capitulos 1_2_3_4

108
PRESENTACIÓN En la estancia de los tres meses del programa prácticas profesionales modalidad Estadía que se desarrolla como módulo de la preparación profesional tecnológica en los bachilleratos tecnológicos en el último semestre de la formación, se tiene como producto de las competencias desarrolladas, la realización de un trabajo escrito, denominado Proyecto Académico Laboral (PAL). El presente PAL está estructurado bajo la modalidad de Memoria de Trabajo Profesional y consta de cuatro capítulos. Se encontrará en el primer capítulo la descripción del contexto social, económico y cultural que rodea el escenario real, en este caso se desarrolló en un corporativo de origen español con presencia en 30 países entre ellos nuestro país México, el corporativo es líder en servicios de tecnologías de la información y comunicación en México. En el segundo capítulo se da una descripción del perfil del egresado de la carrera técnica, las competencias a desarrollar durante los seis semestres de formación, como su mapa curricular y su definición técnica, esto para que se tenga una panorámica de cuál es el enfoque de la carrera para los CBT’s del Estado de México. El capítulo 3 es la parte más importante del PAL, en él se describen las actividades más importantes que se desarrollaron durante el programa de Estadía; así como la fundamentación teórica de cada actividad. También una parte 1

Upload: jorge-mata-velasco

Post on 24-Jul-2015

295 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Capitulos 1_2_3_4

PRESENTACIÓN

En la estancia de los tres meses del programa prácticas profesionales modalidad

Estadía que se desarrolla como módulo de la preparación profesional tecnológica

en los bachilleratos tecnológicos en el último semestre de la formación, se tiene

como producto de las competencias desarrolladas, la realización de un trabajo

escrito, denominado Proyecto Académico Laboral (PAL).

El presente PAL está estructurado bajo la modalidad de Memoria de Trabajo

Profesional y consta de cuatro capítulos. Se encontrará en el primer capítulo la

descripción del contexto social, económico y cultural que rodea el escenario real,

en este caso se desarrolló en un corporativo de origen español con presencia en

30 países entre ellos nuestro país México, el corporativo es líder en servicios de

tecnologías de la información y comunicación en México.

En el segundo capítulo se da una descripción del perfil del egresado de la carrera

técnica, las competencias a desarrollar durante los seis semestres de formación,

como su mapa curricular y su definición técnica, esto para que se tenga una

panorámica de cuál es el enfoque de la carrera para los CBT’s del Estado de

México.

El capítulo 3 es la parte más importante del PAL, en él se describen las

actividades más importantes que se desarrollaron durante el programa de

Estadía; así como la fundamentación teórica de cada actividad. También una

parte muy importante lo constituye el análisis de las fortalezas y debilidades de la

formación.

En el último capítulo se presentan las conclusiones obtenidas en la realización de

la Estadía, y también se hace mención de las aportaciones y/o sugerencias hacia

el escenario real. En la parte fina en la sección de anexos se incluyen las cartas

de aceptación y termino de la estadía, los informes mensuales con registro de

asistencia y evaluación así como reportes de proyectos y reportes de intervención

técnica.

1

Page 2: Capitulos 1_2_3_4

OBJETIVOS

Objetivo General:

- Describir cada una de las actividades realizadas en el corporativo

Compusof México en el área de Ingeniería de Campos y Servicios durante

los tres meses en el programa de Estadía.

Objetivo Particulares:

- Identificar el contexto social, económico y cultural del escenario real de la

estadía.

- Describir los conocimientos adquiridos en cada una de las actividades y

proyectos asignados en el corporativo Grupo Financiero Santander

Mexicano.

- Desarrollar la fundamentación teórica, habilidades y debilidades que se

presentaron en la realización de las actividades dentro del programa de

Estadías.

2

Page 3: Capitulos 1_2_3_4

Capítulo 1 Referencia del Escenario Real

1.1 Descripción del contexto social, económico y cultural donde se

ubica el escenario real

El escenario real donde desarrollé mis estadías fue en Compusof México en el

área de Servicios de Ingeniería, esta empresa nace en España y esta presente

en la actualidad con 30 años de experiencia para dar un cambio total en la oferta

de soluciones y servicios en las Tecnologías de la Información y Comunicación,

este servicio se hará mención posteriormente con las siglas I.T., que corresponde

a su abreviatura en inglés y que es la que se utiliza en Compusof.

En la empresa son integradores y suministradores de los fabricantes líderes en el

mercado tanto en Hardware como en Software teniendo como proveedores a H.P,

Cisco System, Apple, Microsoft, Avaya, Oracle, Comisión Federal de Electricidad,

Sony, Thomson, Gateway, Dell y América Móvil.

El 13 de Octubre del 2000, es una fecha importante pues llega el Corporativo de

Compusof al Paseo de la Reforma con un solo objetivo en el Continente

Americano, ser una de las 10 mejores empresas en soluciones de Tecnologías de

la Información y Comunicación y ampliar su mercado Internacional.

El logotipo de Compusof se constituye con un símbolo antes del nombre, es la “C”

que es la primera letra. Dentro de la misma hay una esfera que simboliza la

tecnología acompañada de un cable que unen al emblema por la mitad.

En el caso de México el Corporativo tiene licitación con el Grupo Financiero

Santander, el cual provee de servicios IT cubriendo todas sus necesidades

Informáticas.

3

Page 4: Capitulos 1_2_3_4

Grupo Financiero Santander es un cliente Internacional y uno de los bancos más

grandes del mundo, Compusof tiene la responsabilidad de prestar sus servicios

bajo las certificaciones de calidad más rigurosas que se puedan tener, teniendo

en todos sus ingenieros y técnicos una capacitación constante y obligatoria en

servicio y manejo de las nuevas tecnologías.

En La Ciudad de México Compusof tiene a su responsabilidad ocho corporativos

del Grupo Financiero Santander, en los cuales alberga importantes directivos,

ejecutivos ygerentes que son de otros estados y países.

Los Corporativos están ubicados en dos delegaciones, Cuauhtémoc y Cuajimalpa.

Atendidos por cuatro Centro de Atención a Usuarios (CAU) con técnicos e

ingenieros Certificados bajo la Norma ISO 9001 – 2008 y Certificaciones de

Microsoft y Cisco System.

Para contextualizar los lugares donde están ubicados estos corporativos,

abordaré brevemente algunos de los aspectos más importantes de las dos

delegaciones antes señaladas.

La Delegación Cuauhtémoc es una de las zonas geográficas más importantes del

país y por lo tanto del Distrito Federal. El INEGI establece como variables

indicativas de la participación económica, la concentración delas unidades

económicas, el personal ocupadototal, la producción bruta totaly los activosfijos.1

En estos cuatro indicadores la Delegación Cuauhtémoc es uno de los diez

municipios más importantes del país. Recordemos que los estados están divididos

en municipios y que el distrito federal está dividido en delegaciones, pero social y

económicamente son equivalentes.

Por unidades económicas entendemos aquellos entes que proveen un bien

económico. A nivel nacional la ciudad de Guadalajara es la principal, seguida de

las delegaciones Cuauhtémoc e Iztapalapa. Las actividades económicas que más

destacan en la delegación Cuauhtémoc son el comercio de tiendas de ropa y la

1 INEGI. Participación económica de los municipios más importantes de México: Visión Censal

4

Page 5: Capitulos 1_2_3_4

prestación de servicios profesionales, como es el caso del Corporativo Compusof

México.

Por lo que respecta a la participación en la producción bruta total el aporte de la

delegación corresponde al 6.6%, ubicándose en el primer lugar a nivel nacional

por arriba de municipios como Monterrey.

En el personal ocupado total, también sobresale el municipio con un indicador del

3.8% del personal ocupado a nivel nacional. Sin embargo, aquí hay un aspecto

interesante, el personal ocupado es mayor que el número de habitantes de la

delegación, esto nos indica que el uso de suelo es básicamente de aspecto

económico y que el personal trabajador, proviene de otras delegaciones del D.F. y

del Estado de México. También es importante mencionar que la proporción de

personal ocupado es del 60% de hombres y 40% de mujeres.

La producción bruta total representa el valor de todoslos bienes y servicios

producidos o comercializados por las unidades económicas; en este indicador una

vez más la delegación Cuauhtémoc se encuentra entre los principales

municipios, junto con la Delegación Miguel Hidalgo, el Carmen en Campeche y

Monterrey en Nuevo León. Todos estos indicadores económicos ubican a la

Delegación Cuauhtémoc en la séptima economía del país.2

Si la delegación tiene un papel muy importante a nivel económico, su

trascendencia a nivel cultural no es menor. En ella encontramos importantes

edificaciones del México prehispánico como el Templo Mayor, del clásico virreinal,

como la catedral metropolitana, el Palacio Nacional, conviviendo con modernos

edificios como la Torre Mayor, el edificio más alto de México y el segundo más

alto de Latinoamérica; la Torre Reforma y la Estela de Luz. Además de que están

en proceso muchos importantes proyectos.

En el ámbito social los lugares donde se encuentran los Corporativos es gente

con alto nivel cultural y económico. Los corporativos que están en la Delegación

2 Pagina de la Delegación Cuauhtémoc http://www.cuauhtemoc.df.gob.mx/delegacion/historia/demarcacion.html. Fecha de consulta 13 de marzo de 2012.

5

Page 6: Capitulos 1_2_3_4

Cuauhtémoc están rodeados por grandes avenidas, teniendo en común sedes de

cadenas Hoteleras, grandes empresas multinacionales, restaurantes exclusivos y

zonas de entretenimiento familiar de lo más exclusivo de la Ciudad de México.

El otro gran grupo de corporativos está en la delegación Cuajimalpa, que se

encuentran ubicados en la Torre Zentrum, Diamante y Santa Fe.

Cuajimalpa es una delegación del Distrito Federal desde el 1 de enero de 1929 y

en 1970 se le denominó Cuajimalpa de Morelos. Debido al fuerte desarrollo

industrial de la década de los 50’s y que propició una fuerte migración, altas tasas

de crecimiento poblacional y ocupación irregular de grandes extensiones

territoriales en diversas zonas del Distrito Federal, una de ellas la Delegación

Cuajimalpa. Esta delegación entre los años 1950 y 1980 aumento nueve veces su

población y en la actualidad tiene el segundo lugar en tasa de crecimiento media

anual en el Distrito Federal.3Posterior a los sismos de 1985 importantes zonas de

esta región empiezan a constituirse en un polo de desarrollo emergente en el

Distrito Federal, con el establecimiento de grandes consorcios en la parte noreste

de la Delegación, constituyendo a Cuajimalpa en una zona de gran atractivo para

la inversióninmobiliaria. Cuajimalpa en la actualidad ofrece trabajo sobre todo en

el área de servicios, ya sea en los nuevos corporativos, conjuntos habitacionales y

centros comerciales, asentados en su territorio, o en los cercanos municipios de

Huixquilucan y Toluca, así como todo el Distrito Federal.

Por su ubicación, con características geográficas privilegiadas y niveles bajos de

contaminación del aire, la Delegación se convirtió en el lugar idóneo para el

desarrollo de grandes extensiones para el desarrollo de opulentos

fraccionamientos residenciales de reciente creación que contrastan con las

colonias populares y los antiguos pueblos localizados en sus inmediaciones,

como San Mateo y Santa Rosa. Debido a la mala planeación inicial, al día de hoy

sufre de severos problemas viales para comunicarse con el resto del Distrito

Federal y su zona metropolitana. En la actualidad, Cuajimalpa está habitada

3Pagina Delegación Cuajimalpa http://cuajimalpa.org/web/mapa/.Fecha de consulta 19 de Marzo de 2012.

6

Page 7: Capitulos 1_2_3_4

fundamentalmente por familias de nivel socioeconómico medio y alto.4 Cuenta

concuatro Universidades y variedad de colegios privados, así como diversos

edificios que albergan la sede nacional de diversas compañías tanto nacionales

como extranjeras.

