreparable, por lo que la solución sería cambiarlos en caso de que se dañen. Las fallas que pudiesen a presenta los Mouse (mecánicos) son causadas por la acumulación de polvo en su interior, la solución sería limpiarlos, pero en caso de que algún circuito este verdaderamente dañado, se pasa a cambiar el Mouse .Los teclados son el componente de la computadora que está más contacto con el usuario, esto debería causar un numero de fallas causadas por el usuario, y efectivamente las hace, el constante tecleo en el, produce la acumulación excesiva de polvo en su interior, sin mencionar algún accidente por derrame de algún liquido puede dañar el teclado. Es importante tener un buen uso de nuestra computadora, no

Page 9: Activ1 guia8juliocesarmartinezmorales

Solo para tener un mayor tiempo de uso de ella, sino porque este mantenimiento a diferencia del preventivo puede llegar a costar más, esto dependiendo del componente que se desea reemplazar. El manteamiento o servicio correctivo se realizan para solucionar fallas operativas de hardware, ya sea en el cambio o instalación de los componentes. Este servicio tiene una duración de 3 a 5 horas aproximadamente. En las cuales se llevan a cabo diversos chequeos.

SI LA PC SE REINICIA A CADA RATO O SE CUELGA Verificar el funcionamiento de color microprocesador. También es posible que esto se deba a que cuando desarmamos la PC muchas veces forzamos los cables, por eso es necesario checar que ninguno de los cables se encuentre roto o pelado

ALGUNOS JUEGOS NO FUNCIONAN CON LA PLACA DE VIDEO INTEGRADA Incompatibilidad entre chipset o fabricante y el juego el programa deseado. No es compatible con plataforma es necesario agregar una placa de video con mejor performance

EL MODEN NO FUNCIONA Después de una tormenta eléctrica es posible que se quede el modem, no es confiable el diagnostico de Windows sobre los módems instalados

EL HARWARE Primero consulta el manual para verificar que el dispositivo este correctamente. Si está bien instalado haz clic en MI PC / PROPIEDADES/ ADMINISTRADOR DEDISPOSITIVOS. Encuentra el dispositivo que tiene el problema. si se levanta la bandera, utilice PROPIEDADES para ver cuál es el problema, si no se soluciona haz clic en QUITAR y reinicie el equipo.

DISCO DURO Tan pronto como la PC se encienda, debemos escuchar como gira el motor del disco duro y el sonido de la cabeza lectora moviéndose. Si la PC de energiza pero el disco duro no da señales de vida, tememos que asegurarnos de que está bien conectado el conector de corriente al disco duro trata con otro conector aun si tienes que desconectar otra unidad. En este caso lo más probable es que la fuente este defectuosa

Page 10: Activ1 guia8juliocesarmartinezmorales

FALLA, LA PC O NO DETECTA EL SISTEMA OPERATIVO:

Verifique el BIOS detecte el disco duro de su PC

EL EQUIPO FALLA Y NO REPRODUCE EL VIDEO Verifique que el cable de alimentación de AC (cable A) y el monitor este encendido. Trate de ubicar que el cable del monitor usted sepa que esta bueno. Sicón el cable A probablemente está abierto por dentro, entonces tendremos que reemplazar al cable

DE PLANO LA PC NO ENCIENDE A veces también lo más común en estos casos es que sea un problema desde la BIOS entonces tendremos que reiniciar la PC. VENTAJAS Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento. Disminución del tiempo muerto, tiempo de parada de equipos .Mayor duración de los equipos e instalaciones. Uniformidad en la carga de trabajo para el personal del mantenimiento debido a una programación de actividades. Menor costo de reparaciones DESVENTAJAS El mantenimiento correctivo tiene las siguientes consecuencias al realizárselo. Es

muy probable que se originen alunas fallas al momento de la ejecución, lo que

ocasiona que las este sea más tardado. El precio puede ser muy costoso, lo cual

podría afectar a la hora de comprar los repuestos de recursos en el momento que

se necesiten. No podemos asegurar el tiempo que tardara en reparase dichas

fallas.

Page 11: Activ1 guia8juliocesarmartinezmorales

Protocolo 001 - Montaje de Video Beam

1. Extraer el proyector de la caja.

2. Lectura del manual de operación.

3. Encender fuente de origen de video (computador).

4. Conectar el video Beam a la fuente de energía.

5. Conectar puertos de audio y video a la fuente de origen de video

(computador).

