Entorno laboral de centros de cómputo cyber - Inicio

Anuncio
Universidad Autónoma de Zacatecas
“Francisco García Salinas”
Unidad Académica de Ingeniería Eléctrica
Programa Académico de Ingeniería en
Comunicaciones y Electrónica
REPORTE DE TRABAJO
“Entorno Laboral de Centros de Cómputo
Cyber-café y Aula Activa”
PARA OBTENER EL TITULÓ DE:
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
PRESENTA
Juan Antonio Rodríguez García
ASESOR
M. en C. Salvador Ibarra Delgado
COASESOR
M. en C. Remberto Sandoval Arechiga
Zacatecas, Zac. Junio del 2009.
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
ÍNDICE TEMÁTICO
Introducción..................................................................................................................... 1
Capítulo I. Marco Teórico ................................................................................................ 2
I.1 Computadoras PC (Personal Computer)............................................................... 2
I.1.1 Elementos básicos ............................................................................................. 2
I.2 Clasificación de redes por su ubicación. ............................................................... 4
I.3 Topologías de Red. ............................................................................................... 6
I.4 Protocolos.............................................................................................................. 8
I.5 Modelos de Referencia........................................................................................... 9
I.5.1 Modelo TCP/IP ................................................................................................... 9
I.5.2 Modelo OSI....................................................................................................... 12
Capítulo II. Entorno de Trabajo Público: Cibercafé “Mundo Nuevo” ............................. 15
II.1 Cibercafé o Cyber centro..................................................................................... 15
II.2 Software administrador de cibercafé ................................................................... 16
II.3 Atención a clientes .............................................................................................. 17
II.4 Mantenimiento y Reparación de equipos a clientes ............................................ 18
Capítulo III. Entorno Laboral de la Universidad: Aula Activa......................................... 20
III.1 Administración de centro de cómputo ................................................................ 20
III.2 Aula Activa.......................................................................................................... 24
III.3 Instalación de Software. ..................................................................................... 26
III.4 Atención a usuarios. ........................................................................................... 31
III.5 Mantenimiento al Equipo. ................................................................................... 37
Capítulo IV. Red de Ingeniería ...................................................................................... 41
IV.1 Operación de la red de la U.A.I.E. U.A.Z. .......................................................... 41
IV.2 Componentes de la Red. ................................................................................... 42
IV.3 Conectividad de usuarios................................................................................... 47
IV.4 Configuración de Servidor Windows Server 2003 ............................................. 47
Conclusiones y recomendaciones............................................................................. 54
Glosario ..................................................................................................................... 56
Publicaciones semanales .......................................................................................... 60
Recursos de Internet ................................................................................................. 61
ANEXO A ........................................................................................................................ 1
ANEXO B ........................................................................................................................ 4
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
TABLA DE ILUSTRACIONES
Ilustración 1.Tipos de Gabinetes......................................................................... 3
Ilustración 2. Red de área local (LAN)................................................................ 5
Ilustración 3. Red de área metropolitana (MAN)................................................. 5
Ilustración 4. Red de área amplia (WAN) ........................................................... 6
Ilustración 5. Topología de bus. ......................................................................... 7
Ilustración 6. Topología en anillo. ...................................................................... 7
Ilustración 7. Topología de estrella. .................................................................... 7
Ilustración 8. Modelo de capas TPC/IP............................................................. 11
Ilustración 9. Modelo OSI.................................................................................. 13
Ilustración 10. Ubicación cibercafé “Mundo Nuevo”.......................................... 16
Ilustración 11. Organógrama ............................................................................ 22
Ilustración 12. Aula activa 1. ............................................................................. 25
Ilustración 13. Estadísticas de OS .................................................................... 26
Ilustración 14. Topología en estrella extendida................................................. 41
Ilustración 15. Par trenzado .............................................................................. 43
Ilustración 16. Fibra óptica ............................................................................... 43
Ilustración 17. Inalámbrica ................................................................................ 43
Ilustración 18. MDF sistema de Distribución Principal ...................................... 44
Ilustración 19. Armario de distribución .............................................................. 45
Ilustración 20 . Switch de Fibra Óptica.............................................................. 45
Ilustración 21. Switch de cable de par trenzado................................................ 46
Ilustración 22. Concentrador (Hub)................................................................... 46
Ilustración 23. Sistema de Alimentación Ininterrumpida. (SAI) ......................... 46
Ilustración 24. Panel de parcheo (Patch Panel) ............................................... 46
Ilustración 25. Asistente de configuración......................................................... 49
Ilustración 26. Herramienta “usuarios y equipos de Active Directory”............... 50
Ilustración 27. Selección de contenedor de cuenta........................................... 51
Ilustración 28. Login de usuario. ....................................................................... 51
Ilustración 29. Contraseña común, acceso por primera vez. ............................ 52
Ilustración 30. Cuenta con los datos que contendrá el objeto creado............... 52
Ilustración 31. Cuenta creada con éxito en la OU seleccionada. ...................... 53
ÍNDICE DE TABLAS
Tabla 1. Algunos protocolos que integran la suite TCP/IP.....................................11
Tabla 2. Responsabilidades de los encargados de centros de cómputo.............24
Tabla 3. Objetivos de los procedimientos. ................................................................27
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Introducción
Las tecnologías de Información (TI) actualmente han tenido una gran penetración en
prácticamente todos los ámbitos de la vida del hombre, laboralmente es imposible no interactuar
con alguna tecnología de Información, desde el empresario que utiliza un equipo de cómputo y
conexión a la Internet para ser más competitivo, tal es el caso de DELL Inc. que en sus inicios,
utilizo la red de redes para optimizar el uso de los recursos, al tener un inventario de productos
que se actualizaba en línea, realizando pedidos a proveedores y envíos a clientes en todo el
mundo; el empleado, el profesionista,
el estudiante, etc., todos usan las tecnologías de
información, es por ello que el profesionista debe estar preparado para enfrentar los retos que la
vida laboral impone día tras día.
En éste documento se abordarán los aspectos del entorno laboral, la administración, las
funciones y los servicios que se ofrecen en dos de los trabajos en los que he prestado servicio
desde mi egreso de la carrera de Ingeniería en Comunicaciones y Electrónica en la Universidad
Autónoma de Zacatecas, entre los más representativos son; laborar en un local de renta de
equipo de cómputo con acceso a Internet, conocido más popularmente como “Cyber Café” o
“Cibercafé” y el centro de cómputo del Programa Académico de Ingeniería en Computación
perteneciente a la Unidad Académica de Ingeniería Eléctrica de la Universidad Autónoma de
Zacatecas
Las actividades en ambos entornos son similares, con ciertas diferencias, las cuales radican en
cómo éstas se llevan a cabo, por ejemplo en cibercafés no se cuentan con manuales de
procedimientos que ayuden a los empleados a realizar una correcta administración de los
servicios; por el contrario en un centro de cómputo universitario se tienen distintos manuales
que ayudan al personal a llevar a cabo sus actividades con mayor eficacia, ya sea para la
atención de usuarios, mantenimiento de la Infraestructura computacional del centro de computo
y/o
del personal docente y administrativo, además de llevar a cabo las adecuadas
configuraciones y el mantenimiento de la infraestructura de red de la unidad académica.
1
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Capítulo I. Marco Teórico
I.1 Computadoras PC (Personal Computer)
Para empezar a hablar de los centros de cómputo y de los elementos que los integran, es
necesario primeramente definir dichos elementos, éstos están compuestos por hardware y
software, en los primeros se integran equipo activo como computadoras personales PC´s y
servidores, equipo de comunicaciones (switch, hub, repetidores etc.) y los segundos por los
utilitarios, de aplicación, SO y protocolos de comunicación.
I.1.1 Elementos básicos
Una computadora se define como: “una máquina diseñada para procesar información, de
acuerdo a un conjunto de instrucciones
llamado programa” [Parra, Leopoldo (1996)] Las
computadoras se componen de tres sistemas o unidades, la unidad de entrada de datos, unidad
de sistema y la unidad de salida de datos, cada uno de los tres sistemas se integra por varios
elementos los cuales definen una arquitectura modular, dichos elementos se describen a
continuación.
Unidad de entrada de datos.
Aquellos dispositivos que se utilizan para introducir datos o información al sistema, uno de los
más comunes es el teclado, compuesto por un tablero con teclas, similar a una máquina de
escribir mecánica, éste conjunto de teclas se distribuye en grupos, alfabéticas, números, de
funciones y de puntuación, además del teclado también se encuentra el ratón (mecánico u
óptico), el cual sirve para señalar y seleccionar elementos gráficos de programas que están
basados en menús desplegables, otros elementos de entrada de datos son los scanners,
pantallas táctiles, plumas ópticas, lectores de código de barras, etc.
Unidad de sistema
Compuesta por todos los elementos que constituyen el interior del gabinete, como la tarjeta
madre, tarjetas de expansión, fuente de poder, el discos duro, el floppy, y las unidades de
lectura/escritura ópticas.
Gabinete.
La caja o gabinete es una estructura de aluminio que sirve de armazón para colocar en su
interior todos los componentes de la computadora existiendo 2 tipos de cajas, desktop y torre,
que a su vez se dividen en 6 categorías, desktop case, Slim case, minitorre, media torre, torre y
servidor, sus diferencias son en magnitud ya que pueden construirse en distintas alturas.
2
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 1.Tipos de Gabinetes.
Tarjeta madre
la tarjeta madre por su parte, es el componente fundamental del equipo ésta, es una gran placa
que integra varios circuitos electrónicos ideados para interconectar todos los componentes de
hardware, la placa incorpora conectores, zócalos y ranuras que permiten la interconexión entre
los módulos de memoria, el procesador, los discos duros, y las tarjetas de expansión.
Módulos de memoria.
Las tarjetas madre en función de su arquitectura pueden contar por lo menos con dos zócalos
de memoria RAM, los cuales se les denomina bancos de memoria y se enumeran como banco
1 y banco 2, en éste tipo de memoria se almacenan los resultados de operaciones matemáticas
y lógicas, instrucciones de programas activos y datos de forma temporal.
Procesador
El procesador, también llamado CPU (Central Process Unit) o unidad de procesamiento central,
es el componente electrónico encargado de ejecutar las instrucciones y procesar los datos que
la unidad de entrada de datos le proporciona a través del bus principal del sistema. Hay varios
parámetros que especifican las propiedades de un procesador, uno de éstos parámetros es la
frecuencia de trabajo que se miden en Giga Hertz, la que indica cual es la velocidad a la que el
CPU trabaja, un segundo parámetro no tan conocido es el IPC (Instructions Per Clock)
Instrucciones por ciclo de reloj, que indica el numero de operaciones que se pueden realizar
por ciclo de reloj, un ultimo parámetro igual de importante que el primero es la cantidad de
memoria cache, la cual viene integrada en la propia CPU y es capaz de trabajar a su misma
velocidad, con lo que la convierte en una memoria muy rápida para suministrar datos al
procesador de forma inmediata.
3
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Disco Duro.
Podemos identificar tres partes en estos aparatos, la parte mecánica que contiene una serie de
platos que son movidos por un motor del tipo paso a paso,
una tarjeta electrónica que
proporciona el control de la cabeza de lectura/escritura y del motor, y por último la interfase que
dicta las reglas de interconexión y define además el bus de datos por donde se transfiere la
información. Estos dispositivos de almacenamiento basan su capacidad de almacenamiento en
el magnetismo, los datos que se guardan se escriben en la superficie de los platos que tienen
un recubrimiento magnético, la cabeza de lectura/escritura tiene una pequeñísima bobina
electromagnética y es la responsable de escribir la información en el disco duro.
Tarjetas de expansión.
Las tarjetas de expansión son aquellas con las cuales se pueden ampliar el número de
dispositivos conectados a la computadora, insertadas en su correspondiente tipo de ranura de
expansión que puede ser del tipo PCI, AGP o el nuevo Standard de ranura PCIExpress.
Unidad de salida de datos.
Los dispositivos de la unidad de salida de datos, son aquellos recursos, mediante los cuales se
puede observar el resultado del procesamiento de los datos introducidos a la unidad de sistema,
los dos medios más comunes es el monitor y la impresora, los medios de almacenamiento
ópticos tienen cierta dualidad, ya que pueden ser considerados tanto como dispositivos de
entrada y de salida, toda vez que se inserta un cd/dvd con datos grabados de los cuales se
quieren almacenar en el sistema, o cuando se realiza una grabación de datos desde el disco
duro al cd/dvd para extraer la información procesada y guardada, además se tienen dispositivos
como los proyectores digitales.