Al crearse el proyecto industrial Santa Fe en los 70 se creo un fideicomiso, donde

el gobierno del entonces Departamento del Distrito Federal “D.D.F.”, participaría

con su respectiva dependencia encargada del desarrollo urbano, proporcionando

a los inversionistas de la zona las facilidades en electricidad, alumbrado, vialidad,

agua y drenaje para instalar su industria. Pero con el cambio de planes los planes

fueron modificados las características de caudales y afluencias, lo cual tiene gran

repercusión en la zona. En 1994 se creo la Asociación de Colonos Zedec Santa

Fe, A.C. con los primeros inversionistas en este desarrollo, entre estos tenemos a:

Automotriz Hermer, S.A. de C.V.

Banca Serfin, S.A. de C.V.(Grupo Financiero Santander)

Impulsora Corporativa de Inmuebles, S.A. de C.V.

Corporativo Opción Santa Fe II, S.A. de C.V.

Universidad Iberoamericana, A.C.

Parque Santa Fe, S.A. de C.V.

Inmuebles Hogar, S.A. de C.V.

Hewlett Packard de México, S.A. de C.V.5

Por lo que respecta a los indicadores socioeconómicos de la región, encontramos

que el mayor número de personas se concentra en el comercio de tipo básico y

de complemento a la economía familiar; le sigue en número el dedicado a los

servicios profesionales y técnicos, en este último rubro han influido

considerablemente los desarrollos corporativos de Santa Fe y Bosques de la

Lomas. Es por ello que Cuajimalpa en la actualidad ofrece trabajo sobre todo en

el área de servicios, ya sea en los nuevos corporativos, conjuntos habitacionales y

4Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Santa_Fe_(Distrito_Federal) Fecha de consulta 16 de Marzo del 2012 5Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Santa_Fe_(Distrito_Federal)#Econom.C3.ADa Fecha de consulta 16 de Marzo del 2012

7

Page 8: Capitulos 1_2_3_4

centros comerciales, asentados en su territorio, o en los cercanos municipios de

Huixquilucan y Toluca, así como todo el Distrito Federal.6

En el aspecto industrial, Cuajimalpa no ha tenido un gran desarrollo, sin embargo

tiene una de las industrias farmacéuticas más importantes del país, Laboratorios

Liomont S.A. de C.V.

El Conjunto Urbano de Santa Fe está dividido en 10 sectores: Cruz Manca, La Fe,

La Loma, La Mexicana, Totolapa, Paseo de las Lomas, Peña Blanca, Bosques de

Santa Fe y la zona de escuelas, correspondiendo con un 13.80% del área total de

oficinas de la ciudad. Algunos otros datos importantes de Santa Fe son los

siguientes:

Las rentas del área comercial van desde los 20 a 25 dólares por metro

cuadrado.

70,000 empleados

4,311 residencias familiares

8 millones de visitantes por año.

4 Universidades

13,500 estudiantes7

6Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Cuajimalpa_de_Morelos#Econom.C3.ADa Fecha de consulta 16 de Marzo del 20127Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Santa_Fe_(Distrito_Federal) Fecha de consulta 16 de Marzo del 2012

8

Page 9: Capitulos 1_2_3_4

Cuajimalpa como Cuauhtémoc son delegaciones de contrastes, con zonas de alto

desarrollo económico, pero también con zonas populares. Presentan

características diferentes, pero también tienen puntos en común, como lo es su

importancia en el desarrollo económico para el Distrito Federal.

En base a la información antes presentada y a la vivencia personal del desarrollo

de la estadía, puedo comentar que el laborar con personas de un nivel cultural

diferente y de otro país como lo es España, alimenta los afanes de conocimiento,

sobre su cultura en su país, como tipo de música, literatura, deportes, política,

teatro, gastronomía y forma de vivir la vida. Como puede comprenderse el entorno

social, económico y cultural del corporativo es totalmente diferente al entorno que

vivo cotidianamente en el lugar de residencia y del plantel escolar. Esto plantea

exigencias diferentes en todos los sentidos, por lo que puedo señalar que las

experiencias han sido muy significativas, no solo en el aspecto profesional sino

también en la cuestión social.

Retomando el aspecto profesional, he de comentar que en el Corporativo nos

exigen un 100% de nuestro compromiso y conocimiento, un paso en falso o una

equivocación seria fatal para los dos Corporativos (Compusof y Santander).

Las juntas entre los altos ejecutivos de los ocho Corporativos se llevan a cabo a

puerta cerrada en salas de juntas equipadas con la última tecnología multimedia

lo que permite ahorrar en las finanzas del Corporativo.

Por otro lado las negociaciones de Corporativo a Corporativo se dan cita altos

ejecutivos en restaurantes de alto nivel económico en el Centro de Santa Fe y en

el Paseo de la Reforma.

9

Page 10: Capitulos 1_2_3_4

1.2 Organización General

La organización general de Compusof México está jerarquizada por un director

general y cuatro directores de área, la empresa cuenta con 520 empleados en la

Ciudad de México y más de 5600 en todo el territorio nacional destinados para el

corporativo Santander. En el organigrama de la fig. 1 se presenta el organigrama

general de la empresa, liderado por elDr. Carlo Peruzzi como Director General y

cuatro directores de área, que son la Dirección de Administración y finanzas, la

Dirección Comercial, de Recursos Humanos y la Dirección de Servicios, ésta

última encabezada por el señor Julián González. A esta Dirección corresponde el

Grupo Financiero Santander y el lugar donde se desarrolló la Estadía, por lo que

se presenta el organigrama de la Dirección de Servicios en la fig. 2.

El Director General, tiene doctorado en Ciencias de la Informática por el Instituto

Tecnológico de Massachusetts y tiene el honor de dirigir a Compusof en México.

Para poder dirigir una de las direcciones de Compusof México se tiene que tener

como requisito mínimo un titulo en posgrado (maestría y/o doctorado) y haber

realizado varios cursos para aprobar las certificaciones que demanda el

corporativo.

10

Page 11: Capitulos 1_2_3_4

Fig. 1. Organigrama general de Compusof México

11

Page 12: Capitulos 1_2_3_4

Fig. 2. Organigrama de la Dirección de Servicios de Compusof México,

la que pertenece el área donde se realizó la Estadía

12

Page 13: Capitulos 1_2_3_4

En el recuadro negro señala el departamento donde realicé la Estadía, el cual se

dedica al soporte técnico de I.T bajo las certificaciones ISO 9001-2008, Microsoft

y Cisco Systemestando en constante capacitación para un servicio de calidad al

cliente.

1.3 Misión, Visión y Valores

Compusof México tiene muy claro sus objetivos y estos los hace saber mediante

su Misión, Visión y valores que aplica dentro del Corporativo y con sus clientes y

Proveedores.

Misión:

Ser los mejores profesionistas para nuestros clientes, con honestidad y un

servicio de calidad, para construir relaciones de confianza.

Visión:

Ser una de las diez mejores compañías integradoras en México, con una oferta de

productos, soluciones y servicio en tecnologías, de las informaciones y

comunicaciones, que permita a nuestros clientes alcanzar su objetivo y a ser

competitivos en sus negocios.

Valores:

Honestidad: Tener honestidad en el trato a diario con compañeros de

trabajo y clientes dando una buena presentación de la empresa. Y de

sus colaboradores

Lealtad: Ser leales con los clientes corporativos y ser leales y

comprometidos a Compusof.

13

Page 14: Capitulos 1_2_3_4

Responsabilidad: Tener una responsabilidad en los servicios que se

prestan a los clientes en tiempo y forma y con un cumplimiento

establecido.

Compromiso: Tener y demostrar el 100% de compromiso en los

servicios con los clientes sin importar las situaciones que se puedan

presentar.

Respeto: Demostrar y aplicar el respeto entre ingenieros, técnicos y

usuarios para crear un ambiente agradable de trabajo entre ambos

corporativos.

Equidad: No demostrar diferencia alguna entre las capacidades y

actitudes de Ingenieros e Ingenieras de diferentes áreas operativas.

Eficiencia: Demostrar capacitad y calidad en las normas que nos rigen

en tiempo y forma en la presentación y solución de los problemas

desde lo mas sencillos hasta los mas completos demostrando la

calidad y el nombre de “Compusof”.

14

Page 15: Capitulos 1_2_3_4

1.4 Croquis de ubicación de Compusof México

Dirección: Paseo de la Reforma Núm. 420 Col. Juárez Del Cuauhtémoc

C.P: 06600 México D.F Email: [email protected] Tel: 5207-5727

8Google Maps: http://maps.google.com.mx/maps/place?cid=10354131808216676906&q=Compusof+Mexico&hl=es&ved=0CBMQ-gswAA&sa=X&ei=2-tzT8H_Do2yNurG-bgJ Fecha de consulta 28 de Marzo del 2012

15

Compusof México tiene como gran referencia de ubicación la fuente de la diana cazadora

Page 16: Capitulos 1_2_3_4

Capítulo 2 Referencia del Perfil Profesional

2.1 Descripción de la carrera técnica cursada

La carrera Técnico en Informática, proporciona las herramientas necesarias para

que el estudiante adquiera los conocimientos, desarrolle habilidades y destrezas,

asuma una actitud responsable en su ambiente de trabajo.

La carrera de Técnico en Informática que se cursa en los Centros de Bachillerato

Tecnológicos, tiene carácter bivalente ya que en la terminación de está el

estudiante puede seguir con su preparación a nivel superior o en elmejor de los

casos insertarse en el sector productivo como Técnico en Informática.

En el trascurso de la preparación el estudiante realiza visitas de observación

acompañados de profesores, estás prácticas de observación se realiza a

empresas e instituciones del gobierno, observando su jerarquía y la organización

de las mismas y conociendo el ambiente de trabajo en el que se desenvuelve el

técnico en informática.

Dentro de la preparación Técnica el estudiante cursa cinco módulos de materias

Técnicas los cuales inician en el segundo semestre de su formación. Los módulos

de la formación son los siguientes:

Módulo I: Identifica las bases de la informática

Módulo II: Maneja sistemas de información

Módulo III: Maneja Software de diseño

Módulo IV: Desarrolla aplicaciones informáticas

Módulo V: Aplica las competencias profesionales a través de la estadía

Cada uno de los módulos de la carrera técnica es importante ya que le permite a

los estudiantes adquirir conocimientos acerca de los sistemas operativos,

mantenimiento de equipo de computo, programación orientada a objetos, manejar

base de datos, software de diseño multimedia, creación de páginas web,

desarrollar un sistema de información que solucione un problema en una

16

Page 17: Capitulos 1_2_3_4

institución o empresa hasta poner en práctica lo aprendido en los módulos en el

escenario real al realizar la estadía en el sexto semestre.

Al término de su preparación el estudiante será capaz de demostrar en el campo

laboral los conocimientos, habilidades y destrezas adquiridos en sus tres años de

formación técnica en tanto que en el primer semestre se cursa la materia

Dinámicas Regionales.

El Técnico en Informática del Centro Bachillerato Tecnológico, tendrá las

habilidades de saber utilizar diferentes entornos de sistemas operativos como

son Windows, Linux, Unix, Solaris, MS-DOS, tener los conocimientos de la

programación de lenguajes como c, c++, java, pascal, visual basic aplicando en

esta programación orientada a objetos. Tendrá la habilidad de diseñar páginas

web complementado con material multimedia y dominando los programas de

Flash, Corel Draw, Audicity, MovieMaker y Dreamweaver. Podrá solucionar

problemáticas u optimizar el desempeño del sistema aplicando y desarrollando

Sistemas de Información desarrolladas en lenguaje Visual Basic y Microsoft

Access complementando con bases de datos desarrolladas en My SQL,

Instalando y configurando una red de computadoras por tipo y analogías y

haciendo diferencia de capas de los modelos OSI y TCP/IP.