6. Ajuste de imagen, brillo, contraste y foco.

Protocolo 002 – Inventario computadores

1) Encender el computador.

2) Insertar el medio de almacenamiento que contiene el programa Winaudit.

3) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux,

ejecución del comando en modo súper usuario lshw.

4) Extraer los datos obtenidos con el Winaudit y/o lshw, consignándolos en el

formato estándar.

Protocolo 003 – Limpieza Torre.

1) Desconectar todo el computador: Se desconectan todos los cables del equipo

todo esto tiene que ser de manera adecuada.

2) Quitar Energía Estática: utilizar una manilla antiestática conectada a un

dispositivo metálico y así poder manipular los componentes internos del

Page 12: Activ1 guia8juliocesarmartinezmorales

computador.

3) Destapar torre: (Quitar los tornillos): Antes de tocar el equipo, dejaremos que

se enfríen los componentes internos.

4) Quitar Jumper: Este paso se realiza para quitar totalmente la energía que se

encuentre en los componentes como el disco duro, cd-rom, disquete y toda la

placa base.

5) Bloquear cada uno de las fuentes de refrigeración.

6) Limpiar cada uno de los componentes internos de la torre con una brocha,

cepillos, trapos y sopletear.

7) Conectar todo el computador: Se conectan todos los cables del computador

todo esto tiene que ser de manera adecuada.

8) conectar Jumper: Este paso se realiza para conectar totalmente

los dispositivos que se encuentren y los componentes como el disco duro, CD-

ROM, disquete.

9) Conectar todos los cables y encender el computador.

10) Verificar que ha detectado todos los dispositivos y que no presenten fallas.

Protocolo 004 - Limpieza del teclado

1) Aplicar aire con la sopladora al teclado para limpieza externa y así eliminar

partículas que se encuentren entre las ranuras de las teclas.

2) Con una bocha pequeña limpiar a través de las teclas los residuos de polvo.

3) Con un cepillo impregnado con limpiador antiestático espumoso limpiar los

residuos adheridos a las teclas.

4) Con un trapo o lanilla limpiar todo el teclado y así retirar el excedente de

espumoso utilizado.

5) Sopletear el teclado para dejarlo totalmente seco.

Protocolo 005 - Limpieza del mouse

Page 13: Activ1 guia8juliocesarmartinezmorales

1) Retirar carcasa del mouse.

2) Con un trapo humedecido de alcohol limpiar los rodillos de movimiento de la

esfera.

3) Limpiar la esfera para eliminar la basura adherida a ella.

4) Limpiar carcasa con un trapo impregnado de limpiador espumoso.

Protocolo 006 - Limpieza monitor

1) Sopletear la carcasa y retirar el polvo con un trapo limpio.

2) Con un cepillo impregnado con limpiador antiestático espumoso limpiar la

carcasa

3) Con un trapo limpio se retira el excedente del espumoso.

4) Con el limpiador de pantallas se eliminan los residuos que se encuentren.

Protocolo 007 – Mantenimiento preventivo de hardware y

Software.

1) Traslado a la oficina de mantenimiento

2) Conectar todos los cables al computador.

3) Encender el computador.

4) Revisar el computador Este paso implica:

- Revisar si se reconocen todos los dispositivos conectados.

- Probar todas y cada una de las aplicaciones, corregir fallos detectados y

reinstalar el programa si es necesario.

5) Si no se presenta ninguna falla en el computador procedemos a ejecutar el

Scandisk, desfragmentado del disco, borrado de archivos temporales y

actualización de antivirus.

Page 14: Activ1 guia8juliocesarmartinezmorales

6) Realizar protocolo 003 – Limpieza Torre

7) Realizar protocolo 004 – Limpieza Teclado

8) Realizar protocolo 005 – Limpieza mouse

9) Realizar protocolo 006 – limpieza monitor

Protocolo 008 – Mantenimiento correctivo de hardware.

1) Encender el computador.

2) Si no se detecta imagen de video realizar test de memoria.

* Apagar computador.

* Retirar memoria.

* Utilizar limpiador eléctrico para los contactos.

* Ajustar Memoria.

* Si el problema persiste reemplazar.

3) Si el problema continuo realizando el punto anterior.

* Apagar computador.

* Retirar tarjeta de video.

* Si la tarjeta de video es integrada agregar una tarjeta de video.

* Utilizar limpiador eléctrico para los contactos.

* Ajustar tarjeta de video.

