Sie sind auf Seite 1von 48

Universidad Politécnica del Valle de Toluca

Taller de Mecatrónica

Manual de mantenimiento preventivo y


correctivo de sistema z-scan y mejora del
sistema.

Elaborado por:

Gómez Mejía Carlos


González Villarreal Brandon
Galindo Cuenca Diego Edilberto

ALMOLOYA DE JUÁREZ, ESTADO DE MÉXICO CP. 50904. Abril del 2018


Índice general

Índice general I

Índice de tablas III

1. Introducción V

2. Procedimientos de verificación de condiciones de trabajo del equipo de cómputo 1


2.1. Procedimiento de verificación de condiciones físicas de trabajo . . . . . . . . . . . . . . . . . . . . . 1
2.2. Procedimiento de verificación de condiciones eléctricas de trabajo . . . . . . . . . . . . . . . . . . . 1

3. Procedimientos de Instalación y translado de equipo 3


3.1. Procedimiento de Traslado de Equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
3.2. Procedimiento de Instalación de Equipos nuevos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

4. Procedimientos para identificación de equipos, usuarios, grupos, correo electrónico e IPs 5


4.1. Procedimiento de identificación de equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
4.2. Procedimiento de creación de correos institucionales . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.2.1. Creación de correos personales para el personal docente y administrativo . . . . . . . . . . . 7
4.3. Procedimiento de creación de usuarios de equipo y de red . . . . . . . . . . . . . . . . . . . . . . . . 8
4.3.1. Creación de usuarios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.3.2. Procedimiento de Identificación de impresoras de Red . . . . . . . . . . . . . . . . . . . . . 8
4.4. Procedimiento de Asignación de Direcciones Ip de Internet . . . . . . . . . . . . . . . . . . . . . . . 9
4.4.1. Asignación de direcciones IP para computadoras de departamentos . . . . . . . . . . . . . . 9
4.4.2. Asignación de direcciones para impresoras de departamentos . . . . . . . . . . . . . . . . . . 9
4.4.3. Control de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

5. Procedimientos de verificación de equipo, seguridad física, lógica y respaldo 13


5.1. Procedimiento de verificación de equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1.1. Procedimiento de seguridad física. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.1.2. Procedimiento de seguridad lógica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.1.3. Procedimiento para el respaldo de Información . . . . . . . . . . . . . . . . . . . . . . . . . 15

6. Procedimientos de Mantenimiento preventivo 17


6.1. Introducción al mantenimiento preventivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 17
6.2. Procedimiento de mantenimiento preventivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 17
6.2.1. Procedimientos de limpieza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 18
6.2.1.1. Procedimiento de limpieza de gabinete y monitor . . . . . . . . . . . . . . . .. . 18
I
II ÍNDICE GENERAL
6.2.1.2. Procedimiento de limpieza de los componentes principales . . . . . . . . . . . . . 18
6.2.1.3. Procedimiento de limpieza de la fuente de poder . . . . . . . . . . . . . . . . .. . 19
6.2.1.4. Procedimiento de limpieza del teclado . . . . . . . . . . . . . . . . . . . . . .. . 19
6.2.1.5. Procedimiento de ensamble del equipo . . . . . . . . . . . . . . . . . . . . . . . . 19

7. Procedimientos de Mantenimiento Correctivo 21


7.1. Pasos previos al procedimiento de mantenimiento correctivo. . . . . . . . . . . . . . . . . . . . . . . 21
7.2. Procedimiento para verificar fallas de alimentación de energía . . . . . . . . . . . . . . . . . . .. . 21
7.3. Procedimiento para verificar códigos de error al arrancar la PC . . . . . . . . . . . . . . . . . . .. . 22
7.4. Procedimientos de averías de la pila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 22
7.4.1. Procedimiento de pila agotada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 22
7.4.2. Procedimiento de verificación de fecha inválida . . . . . . . . . . . . . . . . . . . . . . .. . 22
7.5. Procedimiento de detección de averías del Procesador . . . . . . . . . . . . . . . . . . . . . . . .. . 23
7.6. Procedimiento de detección de errores de unidad de Disco Flexible . . . . . . . . . . . . . . . . .. . 23
7.7. Procedimiento de detección de errores de la tarjeta madre . . . . . . . . . . . . . . . . . . . . . . . . 23

8. Listado de Aplicaciones comunes 25


8.1. Aplicaciones comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
8.2. Aplicaciones Administrativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 25
8.2.1. Aplicaciones de Servicios Escolares y áreas académicas . . . . . . . . . . . . . . . . . .. . 25
8.2.2. Aplicaciones de Recursos Financieros . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 25
8.2.3. Aplicaciones para laboratorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

9. Procedimiento de formateo y Clonación 27


9.1. Procedimientos de formateo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
9.2. Procedimiento de clonación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

10. Procedimientos de Funcionamiento de Red 29


10.1. Procedimiento de conectividad de cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 29
10.2. Procedimiento de conectividad en red inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . .. . 29
10.3. Procedimiento para verificar IP’s duplicadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 29
10.4. Procedimiento rápido para detectar una IP duplicada . . . . . . . . . . . . . . . . . . . . . . . . . . 30
10.5. Procedimiento para verificar el Protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . .. . 30
10.6. Procedimiento para localizar fallas de red en el equipo de usuario . . . . . . . . . . . . . . . . . .. . 31

11. Procedimientos servidores 33


11.1. Procedimiento de Instalación de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
11.1.1. Particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
11.2. Procedimientos de seguridad de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
11.3. Aplicaciones de seguridad que deben instalarse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
11.4. Configuraciones de seguridad a seguir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
11.4.1. Configuración de SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
11.4.2. Configuración de IPTABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
11.5. Procedimiento de verificación de tarjeta de red del servidor Linux . . . . . . . . . . . . . . . . . . . 35
11.6. Procedimiento de verificación de servicio de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 36

A. Listas de comprobación 37
Índice de tablas

4.1. Abreviaturas de los departamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 6


4.2. Nombres de correos electrónicos de los Departamentos . . . . . . . . . . . . . . . . . . . . . . .. . 7
4.3. Asignación de direcciones IP para los departamentos . . . . . . . . . . . . . . . . . . . . . . . .. . 9
4.4. Asignación de direcciones IP para las impresoras . . . . . . . . . . . . . . . . . . . . . . . . . .. . 9
4.5. Asignación de IP para los Departamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 10

A.1. Condiciones, translado, equipo, identificación y aplicaciones . . . . . . . . . . . . . . . . . . . .. . 38


A.2. Seguridad Física, lógica, respaldo y restauración de datos . . . . . . . . . . . . . . . . . . . . . . . . 39
A.3. Limpieza, mantenimiento correctivo y averías de pila . . . . . . . . . . . . . . . . . . . . . . . .. . 40
A.4. Procedimientos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 41

III
IV ÍNDICE DE TABLA
Capítulo 1

Introducción
Sobre el mantenimiento a la z scan, son aquellas acciones que realizamos para prevenir
daños futuros o inmediatos. Se dividen en Preventivo y correctivo, al referirse a un
mantenimiento correctivo es al que se le aplica a un equipo para evitar futuros errores y
problemas técnicos, ejemplo: Buscar , verificar e implementar mejoramiento de las piezas
Que se ocupan en la z scan , del disco duro, buscar y corregir errores lógicos y físico en el
disco, desfragmentar el disco, limpiar la placa base y demás tarjetas para evitar fallas
técnicas por el polvo, etc. Cuando se refiere a un mantenimiento correctivo es aquel que
está orientado a diagnosticar y reparar el equipo cuando se presenta un problema técnico.
Cuando le damos mantenimientos a un equipo lo primero que debemos examinar es el
tiempo de uso y las actualizaciones de la computadora, ya que el mantenimiento en
equipos muy viejos es más costoso que a los nuevos equipos por lo difícil que es
conseguir lo repuestos. Luego, evaluar las condiciones físicas en las que se encuentra el
equipo. Una computadora no puede estar instalada en sitios muy cerrados o tener libros y
materiales encima y no le permita disipar el calor que se genera en la placa base. No
necesariamente debe estar en un cuarto con aire acondicionado pero si en un lugar fresco.
En cuanto a la electricidad, existen usuario que tienen varios equipos eléctricos que
consumen mucha energía al momento de arrancar, es allí justo cuanto el disco duros de la
computadora sufre, porque es muy sensible a los fallos de corriente y cada vez que la
nevera o el microondas enciende, se da una baja de amperaje en el sistema eléctrico de
toda la casa y consecuentemente en el PC. Dado a estas fluctuaciones eléctricas los discos
duros suelen sufrir mucho y dañarse, sin mencionar la pesadilla de las fuentes de poder
ATX de los equipos ATX, porque también corren la misma suerte de los HDD.