El técnico en Informática puede optimizar la administración de una empresa

implementando software administrativo como SAE, ADMINCONTROL, siendo de

gran utilidad en la administración de recursos contables en las empresas o

instituciones donde puede laborar.

2.1.1 Conceptualización de la Carrera Técnico en Informática

La informática es una técnica que se aplica, en el manejo de la información y

acceso al ordenador.

Como Técnico en Informática se debe ser una persona responsable y

comprometida con su profesión mediante la aplicación de conocimientos y

habilidades en el manejo de las Tecnologías de Comunicación e Información

teniendo gran interés en el desempeño de su trabajo en una empresa e

institución.

17

Page 18: Capitulos 1_2_3_4

2.1.2 Importancia de la carrera Técnico en Informática

La carrera Técnico en Informática tiene una gran importancia en la sociedad

actual y futura, la informática tiene una necesidad cada día más indispensable en

el desarrollo humano de la sociedad; por ejemplo manipular la administración de

una Institución Educativa a través de procesos informáticos y mantener centros

de computo en buen funcionamiento, en las empresas ayudar con el respaldo de

información, actualizando y/o creando sitios webs creando diseñando e

implementando sistemas de información para un mejor manejo en una empresa,

dando soporte técnico con bases tecnológicas a corporativos en el ámbito de

solución de problemas de Software y Hardware.9

Cada vez los procesos de esta sociedad en relación con las instituciones esta

mas relacionada con los procesos informáticos, por lo que el Técnico en

Informática es y siempre será indispensable para crear soluciones a problemas

que enfrentan los equipos informáticos

2.1.3 Estructura Curricular del plan de estudios de la carrera Técnico en

Informática

En la siguiente tabla, se muestra las materias de tronco común y materias

tecnológicas cursadas cada semestre de los tres años cursados en el Centro de

Bachillerato Tecnológico.Teniendo que cubrir un determinado números de horas

por día, semana y por semestre para acreditar el bachillerato y la carrera técnica.

Como se observa en la tabla en el primer semestre no se cursa módulos solo se

trata de tronco común, pero la materia Dinámicas Productivas Regionales nos

sirve de contexto y de introducción a la carrera técnica. Como se puede observar

en la Fig. 1 que corresponde a la tabla del mapa curricular de la carrera cursada.

9Instituto Politecnico Nacional: http://www.cecyt13.ipn.mx/WPS/WCM/CONNECT/CECYT13/CECYT13/INICIO/OFERTA_EDUCATIVA/CARRERAS/TEC_INFO/INDEX.HTM Información consultada el día 08 de Diciembre del 2011

18

Page 19: Capitulos 1_2_3_4

Fig.1 Mapa Curricular10

10 Gaceta del Gobierno del Estado de México, 03 de Marzo del 2009 N.- 40 Sección I

19

Page 20: Capitulos 1_2_3_4

2.2 Objetivó de la carrera Técnico en Informática

La carrera Técnico en Informática tiene como objetivo forma estudiantes conlas

competencias necesarias para solucionar problemas de Software y Hardware que

presente un equipo de cómputo, prestar servicios de mantenimiento preventivo y

correctivo, organizar la información en bases de datos, programación orientada a

objetos, diseños de páginas web, instalar y mantener una red de computadoras

hasta diseñar y programar un sistema de información.

La preparación profesional lo capacita y lo prepara para enfrentar cualquier

problema en un equipo de cómputo. Así como para que tenga el interés de seguir

con las actualizaciones de su carrera y siempre este al día con la tecnología y

con la preparación de su carrera.

El objetivo del Técnico en Informática no es solo reparar es innovar enla creación

de nuevos programas y nuevas tecnologías con la ayuda de un profesional

superior.

2.3 Perfil de Egreso de la carrera Técnico en Informática

El Técnico en Informática debe ser una persona preparada, capaz de aplicar los

recursos informáticos en una sociedad que cada día los hace parte de su vida con

la participación de valores y conocimientos de su área.

Debe ser capaz de manejar paquetería de oficina, diferentes sistemas operativos,

diseñar y aplicar una base de datos, aplicar mantenimiento a un equipo de

cómputo. Instalar y dar mantenimiento a una red de computadoras hasta hacer un

sistema de información.

Dentro de su campo ocupacional cuenta los conocimientos, habilidades y

actitudes para apoyar en las actividades de desarrollo y administración de

20

Page 21: Capitulos 1_2_3_4

sistemas de información sobre la configuración física y lógica del sistema

informático, en la organización, codificación y recuperación de la información.

2.4 Análisis de las Competencias profesionales desarrolladas, de

acuerdo al perfil de egreso

Módulo I: Identifica las bases de la Informática

Sudmódulo I: Maneja diferentes sistemas operativos

Sudmódulo II: Aplica las bases de la programación

Sudmódulo III: Ensambla configura y mantiene equipos de cómputo

Sudmódulo IV: Instrumentación ala práctica

Competencias: Las competencias a desarrollar en este módulo, son las

siguientes: el estudiante, entiende la programación y sus principios conoce

diferentes tipos de sistemas operativos gráficos y texto reconoce la arquitectura

de una computadora y el funcionamiento de los componentes que la componen y

tiene líneas de investigación para determinar un propósito específico en la

sociedad.

En mi aportación personal hago mención que las habilidades de este primer

moduló fueron muy básicos pero lo suficientes para empezar con la preparación

técnica.

Módulo II: Maneja sistemas de información

Sudmódulo I: Aplica los principios de Java

Sudmódulo II: Diseña bases de datos (My SQL)

Sudmódulo III: Analiza y diseña sistemas de información

21

Page 22: Capitulos 1_2_3_4

Sudmódulo IV: Problematiza a la práctica

Competencias: Las competencias a desarrollar en este módulo, son las

siguientes: Interpreta la programación orientada a objetos y maneja variables tipos

de datos y operadores, aplica la instalación de My SQL y desarrolla una base de

datos, elabora entradas y salidas de información para el desarrollo de software

para la automatización de la información y reconoce los elementos básicos de la

mercadotecnia.

En mi aportación hago mención que nos sirvió ya que desarrollamos bases de

datos en un lenguaje de programación se puso en practica el lenguaje Java y la

creación de una micro empresa.

Módulo III: Maneja software de diseño

Sudmódulo I: Diseña software para web.

Sudmódulo II Diseña software multimedia

Sudmódulo III: Emplea diseño asistido por computadora

Sudmódulo IV: Sistematiza y gestiona proyectos I

Competencias: Las competencias a desarrollar en este módulo, son las

siguientes: Emplea etiquetas básicas de HTML emplea y modifica propiedades de

un sitio web

Administra y configura un sitio web, participa en la innovación de sistemas

teniendo principios y metodologías de la informática, maneja y manipula las

herramientas básicas de Corel Draw, genera la idea original de hacer un servicio

profesional de acuerdo a su preparación profesional

En mi aportación personal desarrollamos animaciones que pueden servir para

aplicarlas en el campo laboral del diseño y creación de páginas web.

22

Page 23: Capitulos 1_2_3_4

Módulo IV: Desarrolla aplicaciones Informáticas

Sudmódulo I: Instala redes de computadoras

Sudmódulo II: Emplea software de administración

Sudmódulo III: Implementa sistemas

Sudmódulo IV: Sistematiza y gestiona proyectos II

Competencias: Las competencias a desarrollar en este módulo, son las

siguientes: Comprende los tipos de redes de computadora por topología y medios

de trasmisión configura Software y Hardware para la instalación y configuración

de una red e instala una red con los requerimientos de la empresa a solicitar,

maneja Software administrativo para la optimización en la administración de una

empresa, diseña un sistema de información bajo los requerimientos del usuario y

empresa usando Access y Visual Basic, elabora un proceso contable para llevar

las cuentas de la empresa y asigna tiempos de trabajo para las diferente áreas.

En mi aportación este módulo es el más completo, ya que ponen en práctica los

conocimientos de los módulos anteriores con la instalación de una Red de

computadoras hasta la implantación y desarrollo de un S.I en lenguajes de

programación grafico.

Módulo V: Aplica las competencias a través de la estadía

Competencias: Este módulo tiene a desarrollar la competencia en un escenario

real (escuela o empresa) en que se lleve la práctica los 3 años de preparación

profesional a un ambiente real de trabajo por 3 meses y en 240Horas en el sexto

semestre de la carrera lo que llevara al estudiante a tenerla experiencia de asistir

a un lugar de trabajo aplicando sus competencias profesionales de su

preparación.

23

Page 24: Capitulos 1_2_3_4

Capitulo 3 Experiencias Laborales

3.1 Descripción de las actividades realizadas en el escenario real,

así como su fundamentación teórica de cada una de ellas y la

descripción de las debilidades y fortalezas del estudiante o

egresado en el momento de su ejecución.

En Compusof México hay diferentes tipos de actividades, estas mismas se les

conoce con el nombre de incidentes, tarea y proyectos.

En el caso del cliente Santander se enlistan las siguientes actividades que se

realizan en los corporativos.

Tareas: Requieren que el usuario levante una solicitud en Service Center,

y tiene un plazo de atención de 3 Hrs (configuración, personalización

reubicación e instalación del software)

Incidentes: Son problemas que se presentan en el equipo del usuario o en

la red de telecomunicaciones y que se registran en el Servicie Center con

un tiempo de respuesta no mayor de 45 minutos.

Proyectos Globales: Son proyectos que levantan los usuarios en el

Service Center para personalización con imagen corporativa, habilitación

de nodos, instalación de software personalizado, cambio de hardware y

tienen un tiempo de respuesta no mayor de 24 Hrs.

Proyectos Corporativos: Son proyectos que se le asignan a los

corporativos para actualización de un numero determinado de Pc o Mac

que no sea menor de 10 ni mayor de 50.000 unidades, como también son

parte de la asignación de la actualización de los Sistemas de

Administración de Enlaces y Telecomunicaciones (Sites) que cada

instalación corporativa cuenta, también se unen las actualizaciones de

cableado de datos. Estos tienen una duración de 5 días hábiles.

24

Page 25: Capitulos 1_2_3_4

Proyectos Roll Louth: Son proyectos asignados mediante Service

Center, y son proyectos específicos a resolver una problemática en

servidores de red de Apple y/o Reuters de Cisco ambos instalados en los

sites de los corporativos.

En mi estancia de ejecución de estadías, participe en dos actividades en los

llamados “Incidentes” y “Proyectos Corporativos”, mi lista de actividades fueron

las siguientes:

1. Proyecto Renovación Tecnológica.

2. Proyecto de Roll Louth.

3. Atención y solución de Incidentes

4. Proyecto de Renovación Tecnológica Corporativo Santa Fe,

En cada actividad realizada se tuvo un tiempo limite no mayor a las exigentes por

las normas de calidad a excepción del proyecto de renovación tecnológica de

Santa fe que tuvo una duración de 24 días consecutivos por el tamaño y peso

del proyecto.

3.1 Descripción de Actividades.

En los tres meses de estadía realice cuatro actividades de importancia, cada

actividad la describiré y daré los pasos para llegar a la solución.

Actividad No.- 1

La primera actividad que realice y que describiré fue el proyecto de Renovación

Tecnológica (Corporativo).

En el proyecto hice la personalización de 10 equipos de cómputo con las

siguientes características:

Marca Hp modelo DC 6200

Memoria RAM; 16 Gb SDRAM DDR 3 1333 MHz

Procesador: Intel® Core™ i7-2600 (3,40 GHz, caché de 8 MB, 4 núcleos)

25

Page 26: Capitulos 1_2_3_4

Almacenamiento: Unidad Sata de (10.000 rpm) 1 Tb

Unidad Lectora: Grabadora SATA Blu-ray; SuperMulti; DVD-ROM

Video: Intel HD 2000/3000 integrada; AMD FirePro 2270 (1024 MB);

HDMI

Los 40 equipos de los cuales 10 tenían como destino directores de los

corporativos Zentrum, Diamante y Santa Fe, por se de cargos directivos se lleva

un procedimiento diferente que describiré y que me correspondió hacer la

actividad.