* Si el problema persiste reemplazar.

4) Si no se detecta el disco.

* Apagar computador.

* Ajustar correas y cable de energía.

* Verificar la configuración en la BIOS.

Page 15: Activ1 guia8juliocesarmartinezmorales

* Verificar y ajustar jumper.

* Si el problema persiste reemplazar.

Protocolo 009 – Mantenimiento correctivo de Sistema

operativo.

1) Encender el computador.

2) Si el computador se torna lento:

* Ejecutar Scandisk, Desfragmentado de disco, borrar archivos temporales.

* Si el problema persiste realizar copias de seguridad de los datos y reinstalar

sistema operativo.

3) Instalación de drivers y programas.

4) Instalación de antivirus y su respectiva actualización.

5) Configuración de ip dependiendo el perfil.

6) Prueba de rendimiento.

7) Entregar al usuario final.

Protocolo 010 - Reinstalación Sistema Operativo Ubuntu

9.10

1) Ejecutar cd de instalación Ubuntu 9.10, en modo prueba.

2) Ejecución del asistente de instalación, culminando con la configuración previa

contenido en el mismo.

3) Ya instalado el sistema verificamos que todos los periféricos del computador

se detectaran, de lo contrario se ejecuta el asistente de hardware.

4) Disposición y configuración en el Sinaptic de repositorios.

5) Instalación del software mediante la lista de selección de paquetes para el

perfil estación de trabajo o la lista de selección de paquetes para servidor.

6) Creación de usuarios.

7) Configuración de la dirección IP.

8) Se instala el aplicativo sabayón para el control de escritorios de usuarios.

Protocolo 011 - Instalación Windows 95

1) Reiniciamos el computador con el cd de Windows 95 y disquete de inicio.

Page 16: Activ1 guia8juliocesarmartinezmorales

2) Una vez iniciado escribimos fdisk y presionamos ENTER

3) Ahora escribimos 1 y presionamos ENTER seguido escribimos Y para

confirmar esto creara una nueva partición.

4) Ahora nos solicita que reiniciemos el computador.

5) Una vez reiniciado el computador formatear la unidad c: para ello escribir

formato c: y presionar ENTER y confirmamos con una Y más ENTER ahora

empezara a formatear, una vez terminado presionar una vez más ENTER.

6) Ahora procedemos a la instalación para ello escribimos de forma ordenada r:

cd win95 instalar.exe presionamos enter para continuar.

7) Seguido ya entramos a modo gráfico para empezar la instalación

8) Lo demás es solo confirmar y elegir la opción que más se adapte.

Protocolo 012 - Instalación Windows 98

1) Estando el computador apagado, insertar el disquete de arranque (disco de

rescate) de Windows 98 en el drive a. leyenda del diskette: "disco de inicio de

Windows 98 se"

2) Encender el computador.

3) El sistema se comenzara a cargar, desde el disquete, aparecerá una

opción que dice:

1.- "iniciar con compatibilidad de CD-ROM"

2.- "iniciar sin compatibilidad de CD-ROM"

4) en este punto, seleccionar la primera opción: "compatible con cd".

5) Teclear la línea de comandos. (Estando en a:\>_) también se puede desde a: o

el cd:(posteriormente se indica...) a:\>d: [presionar enter]; ahora se escriba lo

siguiente:

d:\>format c: /s

6) vamos a la unidad lectora de cd's.

e:\> dir para ver el contenido de la unidad. Busque instalar.exe, escríbalo

y presionamos enter!

e:\>instalar Ahora estamos en el programa de instalación.

7) El sistema se reiniciara aproximadamente 3 veces. (Según el equipo), en esta

Ocasión, aparecerá un menú austero (pantalla de MS-DOS) blanco y negro, donde

Pregunta cómo quiere iniciar:

1.- "iniciar desde CD-ROM"

2.- "iniciar desde disquete"

Page 17: Activ1 guia8juliocesarmartinezmorales

8) Al terminar la copia de archivos, Windows mostrara, una ventana donde se

inserta el "nombre", también pedirá el nombre de quien será registrado en el

producto: ponga un nombre y razón social.

9) Después pedirá la clave, (acompaña al cd), introducimos y acéptanos el

contrato.

Protocolo 013 - Montaje punto eléctrico.

1) Determinar ubicación del punto eléctrico

2) Ubicación del cable eléctrico a través de la canaleta.

3) Montar caja eléctrica de dos tomas.