Mantenimiento Preventivo. Es la actividad que permite que prevenir daños mayores al equipo de cómputo, de forma que
se ahorre tiempo y dinero.

Mantenimiento Correctivo. Cuando un equipo dejó de funcionar, es necesario diagnosticarlo y hacer su respectiva repa-
ración. Esto permite recuperarlo a un costo mínimo.

Configuración de equipo. Una mala configuración del equipo, convierte a éste en algo prácticamente inutilizable, ya que
una buena instalación de controladores, impresoras, antivirus, datos de red y otro tipo de información permite que
el equipo se explote a su máxima capacidad.

Instalación de Software. Una computadora sin sistema operativo o sin el software de aplicación es de poca o nula utilidad
para nuestros clientes. Este manual proporciona los procedimientos para instalar el sistema operativo y las aplica-
ciones mínimas necesarias para su óptimo aprovechamiento, así como tomar las medidas necesarias para asegurar
que cuenta con el software que requiere el usuario para su trabajo cotidiano.

Problemas de Red. En teoría no deberían existir los problemas de conectividad. La mayoría de ellos puede solucionarse
rápidamente si seguimos los procedimientos de este manual. Probablemente no son los más comunes, pero sí son
los que quitan más tiempo al usuario, por lo que deben ser resueltos con la mayor rapidez posible.
Este manual es una guía que ayudará al usuario a saber exactamente qué se debe hacer en cada etapa del manteni-
miento y así evitar demoras en la entrega del equipo. A su vez ayudará a la Coordinación de Servicios de Cómputo a
reducir el tiempo que se invierte en estas actividades señalando exactamente lo que se tiene que hacer en cada etapa del
mantenimiento en beneficio de nuestros clientes, en primer lugar y de nuestro propio departamento.

V
Capítulo 2

Procedimientos de verificación de condiciones


de trabajo del equipo de cómputo

La esencia del mantenimiento preventivo es proteger el hardware y la alta inversión económica que representa. Es por
lo tanto razonable que al ambiente en el que esté operando el equipo sea adecuado, cumpliendo las siguientes condiciones
en una lista de verificación (Check List):

2.1. Procedimiento de verificación de condiciones físicas de trabajo


Verificar que el lugar de trabajo del equipo cumpla con los siguientes puntos:

1. El equipo debe estar libre, en lo posible de la contaminación aeróbica como el polvo y el humo del cigarro.

2. No coloque su equipo frente a una ventana exponiéndolo directamente a la luz de sol.

3. La temperatura debe ser controlada y constante como sea posible para evitar el stress térmico de los componentes.

4. En cuanto a lo eléctrico es conveniente hacer énfasis en lo siguiente:

2.2. Procedimiento de verificación de condiciones eléctricas de trabajo


1. La alimentación de la línea debe ser a través de la salida correcta.

2. La salida vertical menor del contacto debe corresponder con el polo positivo.

3. La salida vertical mayor del contacto debe corresponder con el neutro.

4. La salida circular debe corresponder con la tierra.

5. Se debe contar preferentemente con un UPS (Sistema de Poder Ininterrumpido), un regulador y un supresor de picos.
La mayoría de los UPS cuentan con estas últimas características. La potencia mínima de salida debe ser de al menos
1000Watts. (Cuatrocientos watts del CPU y 200 Watts del monitor CRT o 100 Watts o menos si es de pantalla plana).

6. Se debe verificar con un multímetro que el voltaje sea el adecuado para que el equipo trabaje adecuadamente. El
voltaje debe estar entre los 110 voltios y los 120 voltios sin variaciones.

1
2 2.2. PROCEDIMIENTO DE VERIFICACIÓN DE CONDICIONES ELÉCTRICAS DE TRABAJO

7. Se debe verificar que la instalación eléctrica cuente con tierra física y las extensiones eléctricas hagan uso de la
misma.

8. Si el monitor muestra rayas horizontales subiendo o bajando, es posible que haya un voltaje menor al necesario para
el funcionamiento del equipo. En este caso, el jefe de Departamento deberá hacer la solicitud correspondiente al
Departamento de Mantenimiento y Equipo, previa medición con el multímetro.

9. Las lámparas deben estar en un circuito separado.

10. Es recomendable que las impresoras no se conecten al UPS.

11. Se debe hacer un análisis de carga por oficina en día de trabajo normal o extremo para calcular el valor de las pastillas
en los centros de carga.Cuando se enciende la máquina da un transitorio donde el voltaje y la corriente tienden a ser
muy altos, a tal fenómeno se le conoce como pico, aunque sea durante un tiempo muy corto, el stress físico de los
componentes es muy alto, en consecuencia es recomendable reducir el número de ciclos de encendido del equipo,
por esta razón si se tiene que apagar y volver a encender la PC por que se ha detenido por los problemas de software
o en la línea eléctrica, hágalo con un arranque en caliente tecleando CTRL−ALT−DEL.
Capítulo 3

Procedimientos de traslado de equipo

3.1. Procedimiento de Traslado de Equipo


Para trasladar el equipo de una ubicación a otra, favor de seguir estos pasos:

1. Ejecutar el procedimiento de verificación de condiciones de trabajo del equipo de cómputo descrito en el capítulo 2.

2. Ejecutar el procedimiento de mantenimiento preventivo del equipo descrito en la sección 6.2 ANTES de moverlo,
esto es debido a que, si el equipo tiene demasiado polvo acumulado, y éste se mueve, puede hacer que el polvo
caiga en la circuitería de la tarjeta madre ocasionando daños permanentes.

3. Ejecutar el procedimiento de asignación de identificación de equipos descrito en la sección 4.1, de acuerdo a la


nueva ubicación del equipo. Actualice el grupo de trabajo, nombre del usuario, nombre del equipo y direcciones IP.

4. Instalar el software especificado en el listado de aplicaciones comunes en la sección 8.

3
4 3.2. PROCEDIMIENTO DE INSTALACIÓN DE EQUIPOS NUEVOS
Capítulo 4

Procedimientos para identificación de


equipos, usuarios, grupos, correo electrónico
e IPs

4.1. Procedimiento de identificación de equipo


Para nombrar los equipos de la institución deben seguirse las siguientes normas:

Subdirección Departamento Descripción Puesto Número de host


4 24 CC JEF 01

Quedando de la siguiente forma:


424CCJEF01
Interpretación

El número 4 representa a la subdirección administrativa.

El número 24 representa el número del departamento. Centro de Cómputo en este caso.

CC es la abreviatura correspondiente al Centro de Cómputo.

JEF son las tres primeras letras del puesto del dueño de la computadora. (jefatura).

01 Es el número secuencial que corresponde a cada equipo que tenga el usuario, que por lo general será 01. Si
maneja dos será 02.

En la siguiente tabla encontramos los números de departamento y abreviaturas.


Para establecer los grupos de trabajo debe seguir estas normas:

Subdirección Departamento Nombre del Departamento


4 24 CCOMPUTO

Quedando de esta forma:


424CCOMPUTO
Explicación de la nomenclatura:

5
6 4.1. PROCEDIMIENTO DE IDENTIFICACIÓN DE EQUIPO

Abreviatura Departamento
1 D Dirección
2 SP Subdirección de Planeación
3 SA Subdirección Académica
4 SSA Subdirección de Servicios Administrativos
5 PPP Planeación,Programación y Presupuesto
6 GTV Gestión Tecnológica y Vinculación
7 CD Comunicación y Difusión
8 DAE Departamento de actividades Extra escolares
9 DSE Departamento de Servicios Escolares
10 CI Centro de Información
11 CB Ciencias Básicas
12 SC Sistemas y Computación
13 MM Departamento de Metal-Mecánica
14 IND Ingeniería Industrial
15 CT Ciencias de la Tierra
16 CEA Ciencias Económico Administrativas
17 DDA Departamento de Desarrollo Académico
18 DEP División de Estudios Profesionales
19 EE Departamento de Eléctrica y Electrónica
21 DRH Departamento de Recursos Humanos
22 DRF Departamento de Recursos Financieros
23 DRMS Departamento de Recursos Materiales y de Servicios
24 CC Centro de Computo
25 DME Departamento de Mantenimiento de Equipo
28 DEPI División de Estudios de Posgrado e Investigación

Tabla 4.1: Abreviaturas de los departamentos


CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO
ELECTRÓNICO E IPS 7

planeacion gestion difusion


extraescolares escolares cinforma
cbasicas sistemas mecanica
ctierra industrial electronica
cseadmvas desarrollo profesional
posgrado humanos financieros
materiales ccomputo editorial

Tabla 4.2: Nombres de correos electrónicos de los Departamentos

En donde 4 representa la subdirección

24 el Número del Departamento

CCOMPUTO es el nombre del departamento.