Todos los equipos se les instalo una imagen corporativa modificada por Microsoft

México para Grupo Financiero Santander que comprende de Windows 7

Enterprise x64 bits y que la plataforma contiene, Microsoft Office 2010

Professional Plus x64 Bits, como plataforma de directivos cuenta con Antivirus

kaspersky 2012 Business y complementos básicos que cuenta la plataforma.

Para hacer la clonación de la imagen corporativo a las maquinas se realiza el

siguiente procedimiento.

1. Se inserta en la unidad lectora el disco con el software de Ghost y el disco

duro extraíble donde se encuentra la imagen corporativa para directores.

2. Se arranca la maquina desde la unidad de CD/DVD, para iniciar el software

de Ghost

3. Una vez iniciado el software creamos 3 particiones en el disco de la

maquina que son las siguientes.

Partición C: tiene un espacio de 100 Gb, se clonara la imagen e instalara

programas que solicite el usuario

Partición D: tiene un espacio de 600 Gb, y es donde se encuentra toda la

información personal del usuario como sus archivos, fotos, música y pst de

correo.

Partición E: ocupa 200 Gb en disco, y es donde se guarda la imagen

corporativa y los archivos para la instalación del software que pedio el

usuario, esta partición esta oculta al usuario.

26

Page 27: Capitulos 1_2_3_4

4. Se hace la clonación de la imagen corporativa a la partición “C”. Una vez

que finalice la clonación reiniciamos, e iniciamos el sistema operativo,

(S.O)

5. Entramos al S.O con el usuario de “Administrador” que es la cuenta que

tiene la imagen como default y donde se puede hacer toda la modificación

del sistema.

6. Procedemos a dar de alta al usuario con expediente el cual le da acceso al

equipo y a la red de Santander, se hace mención también que hay dos

tipos de usuario en los ocho corporativos la letra “Z” hace referencia al

usuario que no es propio al banco, es perteneciente a otra compañía

(Inbursa, Compusof, Banamex) pero tiene acceso a los servicios del banco

y en algunos casos tiene derecho a nomina, por otra parte la letra “C” son

usuarios del propio banco y tiene todos los derechos de servicios que le

ofrece la institución bancaria.

7. Para dar de alta al usuario nos centramos a panel de control y como

siguiente paso a la sección de cuentas de usuario, el cual pedirá que

coloquemos o insertemos la nómina (letra del usuario con seis dígitos) para

poder hacer la cuenta,

8. Se le asignan permisos de usuario estándar para que no haga ninguna

modificación del equipo.

9. Desde Seguridad Informática con ubicación en España, hacen la

autorización para fijar una IP,MAC, DNS,Y ENLACE, que se configura en

su conexión de red, y que va fijado bajo proxis que tienen como objetivó

hacer algunas restricciones sobre la navegación del usuario y que son

contralados desde Reuters, Hubs, Servidores y Site.

10.Se procede a la configuración del correo electrónico de cada usuario en el

software de Microsoft Outlook 2010, el cual es una configuración

automática de puertos y servidores de entrada y salida que trae como

configuración la imagen desde España, solo se introduce su numero de

nomina para que se haga la configuración.

11.Se habilita la libreta de direcciones todo el Grupo Financiero Santander,

que son los siguientes pasos:

27

Page 28: Capitulos 1_2_3_4

Iniciar Microsoft Outlook ir a la pestaña archivo seleccionar configuración

de cuentas de correo electrónico, abrirla pestaña que dice Libreta de

direcciones, dar clic en nuevo, elegir LDAP, establecer el nombre del

servidor que es: LDAP.MX.BSCH, posteriormente le damos en “mas

configuraciones” y asignamos el puerto que es 400 y la dirección de

búsqueda que corresponde a “o=bsantander”

Damos finalizar y mandamos un mensaje de prueba a un usuario vecino.

12. Se procede a instalar el software autorizado que es el siguiente:

Reactor: Es un software controlado (necesita hacer una solicitud a España

al área de seguridad informática) su función primordial es crear dos rutas

locales Y y Z las cuales corresponden a servidores en Querétaro México y

España, que contienen archivos de historiales crediticios de todos los

niveles y de todo tipo.

Centra: Es un software multimedia, que permite tomar certificaciones en

modo conferencia, y esta enlazado directamente con el Instituto de

Formación de Santander A.C, este software también es controlado, por

exclusividad de dirección corporativa.

13.Finalizado la clonación, correo e instalación de software, se instalan y

habilitan las políticas, que sirven para evitar cambios, como fondos de

pantalla, protector de pantalla y visualización del Ip, y dirección MAC.

14.Una vez finalizado configuración e instalación del software se reinicia, y se

valida con el nombre y la contraseña del usuario que todo funcione al 100%

y que da lista para entregar.

Actividad No.- 2

Mi segunda actividad consistió en el proyecto Roll Louth que es algo similar al

anterior, la diferencia de uno del otro, es el Roll Louth es un remplazo de PC, pero

sin perdida de archivos personales y es entregada una carta de funcionalidad del

equipo de computo.

Para realizar el proyecto ya asignado se siguen los siguientes pasos:

28

Page 29: Capitulos 1_2_3_4

1. Se hace un dictamen técnico de la computadora a remplazar, el dictamen

del uso del equipo,

2. Se hace respaldo de los archivos personales del usuario, como también se

respalda su correo.

3. La computadora nueva a instalar y personalizar tiene las siguientes

características.

Hp DC 8200 Elite

Memoria: 8 Gb DDR 3 1333 MHz

Almacenamiento: 500 Gb Sata (7200 rpm)

Procesador: Intel® Core™ i7-2200 (3,00 GHz, caché de 4 MB, 4

núcleos)

Unidad Lectora: Grabadora SuperMulti; DVD-ROM.

Video: Intel HD 2000/3000 integrada; AMD FirePro 2270 (512 MB);

DVI

4. En la computadora nueva, se le instala la imagen corporativa de Windows

Xp Professional e igualmente esta imagen contiene paquetería como es

Microsoft Office 2010 Professional Plus, Antivirus en su caso se cuenta con

la instalación del agente McAfee Virus Scan Enterprise 8.8 y otros

complementos.

5. Se procede a la ejecución del software Ghost que nos sirve para pegar o

instalar imágenes.

6. Se crean tres particiones que son la C: que es donde se instala Windows,

D: donde se guarda todo el respaldo y perfil del usuario y pst de correo y la

E: que es donde se guarda la imagen, para una futura clonación del mismo

equipo.

7. Se crea perfil del usuario con su “Z” o “C”, y se le dan permisos estándar,

en el caso del usuario por ser externo, no, puede tener acceso a software

restringido ni a internet, solo se le gestiona acceso a la intranet, mediante

proxi y puertos establecidos.

8. Se le configura correo electrónico, y crea pst, como se le da acceso a la

libreta de direcciones, su ip, puerta de enlace y mac.

29

Page 30: Capitulos 1_2_3_4

9. Se pasa respaldo, y se deja configuración de escritorio como en la maquina

anterior

10.Se deja funcionando con mejor rendimiento, para que el usuario labore

adecuadamente.

En los dos proyectos descritos anteriormente son iguales, la diferencia es la

importancia de un usuario del banco a uno externo, el usuario del banco que es

la letra “C” tiene mas privilegios en uso de software.

Actividad No.- 3

Los incidentes otra actividad común dentro de los corporativos, eso corresponde a

dar solución de problemas de Software y Hardware que se puedan presentar en

los equipos de computó y telecomunicaciones de los ocho corporativos, se tiene

como tiempo de respuesta 45 minutos o menos.

Cuando se recibe un incidente en el service center, tenemos que laborar un

Reporte de Intervención Técnica (RITS) que contienen todos los datos del

usuario, datos del equipo, problema, solución y tiempos de respuesta y firma del

usuario.

Para atender un incidente se siguen los siguientes pasos que describiré a

continuación.

1. Se comunica con el usuario del problema, para evaluar el problema y su

solución.

2. El tipo de problema como su gravedad será la atención por parte del

ingeniero de servicios, si el problema es”0” es indispensable que el soporte

se lleve en sitio, si la gravedad del problema es “1” se puede dar solución

vía remota por medio del software Logmein que es apto para controlar

completamente el equipo o vía telefónica guiando al usuario a la solución

del problema.

Los incidentes que resolví fueron remotos, no eran de gran impacto al sistema

y se podía intervenir por medio de la herramienta para tomar el control del

equipo.

30

Page 31: Capitulos 1_2_3_4

3. La herramienta de LogmeinRescue, es una consola, que contiene un chat,

para entablar la conversación en línea con el usuario que presenta la falla,

y varias herramientas como son visualización de escritorio, control remoto,

trasferencia de archivos y visualización de procesos, programas y

especificaciones técnicas del equipo.

4. Para iniciar una sección de soporte el usuario afectado mandan una

solicitud por email, al ingeniero de soporte en el que se responde, enviando

una liga de soporte que es http://www.logmein123.com y en la cual se le

deberá introducir los 6 dígitos proporcionados por el ingeniero en el

mensaje de soporte hacia el usuario.

5. Iniciado la conexión y con el control del equipo por vía remota, se procede

a dar solución al problema.

6. Teniendo el control su computadora a distancia, la podemos controlar

como si estuviera en sitio, se puede manejar al 100% hasta reiniciar en

modo seguro sin perder la conexión.

7. El incidente que solucione vía remota fue la reinstalación de Microsoft

Office 2010, el cual describiré la problemática y los pasos a seguir.

El problema que se le presentaba al usuario era un mensaje código de

error al iniciar Microsoft Outlook (software que permite el envió y

recepción de correos electrónicos), como primera solución se ejecuto

una herramienta que tiene como función especifica la corrección de

errores en el PST. Como fue negativo el resultado pero no era problema

del PST si no la que tenía problema era la paquetería en general.

Se procedió a una reinstalación de todo office en el equipo, que se llevo

los siguientes pasos.

En la cuenta del usuario se le asignan permisos de administrador local,

se reinicia el equipo para guardar cambios y la cuenta se pueda

establecer con permisos de administrador, lo que permite la

desinstalación e instalación de la paquetería antes mencionada.

Reiniciando el sistema ingresando vía remota con la cuenta del usuario,

para desinstala Microsoft Office, una vez que finalizo la desinstalación

de Office se procede a reiniciar la maquina.

31

Page 32: Capitulos 1_2_3_4

Iniciado nuevamente el sistema damos repetición al paso anterior,

cuando inicia el sistema, ejecutamos la instalación del software

requerido para resolver el problema, una vez finalizado la instalación, se

verifica que no haiga errores de compilación en el software escrito en el

equipo,

Resuelto el problema, se procede a una firma digital misma que será

indispensable para cerrar el reporte con seguimiento y no tener

problemas de tiempos de ejecución de incidencias

8. Para llevar a cabo la solución de una incidencia en sitio, el procedimiento

es diferente y realiza de la siguiente manera

Se contacta al usuario que presenta el problema, para determinar el

horario de atención o en su defecto empezar el traslado al lugar del

mismo.

Se llega al lugar del usuario, en el caso del incidente su CPU no

prendía.

Se desconecta y se baja CPU, para revisión con chequeo de voltaje en

la mother, fuente de poder y toma de voltaje

Se llega a la conclusión que la fuente ha sido dañada por el tiempo de

vida de la maquina, por lo que se procede retirar el quipo y llevarlo al

C.A.U para hacer un envió al laboratorio de Logística.

Se asigna equipo de sustitución al usuario, previo que deberá hacer uso

para realizar sus actividades laborales las próximas 48 Horas hábiles.

Para cerrar el reporte en sitio, es indispensable que el usuario firmey

ponga su nombre en el formato RIT.