4) Hacer pruebas de continuidad eléctrica.

Protocolo 014 – Pruebas al servidor de internet

1. Conectar los periféricos al computador

2. Conectar Energía (wireless n 150 home router).

3. Conectar el (wireless n 150 home router) al servidor en la segunda tarjeta y el

internet a la otra tarjeta de red.

4. Probar los diferentes filtros con los que cuenta el servidor.

4. Verificar la configuración inicial del (wireless n 150 home router).

5. Probar las restricciones a páginas de sexo, redes sociales, descargas de

música.

6. 192.168.10.1 administrativos y profesores,

192.168.8.1 Estudiantes.

7. El acceso a correos electrónicos fue habilitado.

Protocolo 015 – Configuración Inicial Windows 7 1) Encender el computador.

2) Se ingresa a la configuración de primer uso de Windows 7.

3) Configurar idioma, formato de hora, moneda y el idioma del teclado.

4) Registrar nombre de usuario y organización.

5) Aceptar términos del contrato.

6) instalar Antivirus, Suites Ofimáticas, descompresores de archivos.

Page 18: Activ1 guia8juliocesarmartinezmorales

Protocolo 016– Ubicación del Servidor de internet.

1) Conectar el servidor al switch a la segunda tarjeta de red.

2) Conectar el cable de internet a la primera tarjeta de red.

3) verificar la conexión.

Protocolo 014 – Creación de disco de Restauración de portátiles ACER.

1) Encender el computador

2) Ejecutar el programa hacer Recovery Management.

3) El programa anterior muestra 2 opciones.

4) Señalar la primera opción.

5) Iniciara el quemado de los dvds y el programa dará opción de cómo se

nombraran los discos.

6) Terminado el proceso elegir segunda opción.

7) Se realizara los pasos del proceso anterior y asignación de nombres.

Protocolo 015 - Montaje de red de datos

1) Tomar las medidas del salón donde se realizara en montaje de la red.

2) Siguiendo las especificaciones del coordinador de pasantía realizar plano con

la ubicación de canaleta, cajas de datos, cajas eléctricas, Swicht y Pcs.

3) Presentar planos al Rector de la institución y coordinador de pasantía.

4) Solicitar materiales para ejecución del montaje de la red.

5) Ejecución del montaje de la red según especificaciones del mapa realizado.

6) Ubicación de las cajas de datos

7) Ponchado del cable a utilizar midiendo la distancia de cada punto con el

Swicht.

Protocolo 017 - Inventario Licencias de Software

1) Solicitar todos los cds de software existentes en la institución.

2) Realizar numeración de cajas que contienen los cds de software de instalación

licenciados.

3) Diligenciar formato de cds de software

Protocolo 018 – Instalación ITALC servidor

Page 19: Activ1 guia8juliocesarmartinezmorales

1) Desde el sinaptic instalar el ITALC master.

2) Generarla llave del programa en el servidor, mediante la orden

* ica –createkeypair

2. Acceder a la llave del italc como administrador (nautilus)

* cd /etc./italc/keys/public/teacher/

3. Hacer ping desde el servidor a las estaciones

* ping 192.168.1.2

4. Conectarse a cada estación y enviar la clave publica en la ruta absoluta

/home/profesor/Descargas/ de la siguiente manera:

* rsync –av –e ssh key profesor@pc1:/home/profesor/Descargas/

Protocolo 019 – Instalación ITALC estación.

1. Desde el Sinaptic Instalar el ITALC cliente.

2. Conexión a cada estación desde el servidor usando ssh de la siguiente

manera

* ssh profesor@pc1

5. En cada estación se copiar la llave a la siguiente ruta absoluta:

* cp key/italc/keys/piblic/teacher/key

6. Reiniciar la estación y el servidor.

Protocolo 020 – Instalación Servidor para compartir

acceso a internet.

1. En el servidor en la cuenta administrador de profesor, ubicar en la carpeta

Descargas la carpeta bash.

2. En esta carpeta se encuentra los script para la instalación del internet

Page 20: Activ1 guia8juliocesarmartinezmorales

3. Ejecutar en una terminal la siguiente ruta absoluta

* cd /home/profesor/Descargas/bash

* Ejecutar como súper usuario el archivo instalar.sh que está en esta carpeta

root@servidor:/home/profesor/Descargas/bash# bash instalar.sh profesor

4. Realizar copia de seguridad del archivo sudoers que se encuentra en la ruta

absoluta /etc. agregando el nombre del usuario

* Modificado del anterior archivo teniendo cuidado que al finalizar, debe quedar

con los siguientes derechos de no ser así en sistemas e puede estropear.