I.2 Clasificación de redes por su ubicación.
La clasificación de las redes se hace teniendo en cuenta su infraestructura y tamaño, es
decir, el espacio físico en el que se encuentran distribuidos todos sus componentes, ya sea a
través de una casa, un campus universitario, una ciudad o por todo el planeta, en ésta división
podemos encontrar las redes de área local o LAN, las redes de área metropolitana MAN y por
último las redes de área amplia WAN
LAN.
Las redes de área local normalmente cubren una determinada área geográfica, por lo general
una extensión que va desde unos pocos metros a unos cuantos kilómetros proporcionando
servicios a una única estructura organizacional común, en éste tipo de redes se usa cable de
par trenzado de 8 hilos para interconectar las computadoras personales y estaciones de trabajo
de fábricas y oficinas que comparten sus recursos.
4
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 2. Red de área local (LAN)
MAN.
Una red MAN es una versión más grande que la LAN refiriéndonos a la topología, ésta abarca
un conjunto de oficinas de una empresa en una misma ciudad.
Ilustración 3. Red de área metropolitana (MAN)
WAN
Estas redes ocupan una gran área geográfica, desde un continente entero la interconexión de
dos o más redes de área local de la empresa que se encuentran separadas por grandes
distancias geográficas forman una WAN, la conexión de las LAN en las diferentes ubicaciones
se realiza a través de un proveedor de telecomunicaciones o TSP.
5
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 4. Red de área amplia (WAN)
I.3 Topologías de Red.
La topología de la red específica la forma en que se conectan, se distribuyen u
organizan los distintos elementos de la red, es decir la apariencia que determina la
configuración de los nodos de la red, la disposición física del cableado y como los protocolos
consideran dicho cableado, se considera entonces la topología física y la lógica.
La topología lógica, es la forma en que los diferentes elementos que forman la red se
comunican entre ellos a través del medio físico, los dos tipos más comunes son broadcast y
por tokens (Token Ring). La topología física, en ésta se considera la apariencia de la red, la
forma en que se interconectan los diferentes nodos y los dispositivos de red, más adelante se
describirán las más comunes.
Bus.
En está topología, todos los nodos están conectados a un solo enlace sin tener otra conexión
entre ellos, como la conexión es común, se pueden comunicar directamente entre cada host, en
ésta topología la información se transmite a todos los nodos de la red simultáneamente, lo que
provoca problemas de tráfico y colisiones.
6
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 5. Topología de bus.
Anillo
En está topología los nodos se conectan en un circuito cerrado, donde cada host está
conectado a los nodos subyacentes, la información circula en una sola dirección, cada estación
la transfiere a la siguiente sucesivamente mediante el uso de un Token.
Ilustración 6. Topología en anillo.
Estrella
En la topología de estrella cada host está conectado a un nodo central, donde parten los demás
enlaces a cada estación, éste nodo central comúnmente es un dispositivo de red como un
switch o un hub y a través de éste pasa toda la información hacia todos los nodos de la
estrella.
Ilustración 7. Topología de estrella.
7
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Las topologías en estrella son las de mayor uso en nuestros días, ya que nos permiten expandir
la red de forma muy sencilla, agregando host cada vez que se requiera, si un nodo falla, toda la
estructura continua funcionando, lo que permite encontrar y aislar los nodos con errores.
I.4 Protocolos
Para que pueda establecerse sin problemas una comunicación, ya sea entre dos o más
personas o dispositivos, es necesario hacer uso de ciertas reglas, por ejemplo, para comenzar
una comunicación hay que ponerse de acuerdo en el tipo de lenguaje que se va a usar, el tipo
de medio por el cual se enviaran los mensajes y por supuesto el tipo de mensaje, quien hablará
primero y así sucesivamente, por lo cual podemos establecer que todas las comunicaciones
están regidas por una serie de reglas denominadas protocolos
Cada protocolo determina su funcionalidad por medio de jerarquías, cada nivel especifica un
protocolo diferente para una determinada tarea o proceso de comunicación, en otras palabras
cada nivel tiene su propio conjunto de reglas y éstas se corresponden con el modelo OSI de
Referencia; además cuando se habla de protocolos es conveniente recordar que existen
muchos, los cuales tienen diferentes propósitos y realizan diferentes procedimientos, por lo cual
solo se mencionarán de forma muy breve los más comunes.
Protocolos de aplicación.
Estos protocolos trabajan en el nivel de superior del Modelo de referencia OSI y proporcionan la
interacción entre el software de aplicación que se encuentra en ejecución en los equipos de
origen y destino, algunos ejemplos de protocolo de aplicación conocidos son: FTP, TELNET,
SMTP, HTTP.
Protocolos de Transporte.
Estos se parecen a los protocolos de nivel de enlace de datos, ambos manejan control de
errores y de flujo, además
manejan la secuencia de paquetes, la diferencia es que los
protocolos de transporte tienen la tarea de proporcionar un transporte confiable libre de errores,
los protocolos más comunes son: TCP, SPX, NETBEUI, ATP.
Protocolos de Red.
Estos protocolos definen reglas de comunicación para entornos de redes específicos, como
Ethernet
o
Token
Ring,
proporcionan
información
sobre
el
direccionamiento
y
encaminamiento, comprobación de errores y si se originará un error en la transmisión, se
genera una petición de retransmisión, en otras palabras, proporcionan servicios de enlace entre
Host, los más comunes son: IP, IPX, NETBEUI.
8
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
I.5 Modelos de Referencia
Un modelo es una representación abstracta de la realidad, es decir se enfoca en la
selección de algunas características y propiedades de una colección de cosas excluyendo otras
de menor relevancia, un modelo entonces, se centra en ciertas partes de un sistema que son
importantes y que se toma como pauta a seguir, en los modelos de referencia se sigue la
información que se consulta para entender como funciona un sistema.
Dentro de las redes de computadoras, cada fabricante de productos de red, diseñadores de
protocolos de red, de servicios, etc., puede crear sus propios modelos, sin embargo, se solicita
a estos diseñadores que asocien sus productos o servicios con los modelos OSI y TPC/IP, los
cuales se describirán más adelante.
I.5.1 Modelo TCP/IP
TCP/IP fue el primer modelo de protocolo en capas que se creo en la década de los setenta y
se le conoce como el modelo de Internet, éste modelo de protocolo define cuatro capas o
funciones que deben llevarse a cabo para que las comunicaciones entre Host sea exitosa, la
arquitectura de la suite de protocolos TCP/IP sigue la estructura de éste modelo, una suite,
puede entenderse como un conjunto de aplicaciones o programas relacionadas a un
determinado ámbito, por ejemplo, si hablamos de una suite ofimática, la colección de programas
pueden incluir por lo menos un programa de procesamiento de textos, además de una hoja de
cálculo, presentaciones, algún gestor de base de datos, herramientas, etc., si hablamos por
ejemplo de una suite de Internet, el grupo de programas incluyen mínimamente un navegador
de Internet, un cliente de correo electrónico, gestor de descargas, etc.
Chávez Urrea cita “El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más
de 100 protocolos diferentes definidos en este conjunto.” [Monografias.com (2009)], una lista
con algunos de los protocolos se puede consultar en la tabla 3. TCP/IP es el estándar abierto de
mayor uso, esto quiere decir que ninguna compañía controla la definición del modelo, para ello
se define en unos documentos llamados RFCs y que están disponibles al público. La
documentación de los RFCs contienen las especificaciones técnicas de los protocolos de
comunicación y los recursos que describen el uso de los mismos, la ilustración 8 muestra el
modelo de cuatro capas TCP/IP.
9
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Data Link Layer
ARP/RARP
DCAP
Address Resolution Protocol/Reverse Address
Data Link Switching Client Access Protocol
Network Layer
DHCP
DVMRP
ICMP/ICMPv6
IGMP
IP
IPv6
MARS
PIM
RIP2
RIPng for IPv6
RSVP
VRRP
Dynamic Host Configuration Protocol
Distance Vector Multicast Routing Protocol
Internet Control Message Protocol
Internet Group Management Protocol
Internet Protocol version 4
Internet Protocol version 6
Multicast Address Resolution Server
Protocol Independent Multicast-Sparse Mode (PIM-SM)
Routing Information Protocol
Routing Information Protocol for IPv6
Resource ReSerVation setup Protocol
Virtual Router Redundancy Protocol
Transport Layer
ISTP
Mobile IP
RUDP
TALI
TCP
UDP
Van Jacobson
XOT
Session Layer
BGMP
Diameter
DIS
DNS
ISAKMP/IKE
iSCSI
LDAP
MZAP
NetBIOS/IP
Application Layer
COPS
FANP
Finger
FTP
HTTP
IMAP4
IMPPpre/IMPPmes
IPDC
IRC
ISAKMP
ISP
NTP
POP3
Radius
RLOGIN
RTSP
SCTP
S-HTTP
SLP
SMTP
SNMP
SOCKS
TACACS+
TELNET
TFTP
Mobile IP Protocol
Reliable UDP
Transport Adapter Layer Interface
Transmission Control Protocol
User Datagram Protocol
Compressed TCP
X.25 over TCP
Border Gateway Multicast Protocol
Distributed Interactive Simulation
Domain Name Service
Internet Security Association and Key Management Protocol and
Internet Key Exchange Protocol
Small Computer Systems Interface
Lightweight Directory Access Protocol
Multicast-Scope Zone Announcement Protocol
NetBIOS/IP for TCP/IP Environment
Common Open Policy Service
Flow Attribute Notification Protocol
User Information Protocol
File Transfer Protocol
Hypertext Transfer Protocol
Internet Message Access Protocol rev 4
Instant Messaging and Presence Protocols
IP Device Control
Internet Relay Chat Protocol
Internet Message Access Protocol version 4rev1
Network Time Protocol
Post Office Protocol version 3
Remote Authentication Dial In User Service
Remote Login
Real-time Streaming Protocol
Stream Control Transmision Protocol
Secure Hypertext Transfer Protocol
Service Location Protocol
Simple Mail Transfer Protocol
Simple Network Management Protocol
Socket Secure (Server)
Terminal Access Controller Access Control System
TCP/IP Terminal Emulation Protocol
Trivial File Transfer Protocol
10
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
WCCP
X-Window
Web Cache Coordination Protocol
X Window
Routing
BGP-4
EGP
EIGRP
HSRP
IGRP
NARP
NHRP
OSPF
TRIP
Border Gateway Protocol
Exterior Gateway Protocol
Enhanced Interior Gateway Routing Protocol
Cisco Hot Standby Router Protocol
Interior Gateway Routing
NBMA Address Resolution Protocol
Next Hop Resolution Protocol
Open Shortest Path First
Telephony Routing over IP
Tunneling
ATMP
L2F
L2TP
PPTP
Ascend Tunnel Management Protocol
The Layer 2 Forwarding Protocol
Layer 2 Tunneling Protocol
Point to Point Tunneling Protocol
Security
AH
ESP
TLS
Authentication Header
Encapsulating Security Payload
Transport Layer Security Protocol
Tabla 1. Algunos protocolos que integran la suite TCP/IP.
Ilustración 8. Modelo de capas TPC/IP
Aunque el modelo sirva solo como una guía, en la práctica el software es bastante complejo
puesto que cada capa debe tomar decisiones en base al tipo de mensaje, su origen y su destino
y tomar una acción apropiada, en otras palabras los problemas de comunicación se dividen en
cuatro módulos los cuales llamamos capas, enseguida se describe el funcionamiento de cada
una de ellas.
11
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
La capa de Aplicación es la capa más alta del modelo TCP/IP y la más robusta, al igual que la
capa 7 del modelo OSI, ésta capa representa la interfase de interacción entre el usuario y los
protocolos alto nivel, se encarga de la representación, la codificación y el control de diálogo,
asegurándose que los datos estén debidamente empaquetados antes de transferirlo a la
siguiente capa inferior.
La capa de transporte, como su nombre lo indica proporciona el servicio de transporte
comunicando a dos programas de aplicación entre sí, regulando el flujo de datos entre ellos y
asegurando que lleguen a su destino de forma confiable utilizando en la parte receptora, acuses
de recibo y en la parte que envía la retransmisión de los paquetes que se hayan perdido
mediante los números de secuencia. Éste nivel también se encarga de segmentar, codificar y
reensamblar los paquetes una vez que llegan al Host
La capa de Internet, es similar a la capa 3 del modelo OSI, ya que se encarga de establecer la
dirección a la que será enviado el paquete, éste nivel usa un algoritmo de ruteo que decide si el
datagrama debe ser procesado de manera local o retransmitido, también maneja los mensajes
de error y de control.