El nombre del departamento es de acuerdo a la siguiente tabla.


Como caso especial la dirección y las subdirecciones forman un solo grupo de trabajo llamado DIRECCION.
Materiales y mantenimiento serán un solo grupo de trabajo.
También Editorial será un grupo de trabajo diferente.
En la descripción del equipo deberá escribir el nombre del departamento seguido del nombre de la oficina finalizando
con un número consecutivo de computadora. Ejemplos:
Centro de Cómputo Coordinación de Desarrollo de Sistemas
Recursos Materiales Oficina de Adquisiciones

4.2. Procedimiento de creación de correos institucionales


Se deberá seguirse estas convenciones:

Para las jefaturas ya están definidos lo nombres de los correos electrónicos. Vea la tabla 4.2

Para las oficinas será la inicial del departamento definidos en la tabla 4.1 seguida del nombre de la oficina. Ejemplo:
gtvserviciosocial@itapizaco.edu.mx
En caso de que exista más de una oficina se usarán números consecutivos. Ejemplos:

• gtvserviciosocial01@itapizaco.edu.mx
• gtvserviciosocial02@itapizaco.edu.mx
• dseelectronica@itapizaco.edu.mx

4.2.1. Creación de correos personales para el personal docente y administrativo


Como primera opción se usará la inicial del nombre seguido del primer apellido. Esta es la convención más común en
Internet. Ejemplos:

1. Para el nombre Elías Calles Morales sería:


ecalles@itapizaco.edu.mx.
Segunda opción: ecallesm@itapizaco.edu.mx
8 4.3. PROCEDIMIENTO DE CREACIÓN DE USUARIOS DE EQUIPO Y DE RED

2. Para el nombre Elías Calles Morales sería:


ecalles@itapizaco.edu.mx.
Segunda opción: ecallesm@itapizaco.edu.mx

3. Pedro García Aguilar queda del siguiente modo:


pgarcia@itapizaco.edu.mx. Segunda opción: pgarciaa@itapizaco.edu.mx

En caso de que ya exista el nombre se usará entonces la segunda opción: la inicial del apellido materno al final del
nombre.

4.3. Procedimiento de creación de usuarios de equipo y de red


4.3.1. Creación de usuarios de red
Para la creación de usuarios de red se respetará la siguiente nomenclatura:

1. Para los jefes de departamento el nombre de usuario será el mismo que el del nombre del departamento del listado
anterior.

2. Para las demás oficinas se escribirán las iniciales del departamento, seguido del nombre de la oficina: Ejemplos:
dseelectronica, dseinformatica, dsecivil, depinformatica. En caso de haber más usuarios en la misma oficina se
agregará entonces un consecutivo: depinformatica01.

3. Asignar una contraseña de al menos ocho caracteres alfanuméricos con mayúsculas, minúsculas, números y carac-
teres especiales.

4.3.2. Procedimiento de Identificación de impresoras de Red


Las impresoras de red deberán identificarse de la siguiente forma:

1. Si la impresora pertenece al jefe de departamento se usará el nombre del correo electrónico más el tipo de la impre-
sora. Ejemplo:

CComputoHPLaserMono
CcomputoHPLaserColor

2. Si es de una oficina:

Escribir las iniciales del departamento


Seguido del nombre de la oficina.
Finalizando con el modelo de la impresora:

3. Ejemplos:

a) GTVServicioSocialHPLaserMono
b) CCCDesarrolloSistemasHPLaserColor

4. En la descripción de la impresora se escribirá el nombre del departamento seguido del nombre de la oficina todos
completos y las especificaciones completas de la impresora. Ejemplos:
CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO
ELECTRÓNICO E IPS 9

Gestión Tecnológica y Vinculación Oficina de Servicio Social. Impresora HP Laser Monocromática Modelo
P2015 dn.
Centro de Cómputo Coordinación de Desarrollo de Sistemas. Impresora HPLaser Monocromática Modelo
p2015 dn

4.4. Procedimiento de Asignación de Direcciones Ip de Internet


La asignación de direcciones IP de internet es muy importante, si no se hace adecuadamente puede causar problemas en
la red. Toda computadora o impresora debe tener definida la siguiente información para que pueda trabajar adecuadamente
en la red:
1. Dirección IP de red. Se define como se establece en la sección 4 4.1 y en la sección 4.4.2.

2. Máscara de Red. Se define como una clase B: 255.255.0.0

3. Dirección de broadcast. Está definida como 172.17.255.255

4. Dirección de red. Está definida como 172.17.0.0

5. Compuerta de salida. Es la dirección que permite la salida a internet y se define como: 172.17.0.1. Nunca debe ser
asignada a ninguna computadora.

4.4.1. Asignación de direcciones IP para computadoras de departamentos


Para la asignación de de direcciones IP de internet se usará la dirección de clase B de la forma establecida en la tabla
4.3. En donde Id de Departamento el que está definido en la tabla 4.1. Por lo tanto, existen hasta 254 direcciones IP por
cada departamento.

Dirección Base Dirección Base Id de Departamento Dirección de la computadora


172. 17. 24. 9

Tabla 4.3: Asignación de direcciones IP para los departamentos

4.4.2. Asignación de direcciones para impresoras de departamentos


La asignación de direcciones IP para las impresoras será de la manera establecida en la tabla 4.4. Esto es, para asignar
direcciones IP para las impresoras se añadirá 100 al Id del departamento empezando a asignar las direcciones desde la 1
hasta el número de impresoras necesarias.

Dirección Base Dirección Base 100Id de Departamento Dirección de la Impresora


172. 17. 101. 8
172. 17. 124. 9

Tabla 4.4: Asignación de direcciones IP para las impresoras

En la siguiente tabla encontramos los números de departamento, el rango de IPs, abreviatura y nombre del departa-
mento.
Las direcciones de las impresoras de red serán entonces agregando el valor de 100 a cada red en el segundo octeto.
10 4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET

Número IP de Red Abreviatura Departamento


1 172.17.1.1-254 D Dirección
2 172.17.2.1-254 SP Subdirección de Planeación
3 172.17.3.1-254 SA Subdirección Académica
4 172.17.4.1-254 SSA Subdirección de Servicios Administrativos
5 172.17.5.1-254 PPP Planeación,Programación y Presupuesto
6 172.17.6.1-254 GTV Gestión Tecnológica y Vinculación
7 172.17.7.1-254 CD Comunicación y Difusión
8 172.17.8.1-254 DAE Departamento de actividades Extra escolares
9 172.17.9.1-254 DSE Departamento de Servicios Escolares
10 172.17.10.1-254 CI Centro de Información
11 172.17.11.1-254 CB Ciencias Básicas
12 172.17.12.1-254 SC Sistemas y Computación
13 172.17.13.1-254 MM Departamento de Metal-Mecánica
14 172.17.14.1-254 IND Ingeniería Industrial
15 172.17.15.1-254 CT Ciencias de la Tierra
16 172.17.16.1-254 CEA Ciencias Económico Administrativas
17 172.17.17.1-254 DDA Departamento de Desarrollo Académico
18 172.17.18.1-254 DEP División de Estudios Profesionales
19 172.17.19.1-254 EE Departamento de Eléctrica y Electrónica
21 172.17.21.1-254 DRH Departamento de Recursos Humanos
22 172.17.22.1-254 DRF Departamento de Recursos Financieros
23 172.17.23.1-254 DRMS Departamento de Recursos Materiales y de Servicios
24 172.17.24.1-254 CC Centro de Computo
25 172.17.25.1-254 DME Departamento de Mantenimiento de Equipo
28 172.17.28.1-254 DEPI División de Estudios de Posgrado e Investigación

Tabla 4.5: Asignación de IP para los Departamentos


CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO
ELECTRÓNICO E IPS 11

4.4.3. Control de direcciones IP


Para evitar la asignación irracional de direcciones IP se restringirá a las mínimas necesarias por Departamento. En caso
de que se necesiten más direcciones éstas serán añadidas secuencialemte.
La restricción se dará a nivel de Firewall, lo que significa que las direcciones asignadas a las impresoras no tendrán
salida a Internet por obvias razones y tampoco tendrán salida a internet los bloques de direcciones secuenciales arriba de
las requeridas por el departamento.
12 4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET
Capítulo 5

Procedimientos de verificación de equipo,


seguridad física, lógica y respaldo

5.1. Procedimiento de verificación de equipo


Cuando es solicitado un mantenimiento -ya sea preventivo o correctivo- debe ejecutar los siguientes pasos:

1. Verificar la computadora en sitio junto con el dueño del equipo o al momento en que es traída al Centro de Cómputo.

2. Llenar la siguiente información en una lista de verificación de equipo:

Estado estético general de la computadora.