* -r--r----- 1 root root 634 2010-04-22 10:57 sudoers

* El archivo sudoers contiene las ordenes que permiten que el usuario invitado y

el usuario profesor, puedan ejecutar con derechos de administración sin solicitarle

el password el archivo internet contenido en la carpeta /sbin/

* Se reinicia el equipo.

Protocolo 021 Configuración del Servidor proxy Squid.

Protocolo 022 - Inventario formato Secretaria de

Educación.

1) Se enciende el computador

2) Diligenciar los formatos enviados por la secretaria de educación de acuerdo

con los instructivos de cada tabla..

3) Capturar los seriales de teclado, mouse, parlantes, monitores, torres,

impresoras, cámaras, swicht , portátiles, ubiquiti, routers.

5) Insertar el medio de almacenamiento que contiene el programa Winaudit.

4) Ejecutar el Winaudit (Windows). En una terminal de texto en GNU/Linux,

ejecución del comando en modo súper usuario lshw En el sistema Operativo

Windows se obtienen las características del hardware y sus seriales con el

programa Winaudit.

5) En algunos casos el comando y el programa no muestra la marca del disco

duro y la unidad de cd así que procedemos a destapar los equipos para optenerlo

manualmente.

Page 21: Activ1 guia8juliocesarmartinezmorales

6) Diligenciar el formato que solicita el inventario de telecomunicaciones

7) Diligenciar el formato que solicita el software existente en la institución.

Protocolo 023 – Configuración de los computadores a la red Aula Móvil

1) Encender computador.

2) Ingresar por el administrador del equipo.

3) Crear un perfil de red manualmente.

4) Insertar Nombre de la red: Aula Móvil, tipo de seguridad: Compartida y clave la

seguridad.

5) Creada la red se ingresa al administrador de redes inalámbricas y se verifica la

configuración.

Protocolo 024 - Reinstalación Sistema operativo Windows XP

1) Encender el computador.

2) Realizar copia de seguridad de los archivos que se encuentran en el disco.

3) Ejecutar en cd de instalación de Windows XP.

4) Ejecución del asistente de instalación, culminando con la configuración previa

contenido en el mismo.

5) Instalar drivers y codecs.

6) Instalar programas.

Protocolo 025 – Entrega Computador

1) Traslado a la oficina destinada.

2) Conectar cables de fuente de poder, monitor, mouse, teclado.

3) Configurar dispositivos periféricos.

4) Verificar que todos los dispositivos funcionen correctamente.

5) Entrega al usuario.

Protocolo 026 - Entrega del computador para enviar a

garantía.

1) El equipo presenta fallas y aun cuenta con la garantía de compra.

2) Entrega al pagador.

Protocolo 027 – Configuración Router Dlink N-150

1) Conectarse al router.

2) Ingresar por el navegador a la dirección de configuración del router.

Page 22: Activ1 guia8juliocesarmartinezmorales

3) Asignar la Ip que conectara el dispositivo al servidor.

4) Asignar nombre a la red.

3. Tipo de seguridad WEP

Protocolo 027– Configuración NanoStationM2 UBIQUITI

1) Conectamos el dispositivo Ubiquiti al

Actividad Extra– Material multimedia para estudiantes.

1) Se busco material multimedia que explicara las partes del computador, historia

de la informática.

2) Se descargaron los videos que se encuentran en los siguientes enlaces.

3) las direcciones de las descargas fueron:

http://www.youtube.com/watch?v=lYXiYU1v-xU&feature=related

http://www.youtube.com/watch?v=8QtLNdKyxg4&feature=related

http://www.youtube.com/watch?v=4uHE7T4ztSQ&NR=1

http://www.youtube.com/watch?v=vFtyLPjsYdA&NR=1

http://www.youtube.com/watch?v=HMqv3VM-XL0&NR=1

http://www.youtube.com/watch?v=ZkASqor3zr8&NR=1

http://www.youtube.com/watch?v=we-aN8qYMTY&NR=1

http://www.youtube.com/watch?v=jfh3KKv5kn0&NR=1

http://www.youtube.com/watch?v=PchjdGMWL3Q&feature=related

http://www.youtube.com/watch?v=Y_24IKwFD2A&feature=related.