La capa de Acceso a la red maneja los aspectos que son requeridos para establecer un
enlace físico con los medios de transmisión, tomando en cuenta las topologías LAN y WAN
ésta capa basándose en el tipo de hardware definirá la conexión con los medios, además de
encapsular los paquetes que recibe de las capas superiores en tramas para su envío
codificándolos en una serie de bits, funciones similares a las capas 1 y 2 del modelo OSI.
I.5.2 Modelo OSI
A principio de la década de los 80`s, el desarrollo de las redes se produjo en un gran
crecimiento tanto en tamaño como en cantidad, cada vez se expandían a con mayor velocidad
a la vez que se agregaban nuevas tecnologías, esas redes utilizaban diferentes
especificaciones e implementaciones, no existía un estándar que uniera las diferentes
tecnologías
propietarias
por lo que las redes tuvieron problemas para intercambiar
información.
Para enfrentar ésta problemática de incompatibilidad la organización internacional para la
estandarización (ISO) se dió a la tarea de investigar modelos de conexión a fin de tratar de
implementar reglas que se aplicaran a todas las redes. ISO desarrolló un modelo que serviría
para dar compatibilidad a todas las redes.
12
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Sin embargo, los costos y los complejos procesos gubernamentales hicieron que el modelo
fuera retrasándose, mientras que, debido a la velocidad en que fue adoptada la Internet basada
en TCP/IP y su expansión, hicieron que OSI quedara atrás, esto hizo que el modelo fuera
utilizado como referencia, ya que proporciona una gran lista de servicios y funciones que
pueden implementarse en cada capa, en otras palabras, es una guía para entender y describir
las interacciones que se producen entre capas adyacentes. La ilustración 9 muestra el modelo
OSI de 7 capas.
Ilustración 9. Modelo OSI.
La capa de Aplicación o capa 7 del modelo OSI ofrece a las aplicaciones acceder a los
servicios de las demás capas inferiores, definiendo además, los protocolos que se utilizan para
el intercambio de datos como correo electrónico, gestores de bases de datos, servidores de
archivos entre otros. Como usuario no se accede directamente a la capa de aplicación, sino que
utiliza programas como FTP, SSH, navegadores de Internet, etc., que si interactúan
directamente con el nivel de aplicación.
La capa de Presentación o capa 6 es la encargada de definir la sintaxis de la comunicación,
distintos equipos pueden tener representación de caracteres distintos (ASCII, EBCDIC,
Unicode, números, imágenes, etc.) ésta capa maneja la estructura de los datos y las
conversiones necesarias para su correcta interpretación, en otras palabras, el nivel 6 sirve como
un traductor entre los diferentes procesos de comunicación entre equipos diferentes, también
permite cifrar y comprimir los datos.
13
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
La capa de Sesión o capa 5 es la responsable de establecer los procesos de comunicación
entre dos Host, estableciendo, gestionando y finalizando las conexiones ya sea entre procesos
o aplicaciones, ésta capa antes de iniciar una sesión entre dos máquinas, establece quién
trasmite y quién escucha, mantiene puntos de verificación, que ante una interrupción de la
conexión pueda reanudarse desde el último punto de verificación en lugar de iniciarla desde el
principio asegurando y manteniendo el enlace entre dos computadoras que estén trasmitiendo
datos entre ellas.
La capa de Transporte o capa 4 es la responsable de recibir los datos de las capas superiores
fragmentarlos, enviarlos y reensamblar los segmentos de los mensajes en la computadora
destino, asegurando su arribo de forma correcta libre de errores.
La capa de Red o capa 3 es la responsable de hacer llegar los mensajes desde el Host destino
al origen, aun sin estar los equipos conectados directamente, que se encuentren diferentes
redes separadas, estableciendo la mejor ruta para enviar los paquetes, ésta capa usa el
direccionamiento IP para conocer la dirección tanto de origen como destino, los dispositivos que
realizan éste proceso se llaman Routers o encaminadores.
La capa de Enlace de datos o capa 2 se ocupa del direccionamiento físico, de notificar errores
en la comunicación, de controlar el flujo de los datos y de la topología de la red, los dispositivos
que realizan ésta función son los switch, las tarjetas de red NIC se encarga proporcionar la
conectividad entre el equipo Host y la red a través del medio mediante una dirección física o
MAC Adress.
La capa Física o capa 1 es la encargada de las conexiones físicas de los equipos hacia la red,
mediante los medios de transmisión tanto guiados como no guiados, ejemplos de los primeros
son los cables de cobre coaxial y par trenzado, ópticos como la fibra óptica, entre medios no
guiados se tienen ondas de radio, infrarrojos y microondas, además se encarga de transformar
las tramas que llegan de la capa 2 a una señal adecuada al medio por el cual se va a transmitir
en forma de datos binarios.
Una vez establecidos los conceptos de todos los dispositivos que se utilizan para el diseño e
implementación de un centro de cómputo, tanto dispositivos de usuario final, como conceptos
de redes, en los capítulos siguientes se abordará lo referente a los entornos laborales sin tener
que retomar una explicación de los dispositivos y las nociones sobre redes.
14
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Capítulo II. Entorno de Trabajo Público: Cibercafé “Mundo Nuevo”
II.1 Cibercafé o Cyber centro.
Un cibercafé es un local público el cual cuenta con computadoras con acceso al
Internet, éste lugar usualmente cobra una tarifa fija por hora, que permite a los clientes que
entran al local el uso de los equipos. Son varias las actividades que se pueden realizar en un
cibercafé, desde el uso del software para el procesamiento de texto, programas de edición
gráfica, juegos, e incluso el acceso al Internet.
Los Primeros cibercafés fueron abiertos en Londres en 1994, en México no se sabe
ciertamente cuál fue el primer cibercafé, lo cierto es, que desde entonces el cibercafé como
negocio se ha extendido rápidamente. De acuerdo con datos de consulta Mitosky “en México un
porcentaje mucho más alto de la población tiene computadora que acceso a Internet” a
principio de la era de Internet en 1994, aunque casi el 5 % de la población mexicana tenía
computadora personal, solo el 0,04 % de la población tenia acceso a Internet. [Cruz, Antonio
(2007)]
Los cibercafés como se mencionó anteriormente, se han expandido rápidamente, esto es por
dos razones. Una de ellas es el costo de los equipos, comunidades de bajo poder adquisitivo,
no pueden costear la compra de una computadora, mucho menos costear el acceso a Internet
desde sus hogares, otra razón es que, en las escuelas es cada vez más común que los
profesores sugieran el uso de Internet para las investigaciones escolares. [Cruz, Antonio
(2007)]
Éstos locales pueden ser considerados como centros de cómputo, y como tales están sujetos a
cierta administración como cualquier otra empresa ofreciendo un servicio, y como tal lo que
vende un cibercafé no es equipo de cómputo, es el servicio, se vende al cliente la posibilidad
de obtener lo que necesitan, y eso es, tanto información para elaborar sus trabajos escolares,
como la diversión, el esparcimiento, al posibilitar el uso de juegos en la red, escuchar música,
ver videos, etc. Según el tipo de cibercafé y la clientela asociada al mismo, es necesario un
nivel de conocimiento para poder gestionarlo, puesto que, además de los servicios
mencionados,
se proporciona la posibilidad de dar mantenimiento a las computadoras
personales de los clientes cuando así lo soliciten, de esto se hablará más tarde.
El cibercafé donde laboré por más de un año se llamó “Mundo Nuevo” y cerró por falta
de atención de su propietario, éste cibercafé duro activo por más de 3 años y en diferentes
ubicaciones, la última se muestra en el esquema siguiente. Ilustración 10.
15
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 10. Ubicación cibercafé “Mundo Nuevo”
II.2 Software administrador de cibercafé
Dentro de las labores que se desempeñan en un Cibercafé, está la de controlarlo, para ello se
utiliza alguna clase de software diseñado para tal fin, existen en el mercado opciones con
licenciamiento privado, en los cuales hay que pagar un cantidad por el derecho de usarlo,
además existen los de licencia Publica o GPL o también llamados software libre.
El software que se utilizaba en el cibercafé, se llama Cyber Reloj,
ésta utilería permite
administrar el tiempo de uso del equipo, cuando un cliente llega al establecimiento y pide un
equipo, al momento de sentarse frente al monitor, el empleado o dueño del negocio, activa la
computadora
seleccionada
por
el usuario
mediante
el
software
de
administración,
automáticamente se pone en ejecución el reloj que contabiliza el tiempo que ha de cobrársele al
cliente; el encargado del cibercafé sabe cual equipo activar o bloquear, pues el programa
cuenta con una interfaz gráfica que muestra pequeñas pantallas de los equipos y el nombre
mediante una etiqueta asociada a la computadora.
Así mismo, el software permite además llevar la contabilidad de los cobros por la renta del
tiempo de los equipos y de las impresiones que los usuarios envían a la impresora que está
configurada en red, cada cliente debe avisar al encargado que va a enviar la impresión para
16
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
evitar errores, y el interesado niegue haber enviado imprimir documentos y por ello no quiera
pagar el importe de los mismos.
Éste software, en sus primeras versiones resultaba bastante inestable, ya que en ocasiones el
programa cliente no respondía a las peticiones de desbloqueo del servidor, por lo que el mismo
cliente contaba con el desbloqueo manual de la pantalla mediante el uso de una cuenta de
desbloqueo con su respectiva contraseña, el bloqueo del equipo cliente consistía en la aparición
en primer plano de una especie de página Web, que ocupaba toda la extensión de la pantalla
del escritorio, bloqueando todos los elementos, y solo mediante el desbloqueo desaparecía la
página permitiendo al cliente el control total de la computadora y el inicio del conteo del reloj
para su posterior cobro del tiempo solicitado o acumulado.
Otra de las funciones del programa, es que permite el apagado de los equipos una vez
finalizado el día de trabajo, también permitía hacer la contabilidad, aunque el dueño del negocio
prefería hacerlo de la forma tradicional, a mano, a pesar de contar con muchas más
funcionalidades, solo se utilizaban unas cuantas, ya que estas eran suficientes para permitirnos
desarrollar en gran medida la administración del uso de los equipos y del cobro asociado.
II.3 Atención a clientes
La atención a los clientes es una parte muy importante para el éxito de una empresa de
servicios, un cibercafé vende el acceso a Internet, mediante la renta del uso de los equipos,
cada cliente que ingresa al local, pretende realizar una o dos labores, la más común el uso del
chat, éste programa se instala por defecto en todas las versiones del sistema operativo
Microsoft Windows ®, por lo menos en su versión más básica, por lo tanto es necesario para
asegurar una adecuada compatibilidad, el instalar las versiones más nuevas del mensajero de
Microsoft ®, de la forma en que se atiende al cliente, en muchas ocasiones se les brinda
soporte en éste servicio para la creación de cuentas y uso del mensajero, sobro todo a
personas que utilizan por primera vez el programa, cuando tienen problemas para ingresar a
sus cuentas, o desean enviar archivos con él.
Otra de las labores comunes por las que los clientes pagan, es por el uso del procesador de
textos, en el cual la mayoría los estudiantes hacen sus tareas de investigación, además de
adultos que tienen que realizar reportes de trabajo, ambos tipos de personas requieren de
ayuda para capturar sus datos en un documento, darles el formato adecuado, dibujar tablas,
utilizar las hojas de cálculo o incluso hacer presentaciones en Power Point ®, la mayoría de las
personas que acuden al cibercafé, tienen poco conocimiento de todas las funciones del
procesador de textos.
17
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Algunos clientes que necesitan hacer algún tipo de documento, no tienen el conocimiento
básico del uso de la computadora, por lo que también se ofrece el servicio de captura de datos,
el usuario lleva en hojas manuscritas los datos o texto que ha de capturarse, una labor sencilla,
sin embargo, hay quienes desean pasar el texto de libros que han subrayado previamente, lo
cual implica una labor por demás ardua, en ese caso se escanea en forma de imagen y luego
se le trata con un programa que convierte el texto de la imagen a texto plano, y de ésta manera
poder editar mucho más rápido el documento.
Hay clientes muy jóvenes, sobre todo niños de primaria y de secundaria, que ingresan al
negocio para utilizar juegos, ya sea en línea de páginas Web y en flash, o para usar los que se
juegan localmente a través de la red LAN del local, en ambos casos se les brinda la asesoría
para entrar a las páginas de juegos o establecer la sesión de los juegos de video locales, y
cuales son sus reglas, como utilizar los controles, etc.