Deben ser visibles los siguientes componentes:

• Tarjeta de video
• Tarjeta de Sonido
• Unidad de CDROM
• Unidades de disco o de USB
• Tarjeta de red (alámbrica o inalámbrica)

A continuación debe encenderse el equipo. En caso de que no lo haga, abrir la CPU y corroborar que existan
lo siguiente:

• Tarjeta madre
• Disco Duro
• Memoria RAM
• Tarjeta de video
• Otros componentes internos

En caso de que faltase alguno, no recibir el equipo y reportarlo inmediatamente al responsable y a su jefe
inmediato superior.

Si no faltan componentes recibir el equipo.

13
14 5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO

5.1.1. Procedimiento de seguridad física.


1. Mantener el área de trabajo limpia.

2. Mantener la herramienta ordenada y en su lugar correspondiente.

3. Verificar que lo cables de alimentación estén bien y que no tengan roturas.

4. Usar pulsera anti estática, conectada a tierra física.

5. No debe usar guantes de látex.

6. No debe de haber alfombra en el área de mantenimiento.

7. Cuando Sopletee y use la aspiradora o limpie con el alcohol isopropílico hágalo en un área ventilada.

8. Usar cubre bocas cuando se haga el sopleteo y aspiración del equipo, también use cubrebocas cuando manipule
alcohol isopropílico.

9. Evite en lo posible respirar el polvo o el alcohol isopropílico, por que a la larga puede ser perjudicial para su salud.

10. Usar bata blanca cuando haga la limpieza del equipo.

11. Evite tocar, en la medida de lo posible, las áreas plateadas o doradas de los componentes de las tarjetas.

5.1.2. Procedimiento de seguridad lógica.


Para llevar a cabo este procedimiento siga estos pasos:

1. Verificar que el equipo encienda. En caso contrario ejecutar el procedimiento de mantenimiento correctivo del capí-
tulo 7.

2. Anotar la información de controladores de las tarjetas:

3. Video

4. Sonido

5. Otros

6. Anotar la información de la tarjeta de red. Ip, compuerta de salida y DNS primario y secundario.

7. Anotar la información del nombre del equipo y grupo de trabajo.

8. Anotar la información de impresoras, nombre y controlador y solicitarlo al área correspondiente.

9. Anotar la información de recursos compartidos, carpetas locales compartidas y unidades de red.

10. Anotar el software usado por el cliente.


CAPÍTULO 5. PROCEDIMIENTOS DE VERIFICACIÓN DE EQUIPO, SEGURIDAD FÍSICA, LÓGICA Y
RESPALDO 15

5.1.3. Procedimiento para el respaldo de Información


El respaldo de información es crítico para cualquier institución y se debe asegurar la integridad de la información antes
de formatear el disco duro o reinstalar el sistema operativo. Para asegurar que un respaldo está correcto siga estos pasos:

1. Ejecute el procedimiento de verificación de equipo de la sección 5.1.

2. El equipo debe arrancar desde el disco duro. Es decir, la BIOS debe de hacer sus pruebas respectivas, incluido el test
de memoria. Si es así continúe en el paso cuatro.

3. Si el equipo no enciende, entonces:

Debe avisar al propietario de la información,


Extraer el disco duro, conectarlo a una computadora de apoyo con el convertidor SATA/IDE y proceder con el
paso seis para el respaldo de la información asistido por el propietario de la información.
Después de terminado el respaldo ejecutar el procedimiento de mantenimiento correctivo.

4. El propietario de la información debe de indicar por escrito en la solicitud de trabajo que tiene un respaldo adicional
en su lugar de trabajo.

5. En caso contrario, el propietario de la información debe estar presente y señalar aquella que deba respaldarse, además
de su ubicación y debe proporcionar el medio de almacenamiento (Disco duro externo, CD’s o DVD’s o memoria
USB).

6. Proceder al respaldo de la información y el propietario debe firmar en la orden de trabajo que está de acuerdo en la
información respaldada una vez verificada.

7. El propietario se hará responsable de su medio de almacenamiento. En caso de no contar con uno, se hará el respaldo
en un disco externo propiedad del centro de cómputo y para asegurar la fiabilidad, creará una segunda copia en
otra computadora. En este caso el centro de cómputo no será responsable por omisiones o fallos del medio de
almacenamiento, ni del propietario ni el del centro de cómputo.

8. Después de terminado el proceso de mantenimiento el propietario deberá proporcionar su medio de respaldo para
regresar la información a la computadora. En caso de que se haya hecho el respaldo en un disco de almacenamiento
del centro de cómputo, el propietario de la información deberá estar presente, cuando la información sea regresada
a la computadora.

9. En ningún caso el centro de cómputo o su personal serán responsables de ningún tipo de información, ya que es
responsabilidad primaria de todo usuario tener una copia de respaldo.
16 5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO
Capítulo 6

Procedimientos de Mantenimiento preventivo

6.1. Introducción al mantenimiento preventivo


El mantenimiento preventivo es la actividad que permite que un equipo esté trabajando adecuadamente durante su
tiempo útil de vida y evita problemas mayores en un futuro. El mantenimiento preventivo se divide en dos tipos:

1. Mantenimiento preventivo activo.- Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes.
La frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora
y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio
cada tres meses. Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o
dos veces al año.

2. Mantenimiento preventivo pasivo.- Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente
externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico
comprende factores como la temperatura ambiente, el stress térmico de encendido, la contaminación por polvo,
humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga elec-
trostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia. Limpieza del
sistema.

El polvo que se almacena sobre los componentes puede traer diversos problemas. Uno es que el polvo actúa como ais-
lante térmico evitando el adecuado enfriamiento del sistema, el excesivo calentamiento acorta la vida de los componentes.
Otro es que el polvo contiene elementos conductivos que puede causar cortos circuitos al sistema. El polvo también puede
corroer los contactos eléctricos causando conductividades inadecuadas. En este caso se encuentra el polvo del cigarro que
contiene elementos químicos que pueden conducir la electricidad y causar corrosión a las partes de la computadora. Por lo
tanto se recomienda evitar fumar cerca de su computadora.

6.2. Procedimiento de mantenimiento preventivo


1. Seguir el procedimiento de verificación de equipo de la sección 5.1

2. Solicitar los discos de controladores y de restauración del sistema operativo al usuario.

3. Seguir el procedimiento de respaldo de la sección 5.1.3.

4. Seguir el procedimiento de seguridad física de la sección 5.1.1.

17
18 6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO

5. Seguir el procedimiento de seguridad lógica de la sección 5.1.2.

6. Ejecute los procedimientos de limpieza de la sección 6.2.1.

7. Ejecute el procedimiento de formateo y clonación del capítulo 9

8. Instale las aplicaciones del listado de aplicaciones comunes del capítulo 8.

9. Ejecute el procedimiento de identificación de equipos del capítulo 4.1.

10. Ejecute el procedimiento de creación de usuarios de equipo y de red del capítulo 4.3.1.

6.2.1. Procedimientos de limpieza


6.2.1.1. Procedimiento de limpieza de gabinete y monitor

1. El gabinete.- Use una franela y el limpiador para cubiertas de plástico antiestático

2. Limpie el monitor y use aire comprimido para retirar el polvo interior.

3. Limpie los cables de alimentación con una franela y alcohol isopropílico.

6.2.1.2. Procedimiento de limpieza de los componentes principales

1. Quitar la tapa del gabinete. Cuando se abre la computadora para manipular directamente los circuitos, la descarga
electrostática sobre ellos puede dañarlos permanentemente. Para tales manipulaciones debemos descargarnos conti-
nuamente sobre el chasis del equipo (en el blindaje de la fuente de poder por ejemplo) o usar una pulsera antiestática.