9. Se contacta con seguimiento para cerrar el incidente y no tener problema

con los tiempos que se establece.

Este gran importancia cerrar los reportes a tiempo, de lo contrario pasan como

desviación de servicios que a corto plazo son problemas en porcentaje de calidad

para el servicio.

32

Page 33: Capitulos 1_2_3_4

Actividad No.- 4

Esta actividad es una de las más importantes que realice en la estadía en el

corporativo, se comprende de un proyecto corporativo con un gran valor, este

proyecto se realizo en un tiempo de 24 días (lunes a viernes) en el Corporativo

Santander Santa Fe.

El Proyecto nombrado “Renovación Tecnológica Santander” consistió, en la

renovación y depuración de todas las extensiones telefónicas del corporativo que

son aproximadamente 5000, así como la instalación de cerca de 3.5 KM de Fibra

Óptica Tipo OM3 que destaca por el uso de laser en su iluminación y envió y

recepción de Voz, Datos y Video.

En su primera etapa se pidió apoyo a la empresa “Produban” empresa propia de

Grupo Santander en el sector informático, para poder realizar un respaldo virtual

del estructurado de Voz y Datos, esto nos permitía poder laborar el proyecto y

contar con dichos servicios al mismo tiempo.

En el proyecto se utilizo tres diferentes tipos de plataformas:

Telefonía IpPBXAvaya

Torretas Financieras IpEtrail Match 3D

Servidores IpNice

En el proyecto se adquiero varias soluciones entre una de ellas son las soluciones

de Avaya, para las telecomunicaciones y Orange en soluciones de servidores

junto con H.P

Las soluciones adquiridas son las siguientes.

Sistema telefónico ETRADEAL 60TB (distribuido en 30 armarios 600*600 y

150 Cm de altura)

600 consolas de operador Etrali Mach 3D

40 módulos de alta voces

260 SoftPhoneVISION (Monte Elbruz CAT)

Sistema de grabación de voz NICEPerform versión 3.5 N+1

33

Page 34: Capitulos 1_2_3_4

En el proyecto mi función fue colocar todo el sistema de Cross Connect en los

Racks o Armarios que sostienen los Switch, cada armario o rack tiene entre

separación por cada Cross 45 Cm, evitando sobrecalentamiento.

El Cross Connect son Reuters que se usan en las telecomunicaciones para el

envió y recepción de voz usando cable de dos hilos de cobre, que van conectados

aun puerto RJ11 o en su defecto RJ9, y esto enlaza las extensiones con el

conmutador general o principal que es distribuido por CFE , para el corporativo

Santander.

El sistema Cross Connect usado en el proyecto fue de la empresa

avayaETRADEAL 60TB y que puede distribuir hasta 10.000 extensiones con una

administración en tiempo real.

La colocación se puede observar en la siguiente representación:

La instalación del Patch Panel en los racks que tienen las mismas

características que el Cross Connect.

El Patch Panel, son los Reuters que permiten la trasmisión de Datos e Internet, y

que son conectados mediante Fibra Óptica OM3 que su principal característica es

34

Page 35: Capitulos 1_2_3_4

el uso de laser para su iluminación y trasmisión de paquetes de datos y tienen

una velocidad promedio de 10 Gbps /s.

Los Patch Panel utilizados e instalados en los racks son demarca cisco y del

modelo Cisco Nexus 7000 Series,que permiten un desempeño optimo dentro del

corporativo, con su diseño que permiten aprovechar el uso de la fibra óptica y

aliviar el traficoque se puede producir por el gran envió de paquetes de datos.

La imagen representa un rack con Reuters de Cisco.

La instalación de Fibra óptica fue fundamental en el desarrollo del proyecto, se

usaron 3.500 metros de esta misma, se uso de una sola especificación técnica.

( 50/125 µm), por el tipo de fibra permite una gran estabilidad en las

telecomunicaciones.

Por el tipo de fibra se dice que es multimodo es capaz de enviar recibir paquetes

de datos por la misma emisión de luz.

35

Page 36: Capitulos 1_2_3_4

La iluminación de la misma estuvo a cargo de la Comisión Federal de Electricidad

quien ilumino la fibra óptica por medio de Laser, para su eficiencia y rapidez en la

trasmisión.

Describiré el procedimiento para conectar un conecto FC a la Fibra óptica

1. El corte de fibra se hace mediante una cortadora que contiene un diamante

para no despatillar el fragmento de vidrio y no presente problemas para

interconexión o unión con otra fibra,

2. Se procede al pelado de la fibra para desprende el material plástico y

protector sintético que le da mas resistencia a la fibra del vidrio y llegar

finalmente al filamento óptico el cual es de suma importancia para la

conexión de conectores y unión de fibras.

3. Se procede a pulir el segmento cortado y pelado con un disco especial, que

permite eliminar rebabas y excesos que se pudieran producir por el corte

de la fibra.

4. Se limpia la fibra con un paño de algodón y alcohol para quitar el gen

lubricante que contiene la fibra de fabrica, es importante hacer este paso,

un poco de gen y un agente sucio podría reducir la iluminación y dañar el

conector.

5. Se coloca el reforzante del conector que protege a la fibra de dobleces

bruscos

6. Se coloca el anillo de acero que hace reforzamiento entre el conector y el

reforzante

7. Se coloca el conector y es reforzado y fijado firmemente con unas pinzas

Claus que son especiales para fibra.

8. Se procede a probar la iluminación del segmento con una lámpara de

iluminación laser que permite detectar en su momento cualquier daño en la

estructura de la fibra.

Ese fue el procedimiento para la instalación de los 5.000 conectores que son

usados para conectar al Patch Panel y a los teléfonos Avaya.

36

Page 37: Capitulos 1_2_3_4

Los servidores para emplear y administrar las extensiones y uso de datos dentro

del corporativo, se utilizaron servidores de Oracle que usan el S.O Solaris 11, un

sistema muy estable y el N.-1 del mundo en servidores corporativos.

Especificaciones Técnicas servidores Oracle.

Procesamiento: 2 Procesadores Intel® Xeon® Processor E7-8830

(24M Cache, 2.13 GHz, 6.40 GT/s Intel® QPI)

Memoria: 64 Gb DDR 3 QuadChannel de 2400 MHz (2 Dimm de 32 Gb

cada una)

Almacenamiento: 6 Tb (3 discos de 2 Tb) Sata (10.200 Rpm)

Tarjeta de red con conexión de Fibra Óptica soportando hasta los 10 Gbps.

Se instalaron un total de 12 servidores de los cuales 6 se mantienen en forma

activa trabajando las 24 Horas y 6 servidores se mantiene en forma pasiva en

espera de que un servidor falle, uno de los 6 se active para remplazar

temporalmente al servidor dañado.

Los servidores están diseñados y programados para administrar la red, los

accesos a los servidores principales, donde se resguardan toda la información del

banco en el país.

Para tener acceso a los servidores que contienen la información se tiene que

pasar por 10 filtros que da el departamento de Seguridad Informática y prevención

corporativa.

Los servidores fueron colocados en racks de 6 pulgadas con una distancia entre

cada uno de 30 centímetros para evitar el sobre calentamiento por distancia.

37

Page 38: Capitulos 1_2_3_4

Todo el el sistema de iluminación, servidores, Cross Connet y Patch Panel, son

alimentados con un voltaje 440 Volts, para tener un mejor rendimiento de los

aparatos, evitar sobrecalentamientos y gastar menos energía. 11

Para finalizar instalamos los teléfonos Avaya 9600 Series Ip.

1. Ha cada teléfono por medio de su Ip asignada tiene un numero de

extensión de 5 dígitos (180.175.23.110 = 75964) el cual asigna el servidor

de Compusof ubicado en Paseo de la Reforma 420.

2. Se hacen pruebas de interconexión y llamadas a otros usuarios del mismo

corporativo y de otros, para verificar calidad de voz y pérdida de datos.

3. Se deja funcionando la extensión al usuario.

11 Información documentada por personal de la CFE al momento del proyecto.

38

Activos

Respaldo

Page 39: Capitulos 1_2_3_4

Asignamos nuevas Ip a los equipos de cómputos del corporativo, con nuevos

DNS, para que el usuario pueda navegar con su nueva velocidad de trasmisión de

datos de 1.5 Gbps (real 1.385).

Para finalizar el proyecto se deja el SITE (Cuarto de Telecomunicaciones) a

temperatura de-10 grados para evitar el calentamiento de cualquier dispositivo, se

desactiva la el respaldo virtual, y se pone en funcionamiento todo el SITE.

Fotografías del Proyecto.

Rack Usados.

39

Page 40: Capitulos 1_2_3_4

Servidores Oracle Sun

Cross Connect

40

Page 41: Capitulos 1_2_3_4

Patch Panel Fibra Optical OM3

Primera Fila (proyecto realizado) izquierda.

41

Page 42: Capitulos 1_2_3_4

3.2 Fundamentación teórica de las actividades realizadas

Se describirá la fundamentación teórica de las cuatro actividades descritas en el

capítulo anterior. La fundamentación teórica es parte de la formación teórica

práctica de la carrera técnico en informática.

La fundamentación Teórica se describirá en varios puntos que son de gran

importancia para las actividades.

Descripción de la actividad 1 “clonación de equipo de cómputo”

Concepto y clasificación de Software

Concepto y clasificación de hardware

Aplicación de mantenimiento preventivo

Uso y aplicación de Ghost

Descripción del Software reactor

Descripción del Software Centra

Ha continuación se desarrollara los siguientes puntos:

Concepto y clasificación del Software.

¿Qué es el Software?

Se conoce como softwareal equipamiento lógico o soporte lógico de un sistema

informático, comprende el conjunto de los componentes lógicos necesarios que

hacen posible la realización de tareas específicas, en contraposición a los

componentes físicos, que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones

informáticas; tales como el procesador de texto, que permite al usuario realizar

todas las tareas concernientes a la edición de textos; el software de sistema, tal

como el sistema operativo, que, básicamente, permite al resto de los programas

funcionar adecuadamente, facilitando también la interacción entre los

42

Page 43: Capitulos 1_2_3_4

componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz

con el usuario.12

El técnico en informático, tiene que saber usar el software en sus diferentes

clasificaciones.

A continuación se señala las clasificaciones de software.

Software del sistema: Su objetivo es desvincular adecuadamente al usuario

y al programador de los detalles del sistema informático en particular que

se use, aislándolo especialmente del procesamiento referido a las

características internas de: memoria, discos, puertos y dispositivos de

comunicaciones, impresoras, pantallas, teclados, etc. El software de

sistema le procura al usuario y programador adecuadas interfaces de alto

nivel, controladores, herramientas y utilidades de apoyo que permiten el

mantenimiento del sistema global. Incluye entre otros:

o Sistemas operativos

o Controladores de dispositivos

o Herramientas de diagnóstico

o Herramientas de Corrección y Optimización

o Servidores

o Utilidades

Software de programación: Es el conjunto de herramientas que permiten al

programador desarrollar programas informáticos, usando diferentes

alternativas y lenguajes de programación, de una manera práctica. Incluyen

básicamente:

o Editores de texto

o Compiladores

o Intérpretes

o Enlazadores

o Depuradores

12 Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Software Fecha de consulta 05 de Mayo del 2012

43

Page 44: Capitulos 1_2_3_4

o Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores

herramientas, usualmente en un entorno visual, de forma tal que el

programador no necesite introducir múltiples comandos para

compilar, interpretar, depurar, etc. Habitualmente cuentan con una

avanzada interfaz gráfica de usuario (GUI).