II.4 Mantenimiento y Reparación de equipos a clientes
La mayoría de los clientes de un cibercafé, acuden al establecimiento en busca de
servicios de mantenimiento o de reparación de equipos de cómputo, la palabra misma significa
enmendar, corregir, remediar, arreglar una cosa, por lo pronto se describirá el procedimiento
que el dueño del cibercafé efectuaba para recibir el equipo que tenia que reparar.
Inicialmente un cliente que llega al local, pregunta si se ofrece el servicio de mantenimiento, a lo
que el encargado responde afirmativamente, acto seguido el cliente lleva el equipo y procede a
dar una breve descripción del problema que presenta su computadora, el empleado toma nota
de los problemas y recibe el equipo para guardarlo para su posterior revisión, ya que hay más
unidades que están siendo revisadas, se le comenta al dueño del componente que se tardara
un par de días en revisarlo y que debe regresar para verificar si ya se le revisó y/o reparó.
Una vez que toca el turno a un equipo, el procedimiento de revisión es el siguiente:
•
Se enciende la máquina para observar su arranque
•
Si no se presentan fallas, se inicia la carga del sistema operativo
•
Se carga el sistema operativo, si no se presentan fallas se observa la rapidez o lentitud
de la carga del escritorio.
•
Si la carga del escritorio se lleva mucho tiempo se ejecuta la herramienta msconfig
•
Una vez iniciada la configuración del sistema se observa la parte del inicio
•
Se procede a eliminar la carga de utilerías al inicio de Windows
•
Se actualizan y ejecutan los antivirus para eliminar posibles virus, gusanos, troyanos
y Spyware (software espía) responsable de la lentitud del sistema.
18
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
•
Se desfragmenta el sistema de archivos
Si el problema consistía de una extrema lentitud del sistema, con el procedimiento expuesto
anteriormente, se recupera su estabilidad y rapidez, entonces se ha “reparado” el equipo, de lo
contrario, la máquina es candidata para un formato y re-instalación del sistema operativo,
problemática muy común entre los clientes que frecuentemente van al cibercafé en busca de
mantenimiento para sus equipos. Otro procedimiento de revisión, se efectúa cuando no se trata
de algo tan sencillo como el rendimiento de la maquina, si no, cuando ésta ni siquiera enciende.
•
Se prende la máquina para observar su arranque
•
Si no hay ninguna actividad, se procede a abrirla, y a extraer los módulos
•
Usando un multímetro se miden los valores de voltaje de la fuente de alimentación
•
Si no presenta falla en la lectura de los voltajes, entonces se procede a extraer el chip
del bios
•
Si no se puede extraer, la maquina es candidata a comprar una tarjeta madre nueva
•
Si se puede extraer, se deja sobre una superficie metálica durante cierto tiempo hasta
que se haya descargado completamente la carga electroestática.
•
Se vuelve a introducir en su socket, se reinicia la computadora
•
Si enciende, el problema está arreglado.
Algunas computadoras, se traen solamente para actualizar el hardware, ya sea adquiriendo una
nueva tarjeta madre, una nueva tarjeta de video, otro disco duro de mayor capacidad y más
rápido en la transferencia de archivos, mas memoria RAM, o incluso la instalación de un
segundo disco duro. Resulta conveniente mencionar que, en la mayoría de los cibercafé no
siempre se lleva acabo la administración
en forma, porque el personal que labora en los
establecimientos no tiene la formación ni siquiera básica, en procesos administrativos, incluso
no cuentan con ningún manual de procedimientos.
Por otro lado, un centro de cómputo universitario si cuenta con manuales de
procedimiento, en el cual incluso se elaboran reportes de las actividades realizadas, en el
siguiente capítulo se abordará el tema con una mayor descripción.
19
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Capítulo III. Entorno Laboral de la Universidad: Aula Activa
La máxima casa de estudios, la Universidad Autónoma de Zacatecas “Francisco García
Salinas” se funda en noviembre de 1832, en ese año recibe el nombre de “casa de estudios” en
la población de Jerez, Zacatecas. En 1837 se traslada a la ciudad de la capital del estado,
cambiando su nombre por el de “Instituto Literario de García” posteriormente cambia
nuevamente su nombre a “Instituto de Ciencias de Zacatecas” en la década de 1880 a 1890,
años más tarde en 1959 se convierte a “Instituto Autónomo de Ciencias de Zacatecas” al
obtener en ese año su autonomía. Finalmente el día 6 de septiembre de 1968 y a la fecha
ostenta el título de “Universidad Autónoma de Zacatecas” por decreto del congreso del estado.
Por su parte, la escuela de ingeniería inicia en el año de 1870 con las carreras de ingeniero
topógrafo, ingeniero de minas, beneficiador de metales y ensayador y apartador de metales,
dependiendo directamente del “Instituto Literario de García” que así se llamaba aún en esos
años. Seis años más tarde en 1876 se funda el observatorio astronómico, en la actualidad la
escuela cuenta con un reactor subcrítico, aulas audiovisuales, aulas activas, instalaciones
deportivas, el observatorio astronómico, laboratorios de: máquinas hidráulicas, mecánica de
fluidos, máquinas herramientas, mecánica de suelos y resistencia de materiales, laboratorios de
circuitos eléctricos, electrónica, digital, máquinas eléctricas, control, robótica,, comunicaciones,
PLCs, dos centros de cómputo, departamento de servicio social, entre otros, todo éste recurso
físico opera con el apoyo del personal docente y administrativo coadyuvando a una mejor
preparación de los egresados de las distintas disciplinas.
III.1 Administración de centro de cómputo
El centro de cómputo es el espacio o lugar en el que se llevan acabo actividades
académicas, éste también ofrece servicios al igual que un cibercafé y por lo tanto también está
sujeto a la administración, para hablar de ello es necesario definir el término, esto se puede
hacer partiendo de la definición etimológica, tomando un pequeño párrafo de un documento del
sitio Web monografias.com, dice: “la palabra “Administración” se forma del prefijo “ad”, hacia y
de “ministrato”. Esta última palabra viene a su vez de “ministre”, vocablo compuesto de “minus”.
Comparativo de inferioridad, y del sufijo “ter”. Que sirve como termino de comparación. Si pues
“magíster”(magistrado), indica una función de preeminencia o autoridad –el que ordena o dirige
a otros
en una función-, “ministre” expresa precisamente lo contrario: subordinación u
obediencia, el que realiza una función bajo el mando de otro; el que presta un servicio a otro.”
[monografias.com]. De está manera identificamos 3 elementos principales, los servicios, el
mando y la subordinación.
20
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Aunque el sentido de la administración es más amplia y más compleja, solo me referiré a ésta
en el sentido más simple, pues no es el objetivo de este documento el abordar de manera
profunda el concepto de administración, ya que cada autor define de manera distinta el término,
todas las definiciones que se puedan encontrar en libros y en la Internet son válidas para toda
clase de administración, pública o privada, así como a todo tipo de organizaciones ya sean
industriales, empresariales, de servicios, etc. Los centros de cómputo se han vuelto
indispensables para los centros educativos, para los cuales se requiere contar con el personal
encargado de su administración, y que brinden el soporte técnico necesario a los usuarios del
mismo.
Los centros de cómputo de la Unidad Académica de Ingeniería Eléctrica se rigen por la
siguiente base legal, la misma se extrae del manual de organización.
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Organización
Fecha:
Hoja:
X
21/72
Modificada
Junio, 2006
Base Legal
Los Centros de Cómputo de la Unidad Académica de Ingeniería Eléctrica se
rigen por las siguientes leyes:
•
Ley Orgánica de la Universidad Autónoma de Zacatecas
•
Artículo 9
•
Ley Federal del Trabajo Artículo 1 al 180 y 354 al 890.
Reportando a sus entidades oficiales, en el orden que lo marca la misma Ley
Orgánica: Al Responsable de Programa, al Director de Unidad, al Consejo
Académico de Área.
•
Capítulo IX, Artículo 53, Ley Orgánica de la UAZ
•
Capítulo VIII, Artículo 47, Ley Orgánica de la UAZ
21
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Cumpliendo con las normas y estatutos de clasificación de personal, según el
Reglamento Académico de la UAZ.
•
Capítulo III, Artículos 6 y 7.
La siguiente Ilustración 11 Muestra el Organógrama del centro de cómputo, que en adelante se
denominará indistintamente de dos maneras, como centro de cómputo o como aula activa,
debido a que dicho espacio funciona de las dos formas, como centro de cómputo y como aula
activa. La diferencia entre ambas, lo determinan las actividades realizadas por cada tipo de
usuario, ya sean docentes o estudiantes, esto es, funciona como aula activa cuando el docente
imparte clases a sus estudiantes, y como centro de cómputo solo cuando éstos últimos
requieren de los servicios de uso de los equipos, software ofimático, de simulación,
programación e impresión de sus tareas.
Es necesario mencionar que
incluso a funcionado como ambos al mismo tiempo, ya que
cuando son pocos los alumnos en clase, el profesor permite el uso de las máquinas a los
demás estudiantes que no pertenecen a su clase cuando así se lo requieran al docente, con la
condición de que se mantengan en silencio para no distraer la clase. Más adelante se describirá
con mayor detenimiento las aulas activas, esto debido a que formal y laboralmente no se
considera un centro de cómputo, sino, un aula activa.
Ilustración 11. Organógrama
22
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
La figura anterior muestra la relación de dos de los elementos identificados en la definición de
Administración, el mando y la subordinación, siendo el director de la unidad académica la
cabeza de mando principal, y como se puede apreciar, es el encargado del centro de cómputo
quien reporta al responsable de programa de sus actividades, y las necesidades del centro.
Las responsabilidades de los encargados del centro de cómputo se muestran en la tabla
siguiente, las mismas se extraen de la descripción de los puestos de trabajo, cabe mencionar
que no todas las responsabilidades aplican para todos los encargados, ya que algunos tienen
los conocimientos en redes y comunicaciones, otros en soporte técnico, y finalmente alguien
más en desarrollo de software de redes y pc.
DESCRIPCIÓN DEL PUESTO
Encargados de los centros de cómputo
Responsabilidades:
Redes y comunicaciones.
• Resp. del establecimiento y funcionamiento de las redes computacionales del
grupo.
• Encargado del diseño e implementación de dichas redes.
• Responsable de la configuración e instalación del software necesario.
• Responsable de los equipos de comunicación.
• Encargado de mantener comunicados los equipos de cómputo.
• Encargado de investigar y proponer soluciones de redes y comunicación.
• Responsable de mantener y controlar el cableado.
Desarrollo de software para Redes y Pcs.
• Resp. de la elaboración y mantto. de los sistemas que corren en la red y las pcs.
• Responsable de los paquetes instalados en la red y pcs.
• Interpreta las necesidades de los usuarios y confecciona las soluciones
pertinentes.
• Prepara los proyectos con los usuarios vigilando que los trabajos se integren de
un modo apropiado.
• Elabora estudios para la elección y adquisición de software para redes y pcs.
• Encargado de estandarizar los paquetes y software que corre bajo redes y pcs.
• Encargado de investigar y probar nuevos productos para redes y pcs.
• Resp de la integridad de la información que se genera y manipula en las redes y
pcs.
Soporte técnico.
23
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
•
•
•
•
•
•
•
Responsable de la instalación y mantenimiento del sistema operativo de las PCs.
Responsable de la configuración de las PCs.
Encargado de detectar fallas y de su corrección.
Encargado del buen rendimiento del equipo.
Elabora estudios para la elección y adquisición de software para las PCs.
Encargado de instalar y configurar el software de emulación y comunicación de
las PCs.
Encargado de investigar y probar nuevos productos para las PCs.
Operador e Instalador.
• Encargado de ejecutar y controlar todos los respaldos de la información de los
distintos equipos.
• Encargado de controlar el inventario de equipo, y accesorios así como de los
paquetes de software para Pc.
• Encargado de elaborar pedidos de consumibles (Diskettes, Cintas, Tonners,
Cartuchos para respaldos, Etc.).
• Encargado de dar mantenimiento preventivo a las PCs.
• Encargado de hacer las instalaciones de Hardware y Software a las Pcs.
• Encargado de hacer revisiones y reparaciones menores a las Pcs.
Tabla 2. Responsabilidades de los encargados de centros de cómputo.
III.2 Aula Activa.
Los centros de cómputo de la unidad Académica de Ingeniería Eléctrica se norman de
acuerdo al uso de los manuales de procedimiento, de organización y reglamento, estos
manuales surgen en respuesta a la necesidad de normalizar las actividades y unificar criterios
en las diferentes aulas activas y centros de cómputo de la unidad a fin de regir los procesos que
se realizan dentro de los mismos.