2. Identificar los componentes principales.

Hacer un pequeño diagrama de la disposición de las tarjetas en los slots, los jumper y los cables de las unidades
de almacenamiento y el CDROM o DVD. Notar que estos tienen uno de sus lados coloreados de rojo. Dicha
señal indica que se trata de la terminal número 1.

3. Retirar de los slots la tarjeta de video y demás tarjetas. No tocar los conectores dorados o plateados para evitar
descargas electrostáticas en los componentes electrónicos.

4. Desconectar los cables de alimentación y cables de las unidades, y retirarlos del gabinete desatornillándolo como
sea necesario.

5. Retirar el microprocesador, pila y los módulos de memoria.

6. Quitar las unidades de almacenamiento.

7. Con una goma blanda limpiar todos los contactos de todas las tarjetas incluyendo los módulos de memoria. Las
tarjetas deben manipularse por los extremos sin tocar los conectores dorados o plateados.

8. La tarjeta madre debe ser sopleteada con aire comprimido y aspirada al mismo tiempo para reducir la exposición al
polvo.

Tarjetas adaptadoras.- Use una goma suave para limpiar los contactos de cada tarjeta. Evite tocar las áreas
doradas o plateadas. No use guantes de látex.
Cables y conectores. También deben ser sopleteados y aspirados.
Sopletear y aspirar los ventiladores principales del equipo.
CAPÍTULO 6. PROCEDIMIENTOS DE MANTENIMIENTO PREVENTIVO 19

9. Aplique en todas las tarjetas un limpiador de tarjetas electrónicas, incluyendo a la tarjeta madre. En caso de no
contar con el limpiador de tarjetas aplicar alcohol isopropílico.

6.2.1.3. Procedimiento de limpieza de la fuente de poder

1. Para limpiar la fuente de poder quite la cubierta, y use aire comprimido para desprender el polvo en toda la circuitería
y el ventilador. Al mismo tiempo absorba el polvo con la aspiradora.

2. Aplique enseguida el limpiador de tarjetas electrónicas.

3. Coloque la cubierta de la fuente de poder.

6.2.1.4. Procedimiento de limpieza del teclado

1. Debe sopletearse y aspirarse para desalojar el polvo y otras suciedades de las teclas.

2. Limpie tecla por tecla con limpiador para cubiertas de plástico antiestático con una franela.

3. Evite desarmar todo el teclado y si lo hace, sólo debe desarmarse en el caso de que se haya introducido algún líquido
pegajoso como un refresco, café u otro. No debe desarmar ni limpiar las hojas de plástico de contactos, ya que
el carbono conductor de las pistas es muy delgado y puede ocasionar discontinuidades haciendo que haya teclas
muertas, esto hace inservible el teclado y es necesario su reemplazo.

6.2.1.5. Procedimiento de ensamble del equipo

1. Ensamblar de nuevo los componentes, asegurándose en primer lugar que la tarjeta madre no tenga corto circuito con
la carcasa.

2. Espere de cinco a diez minutos y verifique que la tarjeta y los componentes estén secos.

3. Encienda el equipo y compruebe que funciona.

4. En caso de que no arranque, ejecute el procedimiento de mantenimiento correctivo del capítulo 7.


20 6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO
Capítulo 7

Procedimientos de Mantenimiento Correctivo

Se considera mantenimiento correctivo a todo aquel que no ha sido programado o que el equipo llega sin funcionar al
área de mantenimiento.

7.1. Pasos previos al procedimiento de mantenimiento correctivo.


Antes de proceder al mantenimiento correctivo siga estos pasos:

1. Seguir el procedimiento de verificación de equipo de la sección 5.1.

2. Seguir el procedimiento de seguridad Física de la sección 5.1.1.

3. Seguir el procedimiento de respaldo de información de la sección 5.1.3

4. De ser posible, seguir el procedimiento de seguridad lógica de la sección 5.1.2.

5. Seguir el procedimiento de mantenimiento preventivo de la sección 6.2.

Si después de seguir el procedimiento preventivo aún no funciona el equipo ejecute el o los procedimiento de mante-
nimiento correctivo correspondientes del capítulo 7.
En este apartado se dará una breve guía de cómo proceder ordenadamente para encontrar el problema y resolverlo.

7.2. Procedimiento para verificar fallas de alimentación de energía


1. Verificar cables de alimentación con el multímetro.

2. Verifique que los cables de alimentación estén bien ajustados a la fuente de poder.

3. Verificar que la fuente de poder reciba corriente.

Observando que el ventilador de la fuente de poder gire.


Observando que los otros ventiladores giren (El del procesador, la tarjeta de video y los auxiliares).

4. Verificar que los alambres que van al puente (jumper) de encendido de la tarjeta madre estén en buen estado y
funcionando.

Use el multímetro para determinar si hay continuidad cuando se presiona el botón de encendido. Si no hay
continuidad reeemplazar el botón de encendido o arreglarlo de ser posible.

21
22 7.3. PROCEDIMIENTO PARA VERIFICAR CÓDIGOS DE ERROR AL ARRANCAR LA PC

Quite los alambres que van al puente de encendido de la tarjeta madre y use un desarmador para simular el
botón de encendido, haciendo contacto en los dos pines de encendido. Encontrarlos usando el manual de la
tarjeta madre o siguiendo los cables que vienen del botón de encendido. Si la fuente no enciende, reemplazar
por otra de las mismas características para probar la tarjeta madre.

5. Con la fuente de poder probada compruebe que la computadora arranque o prosiga con los siguientes pasos.

7.3. Procedimiento para verificar códigos de error al arrancar la PC


Estos son los códigos de erros más comunes:

1. Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el módulo de memoria. Si es así y
el problema persiste, entonces posiblemente estará estropeado.

2. Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de vídeo no esté lo suficientemente
ajustada al zócalo.

3. Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien hay un problema con su memoria.

4. Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa esté estropeada, aunque también
puede ser debido a algún otro componente.

7.4. Procedimientos de averías de la pila

7.4.1. Procedimiento de pila agotada


1. Aparece un mensaje en pantalla indicando un error en CMOS o BIOS (CMOS checksum error o BIOS checksum
error).

2. Cambiar la pila

3. Volver a definir la configuración de la PC a través del SETUP.

7.4.2. Procedimiento de verificación de fecha inválida


1. En algunos casos no aparece ningún mensaje en la pantalla de inicio, pero no se detecta el disco duro.

2. Entre al SETUP del BIOS.

3. Actualice los parámetros del disco duro.

4. Actualice la fecha del sistema.

5. Actualice los parámetros del CD-ROM.

6. Reinicie el equipo. Si éste vuelve a perder la canfiguración cambie la batería.

7. Si el problema persiste, verifique el voltaje de la batería. Si es el correcto entonces hay que sustituir el CMOS o
actualizar la BIOS.
CAPÍTULO 7. PROCEDIMIENTOS DE MANTENIMIENTO CORRECTIVO 23

7.5. Procedimiento de detección de averías del Procesador


Los problemas que puede acarrear este componente son generalmente irreversibles, normalmente una frecuencia de
trabajo no adecuada o la falta de disipador o ventilador, suelen acabar a corto o largo plazo con la vida del microprocesador,
pero hay que tener otros factores en cuenta.

1. Si la PC no arranca pero el microprocesador se calienta, puede deberse a un fallo de la tarjeta madre, del zócalo, o
incluso una inserción no adecuada del microprocesador en el mismo. Cada procesador cuenta con una muesca que
indica la dirección en la que debe insertarse el mismo. Verifique que esté insertado correctamente.

2. Si el equipo no arranca y el microprocesador no se calienta, posiblemente la tensión de trabajo sea insuficiente. Se


revisarán los Jumpers de la tarjeta madre referentes a la alimentación de la misma, pero en el caso de que la configu-
ración del microprocesador se realice sin Jumpers, a través del Setup, deberemos mirarlo dentro de este programa.
Puede ser que esté seleccionada una tensión de 3.3 voltios cuando el micro necesite 5 voltios. Por el contrario si ha-
cemos trabajar un micro con una tensión de 5 v, el equipo tampoco arranca pero el micro se calienta. Si mantenemos
mucho esta circunstancia el micro puede llegar a quemarse, habría que apagar el equipo inmediatamente.