Software de aplicación: Es aquel que permite a los usuarios llevar a cabo

una o varias tareas específicas, en cualquier campo de actividad

susceptible de ser automatizado o asistido, con especial énfasis en los

negocios. Incluye entre muchos otros:

o Aplicaciones para Control de sistemas y automatización industrial

o Aplicaciones ofimáticas

o Software educativo

o Software empresarial

o Bases de datos

o Telecomunicaciones (por ejemplo Internet y toda su estructura

lógica)

o Videojuegos

o Software médico

o Software de cálculo Numérico y simbólico.

o Software de diseño asistido (CAD)

o Software de control numérico (CAM).13

13 Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Software Fecha de consulta 05 de Mayo del 2012

44

Page 45: Capitulos 1_2_3_4

Esquema: Sustento teórico de la actividad 1

45

-SOFTWARE DE OFICINA

-MEDICO

TELECOMUNICACIÓN-IONES

- DISEÑO

-CONTROL NÚMERICO

SISTEMA

SOFTWARE

CLASIFICACION

-SISTEMAS OPERATIVOS

-SERVIDORES

-CONTROLADORE

-UTILIDADES

PROGRAMACION

-COMPILADORES

-INTERPRETES

-ENLAZADORES

-DEPURADORES

APLICACION

Page 46: Capitulos 1_2_3_4

Concepto y clasificación de Hardware

¿Qué es el Hardware?

Hardware (pronunciación AFI: [ˈhɑːdˌwɛə] ó [ˈhɑɹdˌwɛɚ]) corresponde a todas las

partes tangibles de un sistema informático; sus componentes son: eléctricos,

electrónicos, electromecánicos y mecánicos Son cables, gabinetes o cajas,

periféricos de todo tipo y cualquier otro elemento físico involucrado;

contrariamente, el soporte lógico es intangible y es llamado software. El término

es propio del idioma inglés (literalmente traducido: partes duras), su traducción al

español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual

es y suena; la Real Academia Española lo define como «Conjunto de los

componentes que integran la parte material de una computadora» El término,

aunque es lo más común, no solamente se aplica a una computadora tal como se

la conoce, también, por ejemplo, un robot, un teléfono móvil, una cámara

fotográfica o un reproductor multimedia poseen hardware (y software)

Tipos o clasificación del Hardware:

Una de las formas de clasificar el hardware es en dos categorías: por un lado, el

"básico", que abarca el conjunto de componentes indispensables necesarios para

otorgar la funcionalidad mínima a una computadora; y por otro lado, el hardware

"complementario", que, como su nombre indica, es el utilizado para realizar

funciones específicas (más allá de las básicas), no estrictamente necesarias para

el funcionamiento de la computadora.

Así es que: un medio de entrada de datos, la unidad central de procesamiento

(C.P.U.), la memoria RAM, un medio de salida de datos y un medio de

almacenamiento constituyen el "hardware básico".

Los medios de entrada y salida de datos estrictamente indispensables dependen

de la aplicación: desde el punto de vista de un usuario común, se debería

disponer, al menos, de un teclado y un monitor para entrada y salida de

información, respectivamente; pero ello no implica que no pueda haber una

46

Page 47: Capitulos 1_2_3_4

computadora (por ejemplo controlando un proceso) en la que no sea necesario

teclado ni monitor; bien puede ingresar información y sacar sus datos procesados,

por ejemplo, a través de una placa de adquisición/salida de datos.

Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar

instrucciones programadas y almacenadas en su memoria; consisten

básicamente en operaciones aritmético-lógicas y de entrada/salida.[9] Se reciben

las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se

producen las salidas (resultados del procesamiento). Por ende todo sistema

informático tiene, al menos, componentes y dispositivoshardware dedicados a

alguna de las funciones antedichas;[10] a saber:

1. Procesamiento: Unidad Central de Proceso o CPU

2. Almacenamiento: Memorias

3. Entrada: Periféricos de entrada (E)

4. Salida: Periféricos de salida (S)

5. Entrada/Salida: Periféricos mixtos (E/S)

Desde un punto de vista básico y general, un dispositivo de entrada es el que

provee el medio para permitir el ingreso de información, datos y programas

(lectura); un dispositivo de salida brinda el medio para registrar la información y

datos de salida (escritura); la memoria otorga la capacidad de almacenamiento,

temporal o permanente (almacenamiento); y la CPU provee la capacidad de

cálculo y procesamiento de la información ingresada (transformación).[11]

Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como

de salida; el ejemplo más típico es el disco rígido (ya que en él se lee y se graba

información y datos).

47

Page 48: Capitulos 1_2_3_4

Esquema: Sustento teórico de la actividad 1

48

HARDWARE

CLASIFICACION

ENTRADA

TECLADO

MOUSE

SCANER

LECTOR DE CD

SALIDA

MONITOR

IMPRESORA

BOCINAS

QUEMADOR

ALMACENAMIENTO

HDD

MEMORIAS

RAM

SDRAM

PROCESAMIENTO

C.P.U

G.P.U

MOTHER

Page 49: Capitulos 1_2_3_4

Mantenimiento Preventivo

¿Qué es el mantenimiento preventivo?

Relativo a la informática, el mantenimiento preventivo consiste en la revisión

periódica de ciertos aspectos, tanto de hardware como de software en una pc.

Estos influyen en el desempeño fiable del sistema, en la integridad de los datos

almacenados y en un intercambio de información correcta, a la máxima velocidad

posible dentro de la configuración optima del sistema.

Dentro del mantenimiento preventivo existe software que permite al usuario vigilar

constantemente el estado de su equipo, así como también realizar pequeños

ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general se ocupa

en la determinación de condiciones operativas, de durabilidad y de confiabilidad

de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los

tiempos que pueden generarse por mantenimiento correctivo.

En lo referente al mantenimiento preventivo de un producto software, se diferencia

del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo)

en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se

produce generalmente tras una petición de cambio por parte del cliente o del

usuario final, el preventivo se produce tras un estudio de posibilidades de mejora

en los diferentes módulos del sistema.

Aunque el mantenimiento preventivo es considerado valioso para las

organizaciones, existen una serie de fallas en la maquinaria o errores humanos a

la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo

planificado y la sustitución planificada son dos de las tres políticas disponibles

para los ingenieros de mantenimiento.

49

Page 50: Capitulos 1_2_3_4

Algunos de los métodos más habituales para determinar que procesos de

mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los

fabricantes, la legislación vigente, las recomendaciones de expertos y las

acciones llevadas a cabo sobre activos similares.

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los

fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran.

Las tareas de mantenimiento preventivo incluyen acciones como cambio de

piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento

preventivo debe evitar los fallos en el equipo antes de que estos ocurran.14

14 Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Mantenimiento_preventivo#En_inform.C3.A1tica Fecha de Consulta: 06- Mayo del 2012

50

MANTENIMIENTO PREVENTIVO

¿EN QUE CONSISTE?

TENER UN BUEN DESEMPEÑO

AJUSTES DE SOFTWARE

TENER LA VELOCIDAD

MAXIMA

EVITA LAS FALLAS AL EQUIPO

Page 51: Capitulos 1_2_3_4

Software Ghost

Es un software el cual se puede usar en modo bootable o en plataforma, para

hacer clonaciones por medio de imágenes o de disco a disco.

Es un software fácil de usar que permite la clonación de un sistema operativo a

grandes masas de computadoras con los mismos requerimientos técnicos.

Permite la creación de imágenes del sistema operativo para posteriormente seguir

con la clonación.

Software Reactor.

El software reactor, tiene como principal función el enlace por medio de

direccionamiento IP, a las unidades de red X y Y, que son unidades de red

compartidas en dos servidores, en la unidad con la letra “X” se tiene los archivos

del corporativo de Santander y su localización del servidor es la matriz en España.

La unidad “Y”. es donde se almacenan todos los archivos de los diferentes

servicios que ofrece la institución bancaria, como son credititos de hipotecas,

prestamos empresariales, tarjetas de crédito y nominas.

51

GHOST

FUNCIONES

CLONACION

DE IMAGENES

CLONACION

DE DISCOS

CREACION DE IMAGENES

Page 52: Capitulos 1_2_3_4

El software fue desarrollado por la empresa “Produban” empresa propiedad de

Santander que es la encargada del desarrollo del software para uso del banco.15

15 Información obtenido Compusof México, no se pueden dar mas detalles del Software.

52

PRODUBAN

REACTOR

QUERETARO

X

DATOS CORPORATIVO

MÉXICO SANTA FE

Y

DATOS DE SERVICIOS

BANCARIOS

USO EXCLUSIVO

PRESIDENCIA

Y

DIRECCIONES

ESPAÑA

Page 53: Capitulos 1_2_3_4

Software Centra.

Es un software desarrollado por el departamento de arquitectura de Software de

Compusof México S.A de C.V y es utilizado en todos los clientes bancarios, su

función es enlazar las instituciones de capacitación de cada grupo financiero a su

personal.

El software funciona mediante un enlace por protocolo IP y software multimedia,

el cual hace la función de enlazar al cliente con los servidores.

No se puede hacer una descripción mas profunda por motivos de Privacidad de la

empresa.

El software se puede instalar solo a personas que tengan como cargo mínimo una

gerencia a cargo y justifiquen el curso a tomar y el centro de capacitación.

Actividad 2 “Proyecto Roll Louth”

En esta actividad que tiene algunos puntos similares descrita a la actividad

anterior.

53

COMPUSOF

REACTOR

VIDEOLLAMADA CONFERENCIAS

Page 54: Capitulos 1_2_3_4

Se abordaran los siguientes puntos:

Copias de Seguridad

Particiones

Microsoft Windows

Microsoft Office

Antivirus

Ha continuación se desarrollara la fundamentación de los siguientes puntos:

Copias de seguridad

¿Qué es una copia de seguridad?

Una copia de seguridad o backup (su nombre en inglés) en tecnología de la

información o informática es una copia de seguridad - o el proceso de copia de

seguridad - con el fin de que estas copias adicionales puedan utilizarse para

restaurar el original después de una eventual pérdida de datos.

Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una

catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que

pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es

muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de

datos.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los

datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de

almacenamiento. La organización del espacio de almacenamiento y la

administración del proceso de efectuar la copia de seguridad son tareas

complicadas. Para brindar una estructura de almacenamiento es conveniente

utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010),

existen muchos tipos diferentes de dispositivos para almacenar datos que son

útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a

tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad

de traslado.16

16 Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Copia_de_seguridad Fecha de consulta: 09 de Mayo del 2012

54

Page 55: Capitulos 1_2_3_4

En el respaldo de los usuarios de Santander, se copiaban solo los documentos

que marcan las políticas de servicio y que son los siguientes:

Archivos que sean de paquetería de Office

Paquetería de Santander

Mismo se prohíbe por políticas, el respaldo de imágenes, música, videos y

documentos personales del usuario.17

Particiones

¿Qué es una partición?

Una partición de disco, en informática, es el nombre genérico que recibe cada

división presente en una sola unidad física de almacenamiento de datos. Toda

partición tiene su propio sistema de archivos (formato); generalmente, casi

cualquier sistema operativo interpreta, utiliza y manipula cada partición como un

disco físico independiente, a pesar de que dichas particiones estén en un solo

disco físico.

Tipos de particiones

17 Política del C.A.U con Grupo Financiero Santander

55

RESPALDO

VENTAJAS

NO HAY PERDIDA DE DOCUMENTOS

USO CONFIABLE USA CIFRADO PARA EVITAR EL MAL USO DE LOS DOCUMENTOS

Page 56: Capitulos 1_2_3_4

El formato o sistema de archivos de las particiones (p. ej. NTFS) no debe ser

confundido con el tipo de partición (p. ej. partición primaria), ya que en realidad no

tienen directamente mucho que ver. Independientemente del sistema de archivos

de una partición (FAT, ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:

Partición primaria: Son las divisiones crudas o primarias del disco, solo

puede haber 4 de éstas o 3 primarias y una extendida. Depende de una

tabla de particiones. Un disco físico completamente formateado consiste,

en realidad, de una partición primaria que ocupa todo el espacio del disco y

posee un sistema de archivos. A este tipo de particiones, prácticamente

cualquier sistema operativo puede detectarlas y asignarles una unidad,

siempre y cuando el sistema operativo reconozca su formato (sistema de

archivos).