Las Aulas Activas son entornos educativos, que se diferencian de las aulas tradicionales al
converger algunos elementos de las TI (Tecnologías de Información) en ellas, por ejemplo, en
un aula tradicional podemos encontrar sillas o butacas, mesas, pizarrón, escritorio, etc., para
que, tanto los estudiantes como el profesor puedan llevar a cabo sus actividades, el alumno
aprender y el docente impartir la clase; sin embargo, éste es un medio pasivo, donde el
educando sentado frente al pizarrón escucha con cierta atención lo que el maestro está
diciendo ya sea dictando o explicando algún tema en particular, o más aún, escribiendo datos
relevantes en la pizarra; las aulas activas por otra parte, son un ambiente activo, donde el
catedrático imparte su clase ayudado por medios interactivos, los cuales pueden ser: proyector
óptico digital, pantalla de proyección, televisor junto con reproductores de medios digitales, una
24
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
o más computadoras con acceso a Internet, conjuntamente con el mobiliario de las aulas
tradicionales.
La Unidad Académica de Ingeniería Eléctrica, cuenta con varios de éstos salones, uno de ellos,
el aula activa 1 ilustración 12, perteneciente al programa académico de ingeniería en
computación, lugar donde llevo acabo mis actividades laborales. En éste espacio educativo, el
profesor proyecta en pantalla su clase a sus estudiantes, si ésta contiene información
audiovisual, el uso de un sistema de audio hace que los alumnos se muestren más interesados
en lo que están observando. En ésta aula se imparten clases de programación, donde el
docente muestra ejemplos de códigos de programas, a su vez, los estudiantes llevan a cabo la
práctica de los ejercicios propuestos en el equipo de cómputo, ingresando los datos del
programa en el software usado para ese fin, o también llamados lenguajes de programación,
algunos de los usados son: Borland c++ ®, Visual Basic v6.5 ®, Delphi ®, Visual Studio. NET
®, Java ®, etc.
La instalación de estos paquetes de software es una de las tareas principales que se llevan a
cabo. Ésta aula no solo se utiliza para las clases de programación, también se usa como
laboratorio de prácticas de redes de computadoras, en donde los usuarios configuran los
protocolos de red, para la conectividad de los llamados equipos de usuario final
(computadoras), adicionalmente, se imparten las clases de Bases de Datos, Programación
Orientada a Objetos, Programación visual y por eventos, desarrollo de aplicaciones para
Internet, Introducción al Internet, introducción a la Ingeniería, Herramientas de Productividad,
etc.
Ilustración 12. Aula activa 1.
25
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
III.3 Instalación de Software.
En todo centro de cómputo es muy importante tener el software apropiado para el uso,
tanto de los docentes como de los escolares, uno de los programas de software más
importantes que debe contar el aula activa es el Sistema Operativo, en el centro de cómputo
se manejan dos, dependiendo de los requerimientos de cada profesor, El primero de ellos
Windows ® XP ® es el más conocido y de mayor utilización a nivel mundial, con un 69.8% en
2009 ver ilustración 13. Según el sitio Web w3schools., [w3schools.com] Éste sistema es la
base donde se instala toda la paquetería de Software con la que interactúan los alumnos, el
segundo Linux es conocido solo por una pequeña cantidad de personas, con el 3.9 %
[w3schools]
de usuarios, es en ésta distribución (en Linux se denominan así) donde los
estudiantes realizan sus prácticas de configuración de redes, pues así lo requiere y determina
el docente encargado de la clase y laboratorio de redes I y II.
Ilustración 13. Estadísticas de OS
En Windows ®, se instalan muchos de los programas que se utilizan para las clases, tareas y
prácticas de laboratorio, una lista de los paquetes de programas usados para las clases por
parte de los docentes y alumnos, puede consultarse en el anexo al final de éste documento.
Para la instalación de los programas es necesario seguir los procedimientos que marca el
manual respectivo, estos persiguen varios objetivos:
26
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
27/72
Modificada
Junio, 2006
Objetivos de los Procedimientos
Los procedimientos tienen como objetivos los siguientes:
•
Estandarizar soluciones para diversas problemáticas similares que se
presentan en los diferentes centros de cómputo de la UAIE.
•
Seguir una serie de pasos para solucionar diversas situaciones
informáticas que se presentan no solo en el centro de cómputo, si no
también en la UAIE.
•
Documentar adecuadamente cada paso elaborado por el responsable del
centro de cómputo y así contar con una correcta administración de las
actividades realizadas.
Tabla 3. Objetivos de los procedimientos.
Enseguida se muestra la estructura de los procedimientos más comunes a los que los usuarios
tienen acceso, como la impresión de documentos, planos y carteles, respaldo de información
en discos y lo más importante, el soporte técnico. El primer servicio que todo usuario de centro
de cómputo realiza es la impresión de sus documentos, ya sean trabajos de investigación,
tareas, simulaciones de circuitos, etc., lo primero que debe hacer es dirigirse directamente con
el encargado o con alguien del servicio social.
27
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Impresión de Documentos.
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
28/72
Modificada
Junio, 2006
1.1 IMPRESIÓN
Documento
a imprimir
1
Recibir documento
a
imprimir
Documento
Recibido
Pago
Imprsión
•
2
Cobro de impresión
Documento
Listo
3
Impresión de
documento
Recibir el documento directamente o por red y verificar el documento y
el formato.
•
Dar a conocer el monto de las impresiones y realizar el cobro por
concepto de impresión.
•
Realizar la impresión y entregar el documento
28
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Impresión de carteles y planos
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
29/72
Modificada
Junio, 2006
1.2 IMPRESIÓN EN PLOTER DE PLANOS Y CARTELES.
Documento
a imprimir
1
Recibir documento
a
imprimir
Documento
Recibido
Pago
Imprsión
•
2
Cobro de impresión
Documento
Listo
3
Impresión de
documento
Realizar petición 24 Hrs. Hábiles antes y se indicara escala y formato del
documento. Recibir el documento directamente o por red y verificar el
documento y el formato.
•
Dar a conocer el monto de las impresiones y realizar el cobro por
concepto de impresión.
•
Realizar la impresión y entregar el documento
29
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Respaldo de información
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
30/72
Modificada
Junio, 2006
1.3 RESPALDO DE INFORMACIÓN EN CD/DVD
•
Establecer que datos se van a respaldar ya sea que el usuario los
proporcione o estén disponibles en el centro.
•
Dar a conocer el monto por el servicio y realizar cobro por el quemado
CD/DVD
•
Realizar el quemado de los datos y entregar el CD/DVD
30
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
III.4 Atención a usuarios.
Los alumnos son una parte importante a tomar en cuenta para la preparación del centro
de cómputo, ya que son ellos los usuarios del espacio, del equipo y de los programas
contenidos en ellos, la atención de los usuarios se centra en varios aspectos, el soporte técnico.
Son muchos los estudiantes que cuentan con su propia computadora, las de escritorio que
usan en sus respectivos hogares, son susceptibles a fallas, ya sea por el uso prolongado del
equipo, al calentarse éste debido a una falta de limpieza de los ventiladores, éstos tienen como
función enfriar el equipo de no hacerlo el calentamiento puede llegar a cierto nivel en el cual
puede deteriorar o dañar los componentes electrónicos, lo que puede provocar que el equipo se
apague, y con el tiempo sufrir una descompostura temporal o permanente, cuando sucede una
de las dos, el usuario busca que lo apoye para arreglar los problemas de sus aparatos, muchos
de ellos son causados por virus de computadora,
programas mal instalados, falta de
mantenimiento en el software y hardware del equipo. Están además los usuarios de equipos
portátiles o Laptops que son más complicados a la hora de evaluar sus fallas.
Además de proporcionar soporte a equipos de cómputo, los usuarios buscan ayuda en la
utilización de los programas que deben usar para elaborar sus trabajos de investigación y
tareas, son muchos los estudiantes que utilizan la Internet para hacer búsquedas de
información, sin embargo, no es raro que los usuarios presenten problemas para encontrar los
datos necesarios parar sus proyectos, la mayor problemática se encuentra en las palabras que
utilizan como tópico de búsqueda en los navegadores de Internet, o una vez que encuentran la
información, el problema se presenta ahora en cómo vaciar los datos en un documento, sobre
todo cunado se trata de alumnos de nuevo ingreso y de bajos recursos que no tienen
computadora o acceso a Internet en sus casas, por lo que no se encuentran familiarizados con
el uso de los Web Browser y de los editores de texto, el apoyo técnico en éste sentido radica
en ayudarlos a que aprendan a usar los navegadores de Internet y el editor de textos Microsoft
® Office 2003 ® para que puedan elaborar sus tareas.
La mayoría de los estudiantes que piden ayuda para la configuración de los equipos de
cómputo, para cumplir con sus clases o proyectos escolares, lo más común es la configuración
del protocolo TCP/IP que permite establecer los mecanismos por los cuales dos o más
computadoras puedan comunicarse entre si, además de servir como guía para el diseño e
implementación de sus redes escolares de computadoras.
La atención a usuarios implica además de lo anteriormente mencionado, a la impresión de sus
documentos, procedimiento que se menciono anteriormente,
una vez que han hecho las
búsquedas de información, elaborado gráficas estadísticas, gráficos de circuitos electrónicos,
31
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
escritos de proyectos y ha vaciado los datos en un documento, están listos para ser impresos,
ya sea que lo hagan ellos mismos desde los equipos que están utilizando y que se encuentran
conectados en red al servidor de impresión, o se los impriman directamente el personal de
servicio social, en caso que los alumnos no sepan como hacerlo, para ello se sigue el
procedimiento adecuado.
Para que los alumnos puedan utilizar el centro de cómputo y los recursos asociados, todo
estudiante debe seguir el procedimiento para la creación de su cuenta de usuario del centro de
cómputo. Dicho procedimiento se lista enseguida.
Creación de cuentas de usuario
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
32/72
Modificada
Junio, 2006
3.1 Administración de Cuentas (Creación de cuentas)
•
Informar al usuario sobre los requisitos para la creación de la cuenta,
dentro de los cuales se encuentran:
o Credencial vigente de la UAZ, que compruebe el usuario es
alumno activo de algún programa de la UAIE
o Comprobante de pago del semestre en curso
o Comprobante de inscripción a la UAZ y a algún programa de la
UAIE
•
Definir el nombre de usuario.
o En caso de alumnos, será en todo momento y sin ninguna
excepción, la matrícula asignada por la Universidad.
o En el caso de los docentes y administrativos, se sugiere que la
cuenta esté compuesta por la primera letra del nombre, el apellido
y la primera letra del segundo apellido.
ƒ
Juan Pérez Ramírez – jperezr
32
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
ƒ
En caso de coincidir, se incrementará cada vez una letra
del nombre y del segundo apellido, hasta determinar un
usuario único y distintivo
•
Asignación de contraseña
o Será asignada una contraseña común, exclusivamente para el
acceso de primera vez.
ƒ
La contraseña será definida por el Responsable de Centro
de Cómputo en coordinación con la totalidad de Centros.
o Es obligación del usuario cambiar la contraseña la primera sesión
que tenga acceso a la cuenta. La contraseña debe cumplir con el
siguiente grupo de reglas:
ƒ
Una contraseña que el usuario pueda recordar fácilmente.
ƒ
La contraseña NO debe ser la misma cuenta o el nombre
del usuario.
ƒ
Debe contar por lo menos con 8 caracteres, por lo menos
una letra mayúscula, una minúscula y un carácter numérico
•
El usuario recibirá una copia resumida del reglamento de los centros de
cómputo, en un documento que contenga la siguiente información:
o Fecha de inicio y fin del semestre
o Matrícula del alumno, en su caso Identificación del docente o
administrativo
o El nombre del usuario
o El usuario asignado
o La contraseña asignada por primera ocasión
o Firma y sello del Responsable de Centro de Cómputo
o Firma del usuario
•
Registrar la acción de cambio en la bitácora del Centro de Cómputo
Una vez que los estudiantes obtienen sus cuentas de usuario, pueden accesar a cualquier
equipo de cómputo que se encuentre dentro del dominio del servidor de cuentas de usuario, de
ésta manera pueden guardar sus documentos en el espacio creado por su cuenta en el
33
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
servidor, así pueden accesar a ellos desde cualquier equipo de los diferentes centros de
cómputo, que como se ha señalado pertenezcan al dominio del servidor de cuentas.