3. La máquina se bloquea frecuentemente, ello puede ser debido a una frecuencia de trabajo del micro no adecuada.
Para neutralizar esta eventualidad, habrá que revisar los Jumpers de la tarjeta madre en el Setup dependiendo de
cómo se configure.

7.6. Procedimiento de detección de errores de unidad de Disco Flexible


Otro problema habitual es que el led de la disquetera está siempre encendido debido a una mala colocación de los
conectores. En este caso, invertir la conexión del cable de alimentación de la unidad de discos. Si el cable dispone de
dos conectores para unidades de 3,5.entonces debe usar el otro conector. Lo correcto es que, si hay una sola disquetera, se
conecte al del final del cable.

7.7. Procedimiento de detección de errores de la tarjeta madre


Si creemos que falla la tarjeta madre será mejor comprobar:

1. Las conexiones de todos los componentes.

2. Desconectar y conectar de nuevo los componentes como la memoria procesador y tarjeta de video

En general, cuando tenemos led’s que están encendidos todo el tiempo verficar:

1. Verifique en la BIOS que la velocidad de los ventiladores sea la adecuada.

2. Debe también regresar a los valores por omisión en la BIOS para ver si desaparece el problema.

3. Comprobar que el microprocesador está insertado correctamente en su zócalo y que tenga su pasta térmica en buen
estado (no chorreada. Si es así, limpiarla y poner nueva).

4. Verificar que todos los puentes de configuración de la tarjeta madre están colocados en función del tipo del micro-
procesador que tenemos instalado. Si es que la tarjeta cuenta con esta función. En caso de no estar seguro, consultar
el manual de la tarjeta madre.

5. Nos aseguraremos que el resto de los componentes imprescindibles para que funcione el sistema están correctamente
montados, especialmente la fuente de alimentación, la memoria RAM y la tarjeta de video.
24 7.7. PROCEDIMIENTO DE DETECCIÓN DE ERRORES DE LA TARJETA MADRE

6. Proceda a extraer la tarjeta madre de la carcasa para evitar cualquier tipo de corto circuito con la misma y pruebe
si funciona. Si es así, es indicativo de un corto ocasionado por algún tornillo. Deberá entonces volver a colocar la
tarjeta madre cuidando que los tornillos estén bien aislados.

7. En caso de que no funcione, debe de ir quitando dispositivo por dispositivo y probando que arranque -cada vez que
se quite un dispositivo- empezando con las unidades de CDROM, floppy, o disco duro, después con la tarjeta de red
y otras, hasta el último deberá quitarse la tarjeta de video y tarjetas de memoria.

8. Cuando se detecte que la tarjeta madre y el procesador arrancan sin el dispositivo que se quitó, deberá revisar el
dispositivo y probar con otro nuevo. Si funciona entonces ya se encontró el error.

9. Si después de realizar estas comprobaciones el equipo sigue sin funcionar, el error está en el microprocesador o en
la tarjeta madre.

10. Probaremos con otro microprocesador, o con otra tarjeta madre, hasta que encontremos el culpable. Una vez encon-
trado, habrá que sustituirlo.

11. Cuando se haya definido que la tarjeta madre o el procesador están dañados, y no se encontró un substituto, entonces
la computadora deberá darse de baja definitiva haciendo el oficio de diagnóstico correspondiente.
Capítulo 8

Listado de Aplicaciones comunes

8.1. Aplicaciones comunes


Estas aplicaciones deben instalarse en todas las computadoras incluyendo laboratorios y equipos de docentes
1. Software antivirus y su actualización

2. Software de oficina.

3. Procesador de palabras

4. Hoja de Cálculo

5. Manejador de bases de datos

6. Acrobat Reader última versión

7. Filezilla

8. WinRaR, WinZip

8.2. Aplicaciones Administrativas


Estas aplicaciones deberán instalarse de acuerdo a la función del dueño del equipo

8.2.1. Aplicaciones de Servicios Escolares y áreas académicas


1. Siev

2. Sie

8.2.2. Aplicaciones de Recursos Financieros


1. Siatec

8.2.3. Aplicaciones para laboratorios


Estas aplicaciones dependen de los encargados de laboratorio debido a que son muy específicas. Se debe indicar al jefe
del laboratorio que instale las correspondientes.

25
26 8.2. APLICACIONES ADMINISTRATIVAS
Capítulo 9

Procedimiento de formateo y Clonación

9.1. Procedimientos de formateo


El formateo es necesario en máquinas windows y debe de hacerse al menos una vez a los seis meses, debido a que el
disco duro se fragmenta y a medida que pasa el tiempo es más tardado recuperar la información del mismo. Para concluir
con éxito esta tarea hay que seguir estos pasos:

1. Aplicar el procedimiento de respaldo de información de la sección 5.1.3.

2. Aplicar el procedimiento de seguridad lógica de la sección 5.1.2.

3. Aplicar el procedimiento de mantenimiento preventivo del capítulo 6.

4. Inserte el disco del sistema operativo y siga las instrucciones para el formateo e instalación del sistema operativo.
Para una descripción detallada refiérase al manual dependiendo del sistema operativo a instalar.

“Manual básico de Windows XP.pdf”


“Curso Microsoft Technet Windows Vista Español.pdf”
“Win 7.pdf”

5. Ejecute el procedimiento de creación de usuarios de equipo y de red.

6. Instalar los controladores: Introduzca el CD-ROM con los controladores y siga las instrucciones.

Video.
Audio.
Tarjeta de red.
ChipSet de la tarjeta madre.
Otros.
En caso de no contar con los controladores bajarlos de Internet usando la referencia que viene impresa en la
tarjeta madre y buscar en el sitio web del fabricante de la computadora o el fabricante de la tarjeta madre.

7. Instalar las aplicaciones comunes Proceder a instalar las aplicaciones solicitadas por los usuarios específicas de su
área, de acuerdo a la información obtenida en el procedimiento de seguridad lógica.

8. Instalar las impresoras usadas por el usuario de acuerdo al procedimiento de seguridad lógica.

27
28 9.2. PROCEDIMIENTO DE CLONACIÓN

9. Configurar la tarjeta de red con los datos obtenidos en el procedimiento de seguridad lógica y verificar que tenga
acceso a la red y a Internet.

10. Configurar el grupo de trabajo y nombre del equipo para su uso en la red de acuerdo a los datos obtenidos en el
procedimiento de seguridad lógica.

11. Compartir los recursos necesarios como impresoras y unidades de red de acuerdo a la información obtenida en el
procedimiento de seguridad lógica.

12. En caso de que no haya podido llevarse a cabo el procedimiento de seguridad lógica, para los puntos 6,7, 8, 9,
y 10, ejecute el procedimiento de Identificación de equipo y solicite la información faltante al propietario o al
administrador de la red.

13. Configurar el FireWall del sistema operativo y verificar el acceso a internet.

14. Configurar el usuario Administrador protegido con contraseña y anotarla en el control de usuarios administradores
de equipo de cómputo del tecnológico.

15. Mostrar a los usuarios cómo pueden compartir información colocando sus documentos en la carpeta “Mis Archivos
Compartidos”

16. Mostrar al usuario cómo pueden hacer uso de un espacio en el servidor para que puedan ahí guardar sus documentos
como una segunda opción de respaldo.

9.2. Procedimiento de clonación


Después de instalar y configurar el equipo proceder a clonar la instalación del sistema operativo junto con sus aplica-
ciones básicas para que en el futuro no haya necesidad de formateo y facilitar la instalación de aplicaciones comunes o
aquellas específicas del usuario.
Capítulo 10

Procedimientos de Funcionamiento de Red

10.1. Procedimiento de conectividad de cables


1. Revise que el cable de red está bien conectado y que parpadeen los led’s de la tarjeta de red

2. Revise que el switch o concentrador o Punto de acceso esté encendido y parpadee el correspondiente led.

3. En caso de que no encienda, probar en otro plug del concentrador o switch.

4. Si sigue sin encender es necesario probar el jumper que va de la computadora a la roseta

5. Si el cable está bien, entonces se debe probar el jumper que va del patch panel al switch o centrador.

6. Por último revise el cable con el probador que va de la roseta al patch panel.

10.2. Procedimiento de conectividad en red inalámbrica


1. Revise que la tarjeta wireless esté habilitada. En ese caso proceda a comprobar la fuerza de la señal del punto de
acceso.