Partición extendida: También conocida como partición secundaria es otro

tipo de partición que actúa como una partición primaria; sirve para contener

infinidad de unidades lógicas en su interior. Fue ideada para romper la

limitación de 4 particiones primarias en un solo disco físico. Solo puede

existir una partición de este tipo por disco, y solo sirve para contener

particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta

un sistema de archivos directamente.

Partición lógica: Ocupa una porción de la partición extendida o la totalidad

de la misma, la cual se ha formateado con un tipo específico de sistema de

archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el

sistema operativo reconoce las particiones lógicas o su sistema de

archivos. Puede haber un máximo de 23 particiones lógicas en una

partición extendida. Linux impone un máximo de 15, incluyendo las 4

primarias, en discos SCSI y en discos IDE 8963.18

Esquema: Sustento teórico de la actividad 2

18http://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco Fecha de consulta 09 de Mayo del 2012

56

PARTICIONES

Page 57: Capitulos 1_2_3_4

Microsoft Windows.

Microsoft Windows es el nombre de una familia de sistemas operativos

desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba

«Interface Manager».

Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo

denominado Windows en noviembre de 1985 como complemento para MS-DOS,

57

DIVISION DEL DISCO DURO

CON SU PROPIO FORMATO

TIPOS DE PARTICIONES

PARTICION

PRIMARIA

PARTICION

EXTENDIDA

PARTICION

LOGICA

Page 58: Capitulos 1_2_3_4

en respuesta al creciente interés del mercado en una interfaz gráfica de usuario

(GUI) que fuera introducido por otros sistemas operativos como Mac OS y de

otras compañías como Xerox.[1] En esas fechas, Microsoft consiguió un contrato

de arrendamiento de su sistema operativo con el gigante de la informática, IBM,

por lo que fue preinstalado desde fábrica en la mayoría de ordenadores

personales del mundo, lo que lo convirtió en el más usado y popular. En octubre

de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de

sistemas operativos en equipos cliente que acceden a Internet. Las versiones más

recientes de Windows son Windows 7 para equipos de escritorio, Windows Server

2008 R2 para servidores y Windows Phone 7 para dispositivos móviles.19

Esquema: Sustento teórico de la actividad 2

19 Microsoft Corporación: http://www.microsoft.com Fecha de consulta 09 de Mayo del 2012

58

WINDOWS

ALGUNAS VERSIONES

Page 59: Capitulos 1_2_3_4

Microsoft Office.

Microsoft Office es una suite de oficina que abarca e interrelaciona aplicaciones

de escritorio, servidores y servicios para los sistemas operativos Microsoft

Windows y Mac OS X. Microsoft Office fue lanzado por Microsoft en 1989 para

Apple Macintosh,[1] más tarde seguido por una versión para Windows, en 1990.[2]

La primera versión de Office contenía Microsoft Word, Microsoft Excel y Microsoft

PowerPoint. Además, una versión "Pro" (profesional) de Office incluía Microsoft

Access y Schedule Plus. Con el tiempo, las aplicaciones de Office han crecido

sustancialmente y de forma más estrecha con características compartidas, como

un corrector ortográfico común, la integración de datos OLE y el lenguaje de

secuencias de comandos de Microsoft, Visual Basic para aplicaciones. Microsoft

también posiciona Office como una plataforma de desarrollo para software de

línea de negocios, bajo la marca de Office Business Applications (aplicaciones

empresariales de Office u OBA por sus siglas en inglés).

La suite usó desde 1997 hasta 2003 un grupo de formatos conocido como 97-

2003 o 98-2004. En los años 2007 y 2008, con la introducción de Office 2007 y

Office 2008, se creó un nuevo grupo de formatos denominados Office Open

XML(docx, xlsx, pptx), los cuales se mantienen en las más recientes versiones de

la suite, Office 2010 y Office 2011 para Mac.

De acuerdo con ForresterResearch, a junio de 2009 las diferentes versiones de

Microsoft Office son usadas por más del 80% de las empresas alrededor del

mundo. Un análisis afirmó que las versiones de Office 2007/Office 2008 ocupaban

entonces el 80% de las instalaciones. Actualmente, el paquete ofimático de

59

MSDOS

ANTECESOR

WINDOWS

NT

WINDOWS

7 Y 8

Page 60: Capitulos 1_2_3_4

Microsoft afronta una fuerte competencia por parte OpenOffice.org, LibreOffice,

IBM Lotus Symphony, Google Docs y iWork.20

Antivirus.

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar

virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados

e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más

avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,

desinfectarlos y prevenir una infección de los mismos, y actualmente ya son

capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

20http://www.microsoft.com fecha de consulta 09 de Mayo del 2012

60

WORD EXCEL P. POINT

OUTLOOK

PUBLISHER

COMPLEMENTOS

MICROSOFT

OFFICE

PROFESIONAL

2010

Page 61: Capitulos 1_2_3_4

Tipos de vacunas

Sólo detección: Son vacunas que solo actualizan archivos infectados sin

embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y

que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de archivos

sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas

de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para

comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con

el usuario.

Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema operativo.21

21http://es.wikipedia.org/wiki/Antivirus Fecha de Consulta 09 de Mayo del 2012

61

ANTIVIRUS

PROTECCION

DEL

S.O

Page 62: Capitulos 1_2_3_4

Actividad 3

Atención y Solución de Incidentes

Ha continuación se desarrollarla los siguientes puntos

Incidente PST Logmein

Incidente.

En compusof , un incidente se refiere al problema, que presenta un equipo de

computo en todas sus secciones (desde un cambio de mouse y teclado hasta el

62

TIPOS

DE

PROTECCION

SOLO DECTECCIO

N

DETECION

DESIFECION

DETECION

ABORTO

POR FIRMAS

HEURISTICA POR EL SISTEMA

Page 63: Capitulos 1_2_3_4

soporte en telecomunicaciones y sistemas). El soporte a los mismos tiene el

mismo tiempo de espera a los usuarios de todos los niveles.

Se incluyen en anexos formato de Reporte de Intervención Técnica (R.I.T)

PST.

Tabla de almacenamiento personal (. pst) es un formato abierto de archivo

propietario usado para almacenar copias de mensajes, calendario de eventos, y

otros artículos dentro de Microsoft de software como cliente de Microsoft

Exchange , mensajería de Windows , y Microsoft Outlook . The open format is

controlled by Microsoft who provide free specifications and free irrevocable

technology licensing. El formato abierto es controlado por Microsoft que

proporcionan las especificaciones libres y licencias de tecnología libre de

irrevocable.

The file format may also be known as a Personal Folder File or a Personal

Address Book ( .pab ). El formato de archivo también puede ser conocido como

un archivo de carpetas personales o de una libreta personal de direcciones (.

Pab).When functioning in its capacity as a cache for Outlook's Cached Exchange

63

INCIDENTE

SOLUCION DE PROBLEMAS

SOFTWARE HARDWARE TELECOMUNICACIONES

Page 64: Capitulos 1_2_3_4

Mode feature, it may be called an Off-line Storage Table ( .ost ) or an Off-line

Folder File . Cuando funciona en su calidad de una caché para almacenar en

caché de Outlook característica de modo de intercambio, se puede llamar una

tabla de almacenamiento fuera de línea (. Ost) o un archivo de carpetas fuera de

línea.

Logmein.

Es un software de código privado, el cual permite al personal de soporte técnico

acceder al equipo del usuario.

Tiene como gran ventaja, el cifrado de conexión y la manipulación del equipo sin

estar el personal de soporte en el sitio,

Las funciones del software son las siguientes:

Acceso desatendido

• Control remoto de plataformas múltiples

• Asistencia para Smartphones

• Aplicación para escritorio de Rescue

• Consola de técnico web

• Diagnósticos remotos

• Instant Chat

64

OUTLOOK

PST

ARCHIVOS CALENDARIO CARPERTAS

Page 65: Capitulos 1_2_3_4

• Transferencia de archivos con sólo arrastrarlos y soltarlos

• Reiniciar y volver a conectar

• Configuración del dispositivo móvil

• Historial de sesión de asistencia

• Pantallas compartidas del técnico

• Gestión de múltiples sesiones

• Navegación en múltiples monitores

• Inicio de sesión como administrador

• Herramientas de comunicación.

Actividad 4

Lista de temas de la actividad 4

Red de computadoras Patch Panel Cross Connect Virtualización Fibra Optica

65

LOGMEIN

PRINCIPALES

FUNCIONES

CONTROL REMOTO

DIAGNOSTICOS

REMOTOS

PLATAFORMAS MULTIPLES

Page 66: Capitulos 1_2_3_4

Red de Computadoras:

Una red de computadoras, también llamada red de ordenadores, red de

comunicaciones de datos o red informática, es un conjunto de equipos

informáticos y software conectados entre sí por medio de dispositivos físicos que

envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro

medio para el transporte de datos, con la finalidad de compartir información,

recursos y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje,

un medio y un receptor.

La finalidad principal para la creación de una red de computadoras es compartir

los recursos y la información en la distancia, asegurar la confiabilidad y la

disponibilidad de la información, aumentar la velocidad de transmisión de los

datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual

es una gran red de millones de computadoras ubicadas en distintos puntos del

planeta interconectadas básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales

están definidos en varios estándares, siendo el más importante y extendido de

todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. La

estructura de cada red en siete capas con funciones concretas pero relacionadas

entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos por

cada capa, los cuales también están regidos por sus respectivos estándares.

Para poder formar una red se requieren elementos: hardware, software y

protocolos. Los elementos físicos se clasifican en dos grandes grupos:

dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de

usuario final incluyen los computadores, impresoras, escáneres, y demás

elementos que brindan servicios directamente al usuario y los segundos son todos

aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su

intercomunicación.

66

Page 67: Capitulos 1_2_3_4

El fin de una red es la de interconectar los componentes hardware de una red , y

por tanto, principalmente, las computadoras individuales, también denominados

hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el

cableado o tecnología inalámbrica soportada por la electrónica de red y unidos

por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede

considerar el elemento primordial, sea ésta parte de un ordenador, de un

conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-

Fi, Bluetooth, etc.)22

Patch Panel.

El Patch Panel es el elemento encargado de recibir todos los cables del cableado

estructurado. Sirve como un organizador de las conexiones de la red, para que los

22Wikipedia la Enciclopedia Libre: http://es.wikipedia.org/wiki/Red_de_computadoras Fecha de consulta 10 de Mayo del 2012

67

RED DE

COMPUTADORAS

COMPARTEN

INFORMACION

ELEMENTOS

HARDWARE SOFTWARE PROTOCOLOS

Page 68: Capitulos 1_2_3_4

elementos relacionados de la Red LAN y los equipos de la conectividad puedan

ser fácilmente incorporados al sistema y ademas los puertos de conexión de los

equipos activos de la red (switch,Router. etc) no tengan algún daño por el

constante trabajo de retirar y introducir en sus puertos.

Sus paneles electrónicos utilizados en algún punto de una red informática o

sistema de comunicaciones analógico o digital en donde todos los cables de red

terminan. Se puede definir como paneles donde se ubican los puertos de una red

o extremos analógicos o digitales de una red, normalmente localizados en un

bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los

equipos (ordenadores, servidores, impresoras, entre otros) tendrán su conexión a

uno de estos paneles. Se utilizan también en aplicaciones de audio o

comunicaciones.23

Cross Connect

Es una pieza de circuito de conmutación de equipos de red, utilizado en redes de

telecomunicaciones, que permite de nivel inferior TDM flujos de bits , tales como

23Wikipedia la enciclopedia Libre http://es.wikipedia.org/wiki/Patch_panel Fecha de Consulta 10 de Mayo del 2012

68

PATCH PANEL

FUNCIONES

SIRVE COMO

ORGANIZADOR

SE UBICAN LAS

CONEXIONES

SE USA EN AUDIO Y DATOS

SON ENSENCIALES

Page 69: Capitulos 1_2_3_4

DS0 flujos de bits, que se reorganizan e interconectados entre nivel superior TDM

señales, tales como DS1 flujos de bits. DCS units are available that operate on

both older / bit streams, as well as newer bit streams. Unidades DCS están

disponibles que operan en ambos mayores portadora T / E-portadoras flujos de

bits, así como nuevos SONET / SDH flujos de bits.