Sin embargo, un usuario puede olvidar su contraseña imposibilitando el poder ingresar a su
cuenta y con ello, no poder hacer uso del equipo y sus recursos, existe un procedimiento por el
cual es posible recuperar las contraseñas de los estudiantes, y así una vez más firmarse en el
dominio.
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
34/72
Modificada
Junio, 2006
3.2 Recuperación de contraseña
•
El usuario debe hacer expresa la solicitud de cambio de contraseña,
explicando la razón por la que debe realizarlo.
•
El usuario debe presentar comprobante de ser alumno activo de la
unidad o bien docente del programa:
o Credencial vigente de la UAZ, que compruebe el usuario es
alumno activo de algún programa de la UAIE
o Comprobante de pago del semestre en curso
o Comprobante de inscripción a la UAZ y a algún programa de la
UAIE
•
Se localiza al usuario y se le asigna la contraseña de primera sesión
o Ver las especificaciones del procedimiento de creación de cuentas
•
Registrar la acción de cambio en la bitácora del Centro de Cómputo
Al final de cada semestre es necesario realizar una depuración de los archivos generados y
guardados por los usuarios, puesto que el espacio en disco es limitado, se hace necesario
34
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
eliminar los archivos de los alumnos al final de cada semestre, así como aquellas cuentas de
alumnos que hayan egresado de la carrera o se hallan dado de baja de la carrera.
Depuración de cuentas
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
35/72
Modificada
Junio, 2006
3.3 Depuración de Cuentas
•
Al final del semestre Enero-Junio o bien al inicio del semestre AgostoDiciembre se realiza la depuración de las cuentas.
•
Debe realizarse un respaldo total de las cuentas de los usuarios.
•
Se solicita a la coordinación del programa la lista de alumnos que han
egresado o han sido dados de baja, de igual forma los alumnos que
siguen estando activos en el programa.
•
Sobre la lista obtenida, se elimina del servidor la cuenta y los archivos y
directorios relacionados con ella.
•
Se registra la actividad en la bitácora del Centro de Cómputo
35
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Depuración de archivos
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
36/72
Modificada
Junio, 2006
3.4 Depuración de Archivos de Usuario
•
Esta actividad debe realizarse al final de cada semestre.
•
El responsable del Centro de Cómputo debe anunciar a los alumnos con
un período de dos (2) semanas antes del fin de cursos del semestre en
cuestión, de la responsabilidad del usuario de respaldar y depurar sus
archivos.
•
El usuario podrá solicitar evitar la depuración de su cuenta en las
siguientes condiciones.
o Es un alumno de tesis y planea trabajar sobre la misma durante el
periodo después del semestre
o El usuario participa en algún proyecto que es extenso al periodo
del semestre
o El usuario participa en la administración del servidor.
•
En ninguna otra circunstancia el usuario podrá evitar la depuración de su
cuenta.
•
Se eliminan los archivos y directorios de los “Documentos de Usuarios”.
•
Ejecutar un proceso de defragmentación en la partición de los usuarios.
•
Se registra la actividad en la bitácora del Centro de Cómputo
En todo caso, la atención de usuarios abarca, no solo la ayuda o el soporte técnico, si no
además, un buen trato, amable y respetuoso, ya que así, el alumno se sentirá con la confianza
necesaria para externar todas sus dudas sin el temor de parecer tonto y de ésta manera poder
ofrecer un mejor servicio.
36
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
III.5 Mantenimiento al Equipo.
El soporte técnico abarca los procedimientos, de configuración, reparación, y mantenimiento de
equipo de cómputo y de red, los siguientes diagramas de flujo muestran los pasos a seguir
para cada uno de éstos procesos.
Formato e instalación.
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
37/72
Modificada
Junio, 2006
2.3 Procedimiento de formato e instalación de equipos.
Pasos a seguir
1. ¿Es un equipo nuevo?
2. ¿El equipo ya cuenta con un
sistema operativo instalado?
3. Reunir documentación del
equipo
4. Formatear Disco Duro
5. Particionar el disco duro
6. Instalar en Sistema Operativo
7. Instalar Programas
8. Aplicar proceso de equipo en
red
Procedimientos
Si la respuesta es si, pase al paso
siguiente.
Si la respuesta es No, pase al paso 3.
Si la repuesta es Si, pase al siguiente
paso.
Si la respuesta es No, pase al paso 7.
Reunir disco o manual del equipo para
proceder a su formato de acuerdo a sus
especificaciones.
Dar formato al disco duro.
Pase al siguiente paso.
Utilizando una herramienta para
particionar el disco duro, creé las
particiones necesarias para el equipo
Instalar sistema operativo requerido, en
caso de que el equipo deba contar con
dos sistemas operativos instalar el
segundo sistema operativo.
Nota: El primer sistema operativo que se
debe de instalar debe ser Windows.
Instalar el software necesario que los
usuarios requieren para sus actividades.
Ejemplos: Office, Visual net,
compiladores de lenguajes, etc.
Ahora aplique el proceso de equipo en
red.
37
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Diagrama de flujo del procedimiento.
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
38/72
Modificada
Junio, 2006
Proceso de Formato e Instalación de Equipos
Una vez que el equipo está instalado y funcionando por un periodo de tiempo largo, es
inevitable que los usuarios, de alguna manera por demás “misteriosa” eviten las restricciones
del sistema, y hagan de las suyas con los archivos, librerías, y programas ejecutables que
38
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
posibilitan el buen funcionamiento del sistema operativo, por esa razón existe un procedimiento
para verificar las fallas del equipo.
Verificación de fallas
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
39/72
Modificada
Junio, 2006
2.4 Procedimiento de Fallas de equipo.
Pasos a seguir
1. tipo de falla
2. No termina el proceso de arranque
3. inicia la carga del SO pero no lo
termina.
4. no se reconoce un dispositivo
instalado.
5. la máquina se bloquea con
frecuencia.
6. la máquina se apaga sola.
7. falla desconocida.
8. remplazar hardware o software
(reinstalación).
Procedimientos
Según el tipo de fallo, se revisa el
hardware y software asociado. Si se
encuentra la falla pasar al paso 8
Revisar las tarjetas madre, video,
memoria y fuente de poder. Si se
encuentra la falla pasar al paso 8
Revisar y editar los archivos de
arranque. Si se encuentra la falla
pasar al paso 8
Revisar configuración, falla en el
dispositivo, o controlador corrupto. Si
se encuentra la falla pasar al paso 8
Revisar los módulos de memoria.
Revisar procesador, módulos de
memoria y fuente de poder. Si se
encuentra la falla pasar al paso 8
Analizar secuencia POST, utilizar
tarjeta POST, Beep Codes. Si se
encuentra la falla pasar al paso 8
Reparada la falla se termina el
proceso.
39
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Diagrama de Flujo de fallas
Clave:
UAIE – Centros de Cómputo
Nueva:
Manual de Procedimientos
Fecha:
Hoja:
X
40/72
Modificada
Junio, 2006
Proceso de falla de equipo
Todos los procedimientos pueden considerarse flexibles, ya que no es necesario seguirlos al pie
de la letra, dependiendo del tipo de fallo, es posible encontrar alguna otra alternativa de
verificación, sin embargo cualquier proceso debe seguir la secuencia P.O.S.T. para despertar a
la máquina.
40
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Capítulo IV. Red de Ingeniería
IV.1 Operación de la red de la U.A.I.E. U.A.Z.
La red de la Unidad Académica de Ingeniería Eléctrica, está a cargo del programa Académico
de Ingeniería en Computación, está red proporciona el servicio de conectividad y acceso a la
Internet a través de la reduaz, que es la red de la Universidad Autónoma de Zacatecas. La red
de Ingeniería empezó a implementarse a finales de los años 90´s, por iniciativa del entonces
responsable del posgrado de la Especialidad en Computación (espcom), Ingeniero Santiago
Esparza Guerrero y con el apoyo del Ingeniero Juan Lamberto Herrera Martínez; empezando
con pocos dispositivos de red, más adelante se describirán los aparatos que se tienen en el
MDF de la red.
Poco a poco y cada vez más programas académicos se fueron conectando, hasta tener la
estructura que hoy se tiene, la ilustración 14 muestra la topología en estrella extendida que
conforma la red de ingeniería 2.
Ilustración 14. Topología en estrella extendida
41
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
La topología en estrella depende de un punto central en el que van conectados todos los demás
dispositivos de conexión, desde los switch de red, concentradores (Hubs), repetidores, routers,
cableado, equipos de usuario final, etc.
La forma en que opera la red, esta basada en el uso de arquitecturas y protocolos los cuales
permiten que las diferentes Tecnologías de red, como Ethernet 10baseT, Fast Ethernet, Token
Ring, FDDI, etc., puedan comunicase entre ellas, la red de ingeniería usa la arquitectura
Ethernet y el protocolo de comunicación TCP/IP. En esté tipo de red la ruta que puede tomar un
mensaje desde un dispositivo origen hasta el dispositivo destino, puede ser muy sencilla o muy
compleja, desde un solo cable que conecta dos computadoras hasta cientos de miles de ellos
que conectan a todo el mundo, está plataforma respalda nuestra red de datos, proporcionando
en cierta medida un canal estable y confiable para que se produzcan las comunicaciones.
Como se aprecia en la figura F14, la red de ingeniería tiene la topología de estrella, ya que
depende de un punto central de conexión, este punto permite el paso de todo el tráfico desde el
switch de fibra hasta cada switch de cable de par trenzado, y estos a su vez conectan a los
dispositivos de usuario final, como son computadoras, impresoras de red, acces point, PDA,
Teléfonos IP, etc., lo que permite un control del flujo de información. Este tipo de topología tiene
sus ventajas y desventajas.
Ventajas:
ƒ
Fácil Inserción de nuevos dispositivos
ƒ
Fácil detección de fallos entre los nodos
ƒ
Direccionamiento de nodo a nodo es sencillo
ƒ
Seguridad alta ante intentos de entradas no autorizadas
Desventajas:
ƒ
Si falla el dispositivo central fallan todos los nodos
ƒ
Si se añaden más puertos de entrada/salida al concentrador la ampliación suele ser
cara.
IV.2 Componentes de la Red.
Toda red de computadoras esta formada por tres elementos, Los dispositivos, los medios y los
servicios, los dispositivos y los medios son la parte que se puede ver, es la parte física y
tangible, es lo que se denomina comúnmente como Hardware; Los servicios por otra parte es
lo que no se ve, es la parte lógica, es a lo que se llama Software.
42
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Los elementos de la red con los que una persona está más familiarizada se les denomina
dispositivos de usuario final, estos elementos constituyen la interfaz entre una persona y la red
de datos, como ya se mencionaron, estos son computadoras personales, PDA, teléfonos IP,
Impresoras de Red, servidores, Cámaras de seguridad, etc. En el contexto de redes, a estos
dispositivos se les llama host, de origen y destino, y para distinguir a un host de otro en una red
de varias computadoras, se le asigna a cada host una dirección, llamada dirección IP, la cual
está compuesta por un numero de 32 bits dividido a su vez en 4 grupos de números decimales
de 8 bits, los cuales se pueden expresar en valores de 0 a 255.
Las comunicaciones que se generan en los dispositivos de usuario final viajan como mensajes a
través de los medios quienes proporcionan el canal por el cual viaja el mensaje desde el origen
hasta el destino, existen tres tipos de medios que interconectan a los distintos elementos de
red:
ƒ
Cables de hilos metálicos
ƒ
Fibra Óptica
ƒ
Transmisión inalámbrica
Ilustración 15. Par trenzado
Ilustración 16. Fibra óptica
Ilustración 17. Inalámbrica
43
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Los servicios son aquellos programas de comunicación que se ejecutan en los dispositivos
finales. Los más conocidos son el correo electrónico y las páginas Web, además también se
encuentran los procesos que son los que proporcionan la función de direccionar los mensajes a
través de los dispositivos intermedios hasta llegar a su destino, estos procesos no son muy
conocidos ni obvios, pero son necesarios para el funcionamiento de la red.
MDF.
En la red de ingeniería los dispositivos que estructuran la red se describen a continuación.
Sistema de Distribución Principal MDF, así se le llama al cuarto de comunicaciones que tiene
como función servir de área para la conexión y administración del cableado que conecta al MDF
y a cualquier otro armario de comunicaciones intermedio, de esta área se distribuye todo el
cable hacia los demás dispositivos de la red.
Ilustración 18. MDF sistema de Distribución Principal
En éste tipo de sistema o cuarto se incluyen varios elementos.