2. Verique que el Punto de Acceso esté encendido. Es recomendable reiniciarlo ya que algunas veces se bloquean.

3. Ejecute el procedimiento de conectividad alámbrica con el Punto de Acceso.

4. Si la tarjeta inalámbrica es capaz de conectarse, el punto de acceso está encendido y no hay internet

5. Ejecute el procedimiento para verificar el Protocolo TCP/IP.

10.3. Procedimiento para verificar IP’s duplicadas


En una computadora con Linux ejecutar la siguiente orden con privilegios de administrador o instale en la computadora
de Windows la orden arping y ejecutarla:
arping -I eth0 192.168.yyy.xx
Si la salida muestra dos MAC’s la IP está duplicada. Buscar la MAC en los registros y corregir el problema. Considerar
que la compuerta de salida también responderá. Sólo tome en consideración, las primeras líneas que muestra la salida.

1. Pregunte al administrador de la red la IP del usuario que le corresponde.

29
30 10.4. PROCEDIMIENTO RÁPIDO PARA DETECTAR UNA IP DUPLICADA

2. Ejecute el procedimiento para verificar el protocolo TCP/IP

Ejecute los siguientes pasos si aún persiste el problema:

1. La computadora del usuario presenta en la esquina inferior derecha el mensaje “Windows detectó una IP duplicada”

2. El segundo caso es más difícil de detectar. Sobre todo si hay máquinas Linux. Para detectarlo en Windows hacer: Ir
al menú de inicio - Ejecutar y escriba cmd Cuando aparezca la consola escriba: ipconfig. Observe si tiene asignada la
IP que le corresponde. Si no tiene IP Observe si existe la IP de la compuerta de salida. Si la compuerta de salida está
asignada y en las propiedades del protocolo TCP/IP de la tarjeta de red aparece asignada la IP que le corresponde,
es indicativo de que la IP está duplicada aunque el sistema operativo no haya reconocido la duplicación.

3. Para detectar una IP duplicada en Linux, ejecute el Procedimiento rápido para detectar una IP duplicada.

10.4. Procedimiento rápido para detectar una IP duplicada


Pregunte al administrador de la red la IP del usuario que le corresponde.

1. Pregunte al administrador de la red la IP del usuario que le corresponde.

2. Tenga a la mano una computadora.

3. Desconecte la computadora afectada.

4. Haga ping a la IP de la cual sospecha la duplicación.

5. Si responde, obtenga la dirección MAC para fines de comprobación de cambios no autorizados de IP. Ejecute la
orden:

a) arp 192.168.y.xx. Donde y corresponde a la red y xx corresponde a la dirección asignada.


b) Para un listado más rápido ejecute la siguiente orden en un sistema Linux:
arp -n | grep 192.168.y.xx Donde y corresponde a la red y xx corresponde a la dirección asignada.

6. Contacte al dueño de la computadora para aclarar y/o sancionar el cambio de ip no autorizado.

7. Configure adecuadamente las IP’s de cada equipo ejecutando el procedimiento para verificar el Protocolo TCP/IP.

10.5. Procedimiento para verificar el Protocolo TCP/IP


1. Verifique los datos de la tarjeta de red en el panel de control – tarjetas de red, Conexión Alámbrica o Conexión
inalámbrica, propiedades Protocolo TCP/IP.

2. Los datos que debe tener son:

Dirección IP de la computadora (Ejemplo: 192.168.6.xx. Donde xx es un número entre 10 y 254. Los número
entre 0 y 9 son reservados para otros servicios
Máscara de red. Debe ser 255.255.255.0
Compuerta de salida. Es el servidor que proporciona el servicio de Internet y debe ser
• 192.168.6.1 Para los administrativos
• 192.168.xx.1 Para otras áreas donde xx es un número entre 0 y 254 y es dado por el administrador.
CAPÍTULO 10. PROCEDIMIENTOS DE FUNCIONAMIENTO DE RED 31

• Servidor de DNS primario. Debe ser el mismo que la compuerta de salida


• Servidor de DNS secundario. Pueden ser:
◦ 148.208.224.1
◦ 8.8.8.8 (Servidor DNS de google)

10.6. Procedimiento para localizar fallas de red en el equipo de usuario


Pasos a seguir:

1. Pregunte al cliente si la computadora le muestra algún mensaje en la esquina inferior derecha. Los mensajes más
comunes son:

“La red está desconectada”. Ejecute el procedimiento de conectividad de cables, si es alámbrica o el procedi-
miento de conectividad inlámbrica en caso contrario.
“Windows detectó un conflicto en la dirección IP y la interfaz ha sido deshabilitada”. Ejecute el procedimiento
rápido para detectar una IP duplicada.

2. Antes de atender al cliente en sitio verifique que haya internet en otra computadora haciendo ping al servidor.

Para cada área y carrera existe su dirección correspondiente. Consulte la dirección que le corresponde con el
administrador de red.
Abra una consola de DOS y escriba: ping dirección del servidor. Ejemplo: ping 192.168.6.1

3. Si tampoco hay internet, avise al administrador de sistemas quien seguirá el procedimiento de fallas en servidores
de red.

4. Habiendo comprobado que es un problema en el equipo de cliente acuda al sitio y ejecute el procedimiento corres-
pondiente.
32 10.6. PROCEDIMIENTO PARA LOCALIZAR FALLAS DE RED EN EL EQUIPO DE USUARIO
Capítulo 11

Procedimientos servidores

11.1. Procedimiento de Instalación de servidores


Los servidores principales usarán Linux Debian y la versión deberá actualizarse cada año.

11.1.1. Particiones
Las particiones que se deben definir en todo servidor son:
1. / Raíz Mínimo 2 Gb.

2. Intercambio (Swap) El doble de la memoria RAM

3. /home El 20 % del disco

4. /usr El 20 % del disco

5. /var El 50 % del disco

6. Otras El 10 % del disco

11.2. Procedimientos de seguridad de servidores


Se deben de efectuar las siguientes verificaciones todos los días para detección de ataques externos:
1. Logueo en todos los servidores

DNS
Correo Electrónico
Servidor de Páginas WEB
Servidor de Moodle
Servidor de Distribución de internet de alumnos
Servidor de Distribución de internet de administrativos

2. Ejecutar la orden last en cada uno de ellos y verificar los accesos

3. Anotar en la bitácora los usuarios que accedieron al sistema y avisar si hay un acceso no autorizado.
0

33
34 11.3. APLICACIONES DE SEGURIDAD QUE DEBEN INSTALARSE

11.3. Aplicaciones de seguridad que deben instalarse


Las siguientes aplicaciones son obligatorias en la instalación de servidores

1. Servidor sftp

2. Servidor ssh

3. Denyhosts

4. Bloqueo de ataques a diccionario

5. Las aplicaciones que correspondan al tipo de servicio

11.4. Configuraciones de seguridad a seguir


Se deben de observar las configuraciones mínimas para mantener los servidores seguros

11.4.1. Configuración de SSH


A continuación se muestran las opciones de configuración para sshd_config que se encuentra en el directorio etcssh

PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don’t read the user’s ~/.rhosts and ~/.shosts files


IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)


PermitEmptyPasswords no

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
CAPÍTULO 11. PROCEDIMIENTOS SERVIDORES 35

MaxAuthTries 2
MaxStartups 3

AllowUsers admail
AllowUsers nalonzo

Se debe establecer claramente los usuarios permitidos que pueden usar el servicio de SSH

11.4.2. Configuración de IPTABLES


A continuación se muestra el script que se usa para impedir ataques a diccionario

#!/bin/bash
iptables -F
iptables -Z
iptables -A INPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/24 -p tcp --dport 22 -j DROP
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --se

#Acceso a DNS
iptables -A INPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT

Hay que instalarlo en todo servidor que se encuentre en la zona desmilitarizada y se debe modificar de acuerdo a las
necesidades de cada servidor

11.5. Procedimiento de verificación de tarjeta de red del servidor Linux


1. Abra una consola de terminal

2. Ejecute pruebas de conectividad

ping servidor remoto


ping computadora local

3. Reinicie el servicio de la tarjeta: /etc/init.d/networking restart

4. Reinicie el servicio de DNS: /etc/init.d/bind restart

5. Reinicie las reglas del IPTables

/etc/init.d/firewall9.sh stop
/etc/init.d/firewall9.sh start
36 11.6. PROCEDIMIENTO DE VERIFICACIÓN DE SERVICIO DE INTERNET

11.6. Procedimiento de verificación de servicio de Internet


1. Verifique que el servidor esté encendido

2. Ejecute el procedimiento de conectividad de cables

3. Ejecute el procedimiento de verificación de tarjeta de red del servidor Linux


Apéndice A

Listas de comprobación

37
38

Nombre del Documento: Código:


Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.


Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.


PROCEDIMIENTO Tareas Cumple Tareas Cumple
Condiciones Físicas Libre de polvo Sí No Luz Indirecta Sí No
Temperatura constante Sí No Sin humedad Sí No
Condiciones Eléctricas Regulador Sí No No Break Sí No
Potencia >=1000 Watts Sí No Potencia >=1000 Watts Sí No
Tierra Física Sí No Extensión eléctrica aterrizada Sí No
Contactos aterrizados Sí No Impresora no conectada al UPS Sí No
Voltaje a 110 voltios Sí No Lámparas en circuito separado Sí No
Translado de equipo Condiciones Físicas Sí No Condiciones Eléctricas Sí No
Mantenimiento Preventivo Sí No Identificación de Equipo Sí No
Instalación de Software Sí No Instalación de impresoras Sí No
Instalación de equipos nuevos Condiciones Físicas Sí No Condiciones Eléctricas Sí No
Identificación de Equipos Sí No Instalación de impresoras Sí No
Instalación de Software Sí No Clonación del equipo Sí No
Identificación de equipos Asignación de Nombre Sí No Asignación de grupo de trabajo Sí No
Asignación de IP a equipo Sí No Registro de datos de equipo Sí No
Usuarios de equipo y de red Creación de usuarios de equipo Sí No Creación de usuarios de red Sí No
Identificación de impresoras Asignación de IP a impresora Sí No Asignación de nombre Sí No
Instalar controladores Video Sí No Audio o sonido Sí No
Tarjeta madre Sí No Tarjeta de Red Sí No
Pizarrón electrónico Sí No Escaner Sí No
de Impresoras Sí No Tarjeta de red inalámbrica Sí No
Aplicaciones comunes Antivirus y actualización Sí No Hoja de cálculo Sí No
Acrobat Reader Sí No Procesador de palabras Sí No
Filezilla Sí No Presentaciones Sí No
Putty Sí No Manejador de bases de datos Sí No
Otras aplicaciones Active Estudio Sí No Software de escaner Sí No
Comentarios:

Tabla A.1: Condiciones, translado, equipo, identificación y aplicaciones


APÉNDICE A. LISTAS DE COMPROBACIÓN 39

Nombre del Documento: Código:


Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.


Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.


PROCEDIMIENTO Tareas Cumple Tareas Cumple
Verificación de equipo Estado estético normal Sí No Sin polvo visible Sí No
Tarjeta de video Sí No Tarjeta de Sonido Sí No
Unidad de CD o DVD Sí No Unidad de disco duro Sí No
Unidad de Floppy o USB Sí No Tarjeta de Red Sí No
Enciende el equipo Sí No Tarjeta madre Sí No
Seguridad Física Área limpia Sí No Herramienta ordenada Sí No
Cables en buen estado Sí No Pulsera anti estática aterrizada Sí No
Sin guantes de látex Sí No No hay alfombra Sí No
Área ventilada Sí No Usa cubre bocas Sí No
Usa bata blanca Sí No No toca áreas dorada o plateada Sí No
Seguridad Lógica El equipo enciende Sí No Anotar y respaldar controladores Sí No
Anotar IP, compuerta y DNS’s Sí No Anotar nombre de equipo Sí No
Anotar grupo de trabajo Sí No Anotar nombres de usuario Sí No
Anotar nombres de impresoras Sí No Anotar controlador de impresoras Sí No
Anotar recursos compartidos Sí No Anotar software del cliente Sí No
Respaldo de Información Verificación de equipo Sí No Equipo arranca desde el disco duro Sí No
Avisar al propietario Sí No El propietario respaldó sus datos Sí No
El prop. Indica qué se respalda Sí No El propietario proporciona medio Sí No
Se respaldan datos de prop. Sí No El prop. Está de acuerdo con resp. Sí No
Formateo Mantenimiento preventivo Sí No Instalación de Sistema Operativo Sí No
Restauración de datos Sí No
Restauración de datos Se copió datos de respaldo a equipo Sí No Instalar controladores Sí No
Identificación de equipos Sí No Aplicaciones comunes Sí No
Usuarios de equipo y de red Sí No Se probó equipo Sí No
Se conectan unidades de red Sí No
Comentarios:

Tabla A.2: Seguridad Física, lógica, respaldo y restauración de datos


40

Nombre del Documento: Código:


Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.


Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.


PROCEDIMIENTO Tareas Cumple Tareas Cumple
Mantenimiento Preventivo Verificación de equipo Sí No Solicita controladores y S. O. Sí No
Respaldo de información Sí No Seguridad Lógica Sí No
Seguridad Física Sí No Limpieza del equipo Sí No
Formateo completo de unidades Sí No Clonación de disco Sí No
Restauración de datos Sí No Se verificó equipo Sí No
Limpieza De gabinete Sí No De monitor Sí No
De cables de alimentación Sí No De teclado Sí No
De ratón Sí No De fuente de poder Sí No
Limpieza tarjeta madre Hacer diagrama de conectores Sí No De tarjeta de video Sí No
De tarjeta de red Sí No De módulos de Memoria Sí No
De unidades de almacenamiento Sí No Sopleteo tarjeta madre Sí No
Sopleteo de ventiladores Sí No Limpiador de tarjetas electrónicas Sí No
Ensamble de equipo Sí No Espera de cinco a diez minutos Sí No
Mantenimiento Correctivo Verificación de equipo Sí No Seguridad Física Sí No
Respaldo de información Sí No Seguridad Lógica Sí No
Mantenimiento preventivo Sí No
Fallas de Alimentación Continuidad en cables Sí No Funciona Fuente de Poder Sí No
Gira ventilador de fuente de poder Sí No Giran otros ventiladores Sí No
Funciona botón de encendido Sí No Funcionan alambres de jumper Sí No
Códigos de error Hay problemas de memoria Sí No Problema de vídeo Sí No
Error de tarjeta madre Sí No Cambio de pila Sí No
Averías de la pila Fecha inválida Sí No Corrección de fecha en BIOS Sí No
Comentarios:

Tabla A.3: Limpieza, mantenimiento correctivo y averías de pila


APÉNDICE A. LISTAS DE COMPROBACIÓN 41

Nombre del Documento: Código:


Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.


Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.


PROCEDIMIENTO Tareas Cumple Tareas Cumple
Continuidad de cables de red Cable conectado Sí No Led’s de tarjeta parpadean Sí No
Switch o concentrador encendido Sí No Continuidad en jumper Sí No
Conectividad red inalámbrica Tarjeta wireless habilitada Sí No Punto de acceso encendido Sí No
Hay buena señal Sí No Protocolo TCP/IP configurado Sí No
Protocolo TCP/IP configurado Tarjeta habilitada Sí No IP correcta Sí No
Máscara correcta Sí No Compuerta correcta Sí No
Compuerta de salida correcta Sí No IP No Duplicada Sí No
Fallas de red Mensaje red está desconectada Sí No Mensaje conflicto de dirección IP Sí No
Consulta a administrador de red Sí No Hace ping al servidor Sí No
Tarjetas de red servidor Ping a servidor remoto Sí No ping computadora local Sí No
Reinicio de tarjeta Sí No Reinicio de DNS Sí No
Reinicio de reglas de IPTables Sí No Sí No
Servicio de Internet Servidor encendido Sí No Servidor no bloqueado Sí No
Tarjetas de red del servidor Sí No ping a computadora local Sí No
Ping a compuerta de salida Sí No Ping a DNS Sí No
Consulta a DNS Sí No Tarjeta local y remota habilitadas Sí No
Internet alumnos/Docentes Copiar archivo conexionred.bat Sí No Cambiar datos de TCP/IP a archivo Sí No
Cambiar nombre a tarjeta Sí No Protocolo TCP/IP configurado Sí No
Copiar archivo choice.exe Sí No Quitar /M en conexionred.bat Sí No
Ejecutar como administrador Sí No Probar Conexión a red Sí No

Comentarios:

Tabla A.4: Procedimientos de red

Das könnte Ihnen auch gefallen