4) Se utilizo el ITALC para mostrar estos videos

5) Se realizo una actividad de dibujo con el TUXPAINT donde se aprende manejo

de mouse.

6) se inicio con la presentación de cada uno de los niños.

7) Se les recordó las normas que deben tener en la aula de informática.

8) Se organizaron los niños desacuerdo a su nivel escolar

9) Se les presento videos de la historia de los computadores de acuerdo a su

edad.

10) Se les presento videos de las partes de los computadores y su

funcionamiento básico.

11) Se les enseño las partes de los computadores

12) Se les enseño como encender el computador, como iniciar sesión, las partes

del escritorio de trabajo en Ubuntu, como crear carpetas, acceder a ellas y apagar

el equipo.

13) Se les enseño el manejo básico del teclado y el mouse

Page 23: Activ1 guia8juliocesarmartinezmorales

14) El manejo del tuxpain dibujando el computador y sus partes.

[ 2 ]. Winaudit : programa de Software libre que permite extraerlas características

del computador en formato html o pdf.

[ 3 ]. Lshw es un comando GNU/Linux que permite la extracción completa de las

características de hardware y software del computador.

[ 4 ]. El formato estándar contiene una tabla con los siguientes encabezados

Nombre, Marca, Modelo, Serial, Procesador, Capacidad Disco Duro, Capacidad

memoria Ram, Tipo de monitor y pulgadas.

[ 5 ]. En el caso de que estén conectados a una sola correa

[ 6 ]. Cables de: fuente de alimentación de energía, monitor, teclado, Mouse y

otros periféricos.

[ 7 ]. El equipo permanece conectado durante 4 horas haciendo constantes

revisiones.

[ 8 ]. Por la estructura de directorios y particiones no es necesario, la realización

de las copias de seguridad de los datos del usuario, por estar estos en una

partición que no se formatea la partición home.

[ 9 ]. Se dispone los repositorios en la siguiente ruta

absoluta. /home/profesor/Descargas/apt, configurándose de esta manera dentro

del gestor de Sinaptic.

[ 10 ]. En el servidor de cada sala cuenta con una lista especial de instalación de

paquetes que contiene php, mysql, apache y squid esto solo se realizo en 3

equipos.

[ 11 ]. Todos los equipos por dispocision interna del colegio, dispones del usuario

profesor que es el administrador de la maquina, un usuario invitado para acceso a

cualquier usuario, y en las salas de informática el usuario con el nombre alumno y

su respectivo curso.

[ 12 ]. Facebook,Twiter

[ 13 ]. Nos muestra Crear discos con valores predeterminados y crear disco de

controladores y aplicaciones

[ 14 ]. El programa da el nombre del dvd ya que cuando se realice una

restauración solicitara el orden de los nombres asignados por el programa.

[ 15 ]. El formato contiene una tabla con los siguientes enunciados número

asignado a la caja y contenido de la caja o bolsa.

[ 16 ]. No comienza en 192.168.1.1 ya que se encuentra asignado la servidor del

salón.

[ 17 ]. Según las instrucciones de configuración del programa la llave hace

referencia a un archivo con el nombre key, siendo este la llave publica del

Page 24: Activ1 guia8juliocesarmartinezmorales

programa.

[ 18 ]. Dentro de esta carpeta se encuentran los scribs dados por el coordinador de

la práctica. Estos Scribs contienen las reglas básicas del ip tables que permiten

al profesor dar acceso o no al internet dentro de su propio servidor de la sala.

[ 19 ]. Se realizara con un lector de código de barras

[ 20 ]. Winaudit : programa de Software libre que permite extraer las características

del computador en formato html o pdf.

[ 21 ]. El formato contiene los siguientes encabezados cantidad de conexiones

eléctricas reguladas, puntos lógicos, proveedores de conectividad, características

servidores, IPs y características Ups.

[ 22 ]. El formato contiene los siguientes encabezados sistemas operativos con

que se cuentan, Bases de Datos, Ofimática, antivirus, Sistemas de Información,

cantidad de instalaciones, licencias y tipo de plataforma.

[ 23 ]. Instalar Antivirus, actualizaciones, Suites Ofimáticas, Quemadores y el

software extra que necesita el usuario final.

[ 24 ]. Instalación de controladores de impresoras y escáner.

[ 25 ]. Se ingresa por la Ip predeterminada 192.168.0.1 usuario admin y damos

enter.

[ 26 ]. Contraseña de 10 caracteres