ƒ
Armarios de distribución o Rack
ƒ
Sistema de Alimentación ininterrumpida o SAI
ƒ
Equipos de Red
ƒ
Tomas Eléctricas
ƒ
Sistema de Tierras Físicas
ƒ
Sistema de Enfriamiento o Aire Acondicionado
Armario de Distribución (Rack)
En el armario de distribución, se montan todos los dispositivos activos, pasivos e interfaces que
serán alojados, la figura f9 muestra un armario de distribución y los elementos que se alberga
en su interior.
44
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 19. Armario de distribución
En la figura se pueden observar varios de los dispositivos montados, El switch de Fibra Óptica,
los paneles repartidores, pasa hilos, bandejas, los equipos que funcionan como servidores, Los
sistemas SAI, switches de cable de par trenzado, monitor, panel de parcheo, patch cord
(latiguillo), etc.
Switch de Fibra Óptica.
Este dispositivo es el punto central de la red, el switch de fibra óptica conecta a todos los demás
nodos de la red que conforman los diferentes programas académicos de la Unidad Académica
de Ingeniería Eléctrica (Ingeniería II) y algunos nodos de la Unidad Académica de Ingeniería
Civil (Ingeniería I).
Ilustración 20 . Switch de Fibra Óptica.
Switch.
Los switch, son los llamados dispositivos intermedios, encargados de conectar y distribuir el
tráfico entre todos los host de la red interna, hay dos de ellos, en el MDF, uno para la subred 53,
y el segundo para la red 4, Estos aparatos administran todo el tráfico de forma local mediante el
uso de las direcciones MAC o MAC Address, como es una dirección física, se le denomina de
capa 2 según el modelo de referencia OSI.
45
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 21. Switch de cable de par trenzado.
Hub.
Los concentradores o Hubs, son dispositivos intermedios como el switch, la diferencia radica en
que el hub no administra el tráfico, solo amplifica y reenvía los paquetes hacia la red cuando la
señal llega debilitada.
Ilustración 22. Concentrador (Hub)
SAI.
El Sistema de Alimentación Ininterrumpida, es uno de los elementos más importantes después
de la refrigeración del MDF ya que éste aparato proporciona una alimentación eléctrica sin
interrupciones, por un periodo de tiempo corto cuando el suministro eléctrico se ve interrumpido
por algún fallo en la red de distribución.
Ilustración 23. Sistema de Alimentación Ininterrumpida. (SAI)
Patch Panel
El patch panel o panel de parcheo sirve para la administración de los cables o latiguillos que
conectan las diferentes conexiones de usuario final y los puertos de cada dispositivo intermedio
como hubs o switch.
Ilustración 24. Panel de parcheo (Patch Panel)
46
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
IV.3 Conectividad de usuarios
El reglamento de los centros de cómputo (Aulas Activas) especifica que “Se llama
Usuario a todo Alumno, Profesor-Investigador, empleado administrativo de la Unidad o
participante en cursos de educación continua y diplomados ofrecidos en esta área, debiéndose
dar de alta en cada uno de los servicios que el Centro ofrece, basándose en los requisitos que
en el mismo se establece; además de cumplir los lineamientos manifestados en el presente
documento y los reglamentos correspondientes a su situación académica” .
Una vez determinada la denominación de quien es usuario se establecen dos formas en que un
usuario se conecta a la red, por medios cableados o inalámbrico, cuando se trata de medios de
cables de cobre, es necesario llevar uno de los extremos, hasta la ubicación del usuario mismo,
ya sea docente o personal administrativo, si se trata de estudiantes, la ubicación será el centro
de cómputo, las condiciones para ello, las determina el mismo medio, tratándose de cable de
cobre, la distancia máxima a la que la señal puede llegar a su destino sin pérdidas apreciables
es entre 90 y 100 m. El personal docente y administrativo no necesita de cuentas de acceso al
dominio, los estudiantes si necesitan una cuenta de usuario para poder iniciar sesión en el
dominio y poder acceder a los recursos.
Cuando se trata de medios inalámbricos, la conexión se realiza de forma predeterminada al
detectar el equipo que tiene alguna interfaz inalámbrica la señal del punto de acceso, está por el
momento se encuentra sin encriptación, sin embargo por disposiciones del Centro Universitario
de Cómputo (CUC), en lo sucesivo se encriptará la señal con una clave de acceso y solo se
asignara una dirección IP a la persona que tenga registrada la dirección MAC de sus
respectivos Equipos.
Los diagramas de conexión de red de la Aula Activa 1 y de los usuarios de la dirección pueden
consultarse en el anexo al final del documento. Si alguien presenta problemas de acceso a la
red local o al Internet, debe señalarlo al encargado del centro de cómputo, quien seguirá el
procedimiento adecuado para la resolución de la dificultad presentada.
IV.4 Configuración de Servidor Windows Server 2003
Dentro de los servicios que la red proporciona está la resolución de nombres de dominio
o DNS (Domain Name System), Sistema de Nombres de Dominio, y creación de cuentas de
usuario de Dominio, esto significa que cuando un usuario accede a una página Web, no es
necesario escribir la dirección IP asociada al servidor donde se aloja la página solicitada, solo
es necesario escribir el nombre, DNS convierte el nombre escrito a su respectiva Dirección IP, y
así poder recuperar la información solicitada.
47
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
La configuración del servicio se establece como sigue, tomando en cuenta que el servidor ha
sido recientemente Instalado y actualizado con las últimas versiones de parches de seguridad.
Las cuentas de usuarios que se mencionaron en el cápitulo II, se crean utilizando la
herramienta del Servidor Windows Server 2003, conocida como Active Directory o Directorio
Activo. Siguiendo el procedimiento para la creación de cuentas de usuario, se mostrará la
elaboración de una cuenta de prueba, pero antes se mostrarán los parámetros de configuración
del servidor como controlador de Dominio, y como servidor DNS, posteriormente se creará la
cuenta de Usuario.
Controlador de Dominio.
Para la configuración del servidor como controlador de Dominio primero se determinan
varios parámetros, el nombre del equipo y las direcciones IP de los Adaptadores de Red, el
nombre de la zona de búsqueda directa, así como del nombre DNS.
Parámetros.
ƒ
Nombre de equipo: SERVERDNS
ƒ
Nombre DNS
ƒ
Nombre de Zona : reduaz.mx
: El mismo que el nombre del equipo
Direccionamiento de IP.
Adaptador 1.
ƒ
Dirección IP: 148.217.53.4
ƒ
Net Mask
ƒ
Gate Way : 148.217.53.2
ƒ
DNS 1
: 255.255.255.0
: 148.217.53.4
Adaptador 2.
ƒ
Dirección IP: 192.168.1.2
ƒ
Net Mask
ƒ
Gate Way :
ƒ
DNS 1
: 255.255.255.0
:
Los Valores dados al adaptador 1, no son arbitrarios, la dirección IP se toma del rango de
direcciones de la subred 53, las 10 primeras direcciones se establecen solo para servidores,
las 20 siguientes para teléfonos IP, y las restantes para los equipos Host, la dirección
148.217.53.2 (Gate Way), se usa para el equipo que sirve para comunicase a otras redes, las
mascara de red (Net Mask), se obtiene del cálculo de dividir la dirección de red principal
148.217.0.0 en subredes, por ultimo, el DNS se obtiene de la dirección del servidor de dominio
48
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
(espcom), que entre otras cosas, ofrece el servicio de resolución de nombres o DNS, los valores
del adaptador 2 se establecen de la misma forma, solo que se usan para tal fin, direcciones
privadas (192.168.0.0). Posteriormente se ejecuta el asistente de configuración para la
instalación del dominio con Active Directory. Ilustración 25. El asistente enseguida mostrara las
opciones de configuración.
Ilustración 25. Asistente de configuración.
1. Tipo de de controlador de Dominio
ƒ
Controlador de Dominio para un Dominio nuevo
2. Crear nuevo Dominio
ƒ
Dominio en un nuevo bosque
3. Nuevo nombre de Dominio
ƒ
SERVERDNS
4. Nombre de Dominio NetBios
ƒ
SERVIDOR
5. Permisos
ƒ
Permisos compatibles con sistemas operativos de servidor Windows 2000 o
Windows 2003
6. contraseña de administrador de modo de restauración de servicios de directorio.
ƒ
xxxxxxxxxxxxx
49
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Una vez finalizado el asistente e ingresado todos los parámetros, se reinicia el equipo, al iniciar
nuevamente se ha configurado correctamente el servidor como un controlador de dominio, Esto
quiere decir, que la máquina es ahora el punto principal de control de acceso a los recursos, se
puede decir que es el centro de control de seguridad de todo el dominio, Cada controlador de
dominio usa lo que se conoce como security account manager (SAM) para mantener una lista
de pares de cuenta de usuario y contraseña. El término bosque puede parecer confuso, y de
hecho lo es, por ello se definirá en el glosario.
En un Dominio Windows, cuando un usuario solicita acceso a los recursos compartidos
del servidor, éste pregunta si el usuario está autentificado, si lo está entonces el servidor crea
una conexión de inicio de sesión junto con los derechos y restricciones otorgados a la cuenta de
usuario, de los contrario, si el usuario no está autenticado, el servidor niega la conexión.
Cuenta de usuario.
Utilizando la herramienta “Usuarios y Servicios De Active Directory como se muestra en la
Figura F26.
Ilustración 26. Herramienta “usuarios y equipos de Active Directory”
Una vez que se confirmado que el alumno pertenece a una de las unidades académicas y es
estudiante activo, se procede a la creación de su cuenta, para ello se selecciona la Unidad
Organizativa que contendrá el objeto a crear, en el ejemplo se toma la OU Alumnos.
50
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 27. Selección de contenedor de cuenta.
Se toma la matrícula de su credencial como el nombre de la cuenta de usuario, el número de
matricula es 25057595 (matrícula ficticia), se rellenan los campos con la información solicitada y
siguiente.
Ilustración 28. Login de usuario.
51
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
3. se asigna una contraseña común, para el acceso por primera vez.
Ilustración 29. Contraseña común, acceso por primera vez.
Las dos siguientes imágenes muestran la cuenta ya terminada en el contenedor seleccionado.
Ilustración 30. Cuenta con los datos que contendrá el objeto creado.
52
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Ilustración 31. Cuenta creada con éxito en la OU seleccionada.
El proceso se repite nuevamente, con cada nuevo usuario que ingrese al programa académico,
para la creación de cuentas para el personal docente el procedimiento solo cambia para el
nombre de inicio de sesión, pero todos los demás parámetros permanecen iguales.
53
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Conclusiones y recomendaciones
Las materias que me han servido para desarrollar mi trabajo, han sido desde que inicie
la carrera hasta el termino de la misma, en orden, Computación I y II, fueron las que me
acercaron por primera vez al uso de una computadora, y a la introducción de comandos por
terminal en modo de MS-DOS, primeros pasos a la programación en pascal; Lenguajes de
programación, en ésta materia aprendí el
uso de algoritmos y diagramas de flujo para
implementar en cualquier lenguaje de alto nivel, el diseño de un programa, ya sea en fortram,
pascal o lenguaje C, que fueron los tres lenguajes que se impartieron, nuevamente, el uso de la
computadora es imprescindible.
En las primeras materias mencionadas, el uso de la computadora es a nivel
de usuario
solamente, no se sabe nada acerca de su composición o funcionamiento interno. Arquitectura
de Computadoras me dío el conocimiento necesario para involucrarme más en su arquitectura y
su funcionamiento, ya que me mostró las partes individuales que componen a una máquina o
PC, así mismo Redes de computadoras me acercó a la forma en que se conectan y comunican
las computadoras entre sí para compartir recursos.
El servicio social me ayudó a practicar lo aprendido en esas materias, cada computadora se
formateaba y se reinstalaba el sistema operativo que en aquellos días, comenzaba el ambiente
gráfico con el Windows 3.1, y posteriormente las versiones Windows 95 y 98, si mismo, se pudo
implementar una pequeña red en el centro de cómputo, que anteriormente se le denominaba
área de ingeniería en comunicaciones y electrónica, con la instalación del primer navegador
Web, Netscape 3.0 se dió inicio a los primeros servicios informáticos, ofimática, impresión en
red, correo electrónico, navegación Web y uso de las computadoras con el simulador de
circuitos electrónicos PSPICE 8.0.
Comunicaciones I y II, y diseño de antenas aunque no fueron mis favoritas me permitieron
conocer como trabaja una antena para radiar la señal electromagnética, como se compone y
lleva la información la portadora hasta su destino en un receptor de radio, lo cual me permitió
entender como trabajan las redes inalámbricas.
Las demás materias no les he dado aplicación alguna en mi vida laboral, ya que antes de
terminar la carrera, ya trabajaba con dos compañeros de estudio, uno de ellos dedicado a la
venta de equipo de cómputo y el otro al mantenimiento de equipo, lo que me llevó a practicar y
aprender el concepto de mantenimiento a computadoras.
54
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Al egresar de la carrera, aparte de trabajar con mis dos compañeros, ya daba servicio de
mantenimiento por cuenta propia, y por una situación que no es necesario abordar en el
presente documento, nos llevo a uno de mis compañeros y a mi a separarnos del otro que
vendía equipo para establecer nuestro propio negocio de venta, reparación y mantenimiento de
equipo, de está manera me fui adentrando aún más en el ámbito computacional, que en el
electrónico, posteriormente y debido a un problema con un proveedor de equipo de
Aguascalientes, se terminó el negocio que habíamos establecido mi compañero y yo, lo cual me
condujo a trabajar más tarde en un cibercafé, en donde pude practicar aún mucho más el
desarmado, detección de fallas y sobre todo la configuración de redes pequeñas con el
MODEM de la compañía telefónica Telmex.
Consecutivamente, renuncie al cibercafé para ingresar
a la Universidad, donde puse en
práctica aún más los conocimientos y habilidades obtenidos desde la carrera universitaria hasta
los distintos trabajos desempeñados en diversas y pequeñas empresas, con ello puedo afirmar
que no siempre podemos saber el trabajo o vida laboral que le espera a una persona después
de concluir los estudios universitarios.
55
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Glosario
A
Audiovisual. Interrelación entre lo auditivo y lo visual para crear una nueva realidad sensorial
donde a cada sonido le corresponde una imagen, reforzándose a sí los significados de cada
uno.
Acces Point. Dispositivo de Acceso inalámbrico a redes no cableadas.
AGP. (Accelerated Graphics Port) - Puerto Acelerado de Gráficos. Canal de alta velocidad
especialmente para tarjetas aceleradoras de gráficos en 3D.
Aplicaciones. Programa completo de software diseñado para usuarios finales
B
Bases de Datos. Una Base de Datos es un conjunto de datos que se almacenan en un
programa de computadora para su uso posterior.
Bosque. En Windows Server 2003, se conoce como bosque a un grupo de dominios que
comparten un esquema global común.
Broadcast. Difusión. Un nodo emisor envía información a una multitud de nodos receptores
dentro de la misma red de manera simultánea.
Browser. Denominación del navegador de Internet
C
Chat. En español conversar, es un anglicismo que describe la conversación electrónica en
tiempo real entre dos o más personas a través de Internet
Configuración. Determinación y modificación de las distintas opciones de un programa con el
fin de obtener un sistema informático personalizado.
D
Desfragmentación. La desfragmentación es el proceso mediante el cual se acomodan los
archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin
usar entre ellos.
DNS. Domain Name System (Sistema de Nombres de Dominio) traductor de nombres de host a
direcciones IP y viceversa.
Dirección IP. Numero de 32 bits expresado en 4 grupos de octetos con un rango de valores
entre 0 y 255
Dominio. Nombre que agrupa un conjunto de dispositivos o host para proporcionar nombres de
equipo que se puedan recordar con más facilidad.
F
Fragmentación. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos
tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos
56
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los
archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
FTP. File Transfer Protocol
(Protocolo de transferencia de Archivos) Protocolo para la
transferencia de archivos por Internet.
G
GPL. General Public License. Licencia creada por una fundación llamada Free Software
Foundation, cuyo propósito principal se orienta al libre uso, distribución e incluso modificación
del software.
H
HTTP. HyperText Transfer Protocol (Protocolo de Transferencia de Hipertexto)
HTML. HyperText Markup Language (Lenguaje de Marcas de Hipertexto) Utilizado para la
construcción de paginas Web, éste lenguaje define la forma en que se vera la información.
Hardware. Es la parte visible y física de un equipo de cómputo.
Host. Dispositivo de usuario final, Computadora, impresora de red.
I
Internet. InterNetwork, red de redes, es un conjunto de redes de comunicación
descentralizadas pero interconectadas, que utilizan las llamadas familias de protocolos TCP/IP
para su funcionamiento como una red única a nivel mundial.
L
Lan. El termino Red de área local (Lan) hace referencia a una red local, o a un grupo de redes
locales interconectadas, que están bajo el mismo control administrativo.
Laptop. Equipos de cómputo que comparten características similares a los equipos de
escritorio, cuya diferencia más apreciable está en la portabilidad, ya que son más pequeños en
comparación.
N
NIC. Network Interface Card (Tarjeta de Interfaz de Red) componente de hardware que
posibilita a un equipo de cómputo el poder comunicarse con otro a través del medio de
comunicación.
M
MAC Adress. Dirección MAC (Media Access Control address o dirección de control de acceso
al medio) es un identificador de 48 bits único que se configura de forma permanente en una
tarjeta de interface de red.
MDF. Main Distribution Frame, Bastidor de cable que interconecta y administra el cableado de
telecomunicaciones entre si mismo y cualquier armario de comunicaciones intermedio.
MS-DOS. (MicroSoft – Disk Operating System) Sistema Operativo de Disco, uno de los
sistemas operativos que popularizo el uso de las computadoras personales, operación en base
a la introducción de ordenes escritas o comandos a la computadora para realizar una acción.
O
57
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
OU. (Organizational Unit). Unidad Organizacional. Dentro de los recursos que se manejan
dentro del servidor Windows Server 2003 de Microsoft, se le llama unidad organizacional a un
tipo de objeto que se crea para contener a otro tipo de objeto o colección de objetos, ya sean
usuarios, equipos, directorios, etc., lo que permite administrar
el uso de los recursos del
servidor.
Ofimático. Se llama ofimática/o al equipamiento hardware y software usado para idear y crear,
coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una
oficina para realizar tareas y lograr objetivos básicos.
P
PC. (Personal Computer) Acrónimo de Computadora Personal
PCI. Peripheral Component Interface) Interfase de Componente Periférico Ranura en la que se
conectan las tarjetas de expansión PCI.
PCI-Express. PCI de tercera generación basado en un sistema de comunicación serie más
rápido que el PCI normal.
PDA. Personal Digital Assistant, Asistentes digitales personales
P.O.S.T. Power On Self Test (Prueba de Auto Arranque) secuencia inicial de arranque que
verifica el propio funcionamiento de los componentes internos de la máquina para poder iniciar
ésta de forma correcta.
Protocolos. Colección de Reglas que rigen los procedimientos para iniciar, mantener y finalizar
una comunicación.
R
RAM. (Random Access Memory) Memoria de Acceso Aleatorio.
Red. Interconexión de dispositivos de hardware mediante un medio físico o inalámbrico que los
une.
S
SMTP. Simple Mail Transfer Protocol (Protocolo Simple para Transferencia de Correo)
Protocolo para el envío de correo electrónico.
Software. Es la parte intangible o lógica de una computadora, es una colección de
instrucciones en un lenguaje de ceros y unos que una computadora puede entender.
Subred. División que se hace de una red más grande.
Sistema Operativo. Sistema formado por un conjunto de programas que controlan los recursos
de hardware de un equipo de cómputo y que permiten su interacción con el usuario.
T
Teléfonos IP. Teléfono que transforma la señal de voz en datos digitales y que utiliza el
protocolo de comunicaciones IP para enviar la señal a través de la red de datos.
TELNET. Protocolo de red que se utiliza para la conexión a dispositivos remotos, usando una
terminal en modo texto y escribiendo en la misma los comandos adecuados para el control del
dispositivo al que se realiza la conexión.
58
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
TI. Tecnologías de Información. Son aquellas tecnologías que se ocupan del uso de las
computadoras y el software para procesar, convertir y colocar la información al alcance del
publico, así como apoyar a las empresas a ser más competitivas.
Token. Ticket es una clase de mensaje formado por una serie de bits, que viajan en las redes
token ring.
Token Ring. Topología de red, en la que los dispositivos Host están conectados entre si
formando un anillo cerrado.
V
Virus. Programa de computadora que está hecho para alterar el funcionamiento normal del
software de un sistema de computación.
W
Web. De él ingles malla, red o telaraña se define como un sistema de documentos con
información en formato HTML que están interconectados por enlaces de hypertexto, que se
ejecutan en Internet
59
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Publicaciones
[1] Parra, L. (Enero de 1996), Reparación de computadoras personales (Técnicas básicas), p3
60
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Recursos de Internet
[2] Tipos de Redes, administración de redes (n.d.). Página web de escuelas ONI, con acceso el
3 de Abril de 2009, de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM
[3] Araujo, A. Redes y sus topologías, (2004. 5 de Junio), con acceso el 3 de abril de 2009 de
http://mx.geocities.com/alfonsoaraujocardenas/topologias.html
[4] Protocolos de red: Protocolo TCP/IP, (n.d.). Página web de monografias.com, con acceso el
3 de abril de 2009, de http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
[5] TCP / IP Reference Page, (n.d.). Página web de protocols.com, con acceso el 10 de abril de
2009, de http://www.protocols.com/pbook/tcpip1.htm
[6] Cruz, A. El secreto de un cibercafé exitoso, (n.d.). Página web de wordpress.com, con
acceso el 6 de Marzo de 2009, de http://phobos1982.wordpress.com/2007/11/11/el-secreto-deun-cibercafe-exitoso/
[7] Ofimática, (n.d.). Página web de Wikipedia, con acceso el 29 de Marzo de 2009, de
http://es.wikipedia.org/wiki/Ofimática
[9] OS Platform Statistics (n.d.). Página web de w3schools, acceso el 6 de Marzo de 2009:
http://www.w3schools.com/browsers/browsers_os.asp
[10] Diccionario informático, DICCIONARIO DE INFOMÁTICA, INTERNET, TECNOLOGÍAS y
COMPUTACIÓN, (n.d.). Página web de alegsa.com, acceso el 8 de Marzo de 2009, de
http://www.alegsa.com.ar/Diccionario/diccionario.php
[11] Topologías, (n.d.). Página web de cisco.com, con acceso el 8 de Marzo de 2009, de
http://cisco.netacad.net/cnams/home/StudentClass.jsp?pageName=Student&classID=3586194&
[12] Descripción de los bosques y árboles de dominio, (n.d.). Página web de Microsoft.com, con
acceso el 8 de Marzo de 2009, de
http://www.microsoft.com/windows/windows2000/es/server/help/sag_ADintro_16.htm
[13] Definiciones, (n.d.). Página web de .wikipedia.org, con acceso el 8 de Marzo de 2009, de
http://es.wikipedia.org/
61
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
ANEXO A
Imágenes y Diagramas
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Aula Activa 1
Vista del centro de cómputo (Aula Activa 1) que dá servicio a los alumnos de la Unidad
Académica de ingeniería Eléctrica.
Armario de Distribución.
Aspecto del armario de Distribución Principal (MDF), del que se distribuyen todas las
conexiones por fibra óptica a los demás programas académicos y posgrados de las dos
Unidades Académicas de Ingeniería.
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Centro de Computo (Aula Activa 1)
Diagramas de conexión de red de todo el centro de cómputo y de los tres servidores que se
encuentran en la especialidad en Computación
Dirección General.
Diagramas de conexión de red del equipo del personal administrativo (Directores y secretarias)
de las Unidades Académicas de Ingeniería Eléctrica e Ingeniería Civil. (Ingeniería I y II).
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
ANEXO B
Listado de Programas
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Aula Activa No. 1
Listado de Programas a instalar
Hoja 1
Particion de Windows
Instalados
Programación
Borland C
PenguiNet
Visual Studio
Java j2sdk
Masm611
Macromedia
Power Builder
Win CVS
Turbo C
Visual studio.NET 2005
Weka
Jbuilder
Graficación
Blender
Anti-bichos
AdaWare SE
Avira Antivir
Norton Antivirus Corporate
Soft Spy
Spy Bot
Electrónica
Orcad Release 9
Mathematica
MathLab
Circuit Maker
Utilerías
Norton Utilities
Winzip
WinRar
WS-FTP
Net Support School
Dibujo / CAD
Paint Shop Pro
MathCad
Autocad
Corel 12
Visio 2000
Traductor
Power Traslator
Status
Entorno laboral de Centros de Cómputo
Cyber-café y Aula Activa
Aula Activa No. 1
Listado de Programas a instalar
Hoja 2
Particion de Windows
Instalados
Ofimatica
Office 2003
Office Proyect 2003
Office Visio 2003
Bases de Datos
SQL Server 2005
Sistemas Operativos
Microsoft windows XP
Fedora Core 3 - 7
Knoppix 5.1
Status
Descargar