DCS devices can be used for " " telecommunications traffic, switching traffic from

one circuit to another in the event of a network failure, supporting automated

provisioning, and other applications. Dispositivos de DCS se puede utilizar para "

arreglarse el tráfico "de las telecomunicaciones, conmutar el tráfico de un circuito

a otro en caso de un fallo en la red, el apoyo a la provisión automatizada, y otras

aplicaciones.Having a DCS in a circuit-switched network provides important

flexibility that can otherwise only be obtained at higher cost using manual " "

cross-connect . Tener un DCS en una red de conmutación de circuitos

proporciona una flexibilidad importante que de lo contrario sólo se puede obtener

a un costo mayor con el manual " DSX "cross-connectlos paneles de parcheo .

It is important to realize that while DCS devices "switch" traffic, they are not —they

switch circuits , not packets, and the circuit arrangements they are used to

manage tend to persist over very long time spans, typically months or longer, as

compared to packet switches, which can route every packet differently, and

operate on micro- or millisecond time spans. Es importante darse cuenta de que

mientras que los dispositivos DCS "interruptor" del tráfico, no son conmutadores

de paquetes -se cambian los circuitos, no los paquetes, y los arreglos de circuitos

que se utilizan para administrar tienden a persistir por períodos de tiempo muy

largos, por lo general meses o más, en comparación con los conmutadores de

paquetes, lo que puede enrutar todos los paquetes de manera diferente, y operan

en períodos de tiempo micro o milisegundos.

DCS units are also sometimes colloquially called "DACS" units, after a proprietary

brand name of DCS units created and sold by AT&T's , now . Not to be mistaken

for , a British system also using the acronym DACS' . Unidades DCS también a

veces coloquialmente llamada "DACS" unidades, después de una marca de

69CROSS CONNECT

Page 70: Capitulos 1_2_3_4

propiedad de las unidades DCS creados y vendidos por AT & T, Western división

eléctrica , ahora Alcatel-Lucent . No se debe confundir con sistema digital de

Accesibilidad en el Transporte , una británica par de ganancia del sistema también

utilizando las siglas "DACS.24

Virtualización.

En Informática, virtualización es la creación -a través de software- de una versión

virtual de algún recurso tecnológico, como puede ser una plataforma de hardware,

un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.

lospeosson feos como hanner

Dicho de otra manera, se refiere a la abstracción de los recursos de una

computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una

capa de abstracción entre el hardware de la máquina física (host) y el sistema

operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en

uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos

principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones

de Red) y así podrá repartir dinámicamente dichos recursos entre todas las

máquinas virtuales definidas en el computador central. Esto hace que se puedan

tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

24 Wikipedia la Enciclopedia libre: http://en.wikipedia.org/wiki/Digital_cross_connect_system Fecha de Consulta 10 de Mayo del 2012

70

FUNCIONES

ADMINISTRAN

TELECOMUNICACIONES

ADMINISTRAN EL TRÁFICO

SON DIGITALES

Page 71: Capitulos 1_2_3_4

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a

diferentes aspectos y ámbitos de la informática, desde sistemas computacionales

completos, hasta capacidades o componentes individuales.

La virtualización se encarga de crear una interfaz externa que encapsula una

implementación subyacente mediante la combinación de recursos en

localizaciones físicas diferentes, o por medio de la simplificación del sistema de

control. Un avanzado desarrollo de nuevas plataformas y tecnologías de

virtualización ha hecho que en los últimos años se haya vuelto a prestar atención

a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma

incluyendo un sistema operativo completo que se ejecuta como si estuviera

instalado. Típicamente varias máquinas virtuales operan en un computador

central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo

suficientemente grande (siempre dependiendo del tipo de virtualización).

VirtualBox

Existen diferentes formas de virtualización: es posible virtualizar el hardware de

servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar

aplicaciones y también se pueden crear máquinas virtuales en una computadora

de escritorio.

Entre los principales proveedores de software que han desarrollado tecnologías

de virtualización integrales (que abarcan todas las instancias: servidor,

aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas

compañías han diseñado soluciones específicas para virtualización, como

VMware Server y Windows Server 2008 Hyper-V para la virtualización de

servidores. Si bien la virtualización no es un invento reciente, con la consolidación

del modelo de la Computación en la nube, la virtualización ha pasado a ser uno

de los componentes fundamentales, especialmente en lo que se denomina

infraestructura de nube privada. 25

25Wikipedia la Enciclopedia Librehttp://es.wikipedia.org/wiki/Virtualizaci%C3%B3n Fecha de consulta 10 de Mayo del 2012

71

Page 72: Capitulos 1_2_3_4

Esquema: Sustento teórico de la actividad 4

72

VIRTUALIZACIÓN

VENTAJAS

SIMULA

EL S.O

SIMULA

SERVIDORES

AHORRA

COSTOS

Page 73: Capitulos 1_2_3_4

Fibra Óptica.

En Compusof utiliza la fibra óptica de la Comisión Federal de Electricidad

teniendo en uso en el grupo financiero Santander mas de 7.8 Km iluminados en

ocho corporativos de zona Metro Edificios.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de

datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por

el que se envían pulsos de luz que representan los datos a transmitir. El haz de

luz queda completamente confinado y se propaga por el interior de la fibra con un

ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la

ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar

gran cantidad de datos a una gran distancia, con velocidades similares a las de

radio y superiores a las de cable convencional. Son el medio de transmisión por

excelencia al ser inmune a las interferencias electromagnéticas, también se

utilizan para redes locales, en donde se necesite aprovechar las ventajas de la

fibra óptica sobre otros medios de transmisión.

OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan

LED como emisores

OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED

como emisores

OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan

láser (VCSEL) como emisores.26

26 Información obtenida de Dirección de Telecomunicaciones. 02 de Mayo del 2012

73

Page 74: Capitulos 1_2_3_4

Esquema: Sustento teórico de la actividad 4

74

FIBRA OPTICA

USO EN

TELECOMUNICACIONES

SE ILUMINA

LEDD LASER

TIPOS

Fibra 62.5/125

LEED

Fibra 50/125

LEED

Fibra 50/125

LASER

Page 75: Capitulos 1_2_3_4

3.3 FORTALEZAS Y DEBILIDADES

En este sub capitulo se desarrolla en base a dos temas que son la fortaleza y la

debilidad.

¿Qué es una fortaleza?

Capacidad para soportar problemas y adversidades.

Firmeza de ánimo:

¿Qué es una debilidad?

La debilidad es un punto débil ya sea en conocimiento o fuerza.

En mi estancia en Compusof México en el área de Ingeniería de servicios y

campo que desarrolle en el cliente de Grupo Financiero Santander Mexicano,

tuve la oportunidad de poner en practica los conocimientos que me otorgaron y

valores fundamentales como lo son: El trabajo en equipo, el respeto y el

compromiso, a continuación se describen como aplique estos conocimientos

adquiridos por los Ingenieros del C.B.T N.- 2 de Neza.

El trabajo en equipo siempre inducido por los ingenieros, me ayudo en la hora de

realizar proyectos en el corporativo apoyando en las diferentes actividades,

haciendo un trabajo factible y con calidad.

El respecto valor fundamental en la estancia en un lugar de estudio y trabajo,

tiene que llevarse a cabo mediante el respecto de decisiones de las personas

participantes en los proyectos.

El compromiso en mi opinión es el mas importante, “un compromiso se cumple no

importando las condiciones que se presente”, en la estancia en el CBT se enseño

el valor del compromiso en la entrega de trabajos e investigaciones escolares por

parte del personal educativo, mientras que en el área laboral el compromiso en

las actividades siendo de una gran responsabilidad este valor.

75

Page 76: Capitulos 1_2_3_4

Dentro de mis fortalezas para llevar cada una de las actividades y proyectos

asignados por la dirección de proyectos especiales, destacan los conocimientos

adquiridos en los diferentes módulos de la preparación profesional de la carrera

técnico en informática que tuvo una duración de cinco semestres.

También mis fortalezas se destacan con mis conocimientos adquiridos en el área

de telecomunicaciones por el Instituto Tecnológico de Teléfonos de México en

Tecnologías de la Información (IntelmexI.T), el cual me permitió contar con los

conocimientos necesarios y suficientes para dar y desarrollar actividades y

proyectos en el área de las telecomunicaciones.

Las fortalezas en casos especiales me ayudaron en desarrollar actividades, como

la manipulación de Fibra Óptica, la clonación de imágenes de sistemas

operativos, el mantenimiento en un equipo de cómputo como la solución de

incidentes en equipos de los usuarios, sin pedir asesoría de un compañero en el

área.

Pero también presente debilidades como el manejo de bases de datos por

programación, ya que en mi estancia de formación técnica la materia de bases de

datos, su enseñanza fue pobre y por lo cual se me presentaron problemas al

poder desarrollar una base de datos.

76

Page 77: Capitulos 1_2_3_4

Capitulo 4 Conclusiones, Aportaciones y/o Sugerencias

En este capitulo, es el término de Proyecto Académico Laboral (PAL), en el cual

se describen las conclusiones que se obtuvieron en la estancia en el escenario

real, como también aportaciones y sugerencias que se pudieron hacer a la

empresa.

4.1 Conclusiones

En la duración de la estadía, obtuve varias conclusiones una de ellas fue la

preparación profesional de la carrera técnica, que es pobre en algunos módulos,

como fueron diseña bases de datos (My SQL) y Aplica los principios de

programación, teniendo como consecuencia no poder desarrollar actividades de

programación de bases de datos y la creación y compilación de un software para

el cliente Santander que fueron asignadas en el escenario real, como conclusión

es que sele tiene que dar más calidad a la preparación profesional para que las

empresas se interesen en dar la oportunidad de realizar actividades e

investigaciones dentro de sus instalaciones. También, como una conclusión

positiva los alumnos pueden aprender mas cosas y alimentar sus conocimientos

y acercarse a una experiencia laboral.

4.2 Aportaciones y/o Sugerencias

En mi estancia de tres meses en el corporativo de Compusof México no realice

alguna aportación, debido que no obtuve medios para realizar una presente.

En sugerencias puedo argumentar sobre la propuesta que lleve a cabo al

departamento de recursos humanos del corporativo de Compusof México quien

tiene la responsabilidad de dirigir el C C.P Noé Vences Cruz director del

departamento antes mencionado, sobre la aceptación para la realización de

practicas profesionales modalidad estadía de los futuros alumnos del plantel

estatal Centro Bachillerato Tecnológico N.-2 de Nezahualcóyotl “Dr. Maximiliano

Ruiz C.” Enlas instalaciones corporativas de los clientes bancarios pudiendo así

alimentar y obtener nuevos conocimientos sobre su carrera. Solicitud que se el

lado positivo por parte de la Dirección General de Compusof México.

77

Page 78: Capitulos 1_2_3_4

Referencias Cibergraficas

Las cibergrafias son las siguientes.

Instituto Politécnico Nacional Cecyt

http://www.cecyt13.ipn.mx/WPS/WCM/CONNECT/CECYT13/CECYT13/

INICIO/OFERTA_EDUCATIVA/CARRERAS/TEC_INFO/INDEX.HTM

Wikipedia la enciclopedia libre.

http://es.wikipedia.org/wiki/Wikipedia:Portada .

Wikipedia: Software

http://es.wikipedia.org/wiki/Software (06 de Mayo del 2012)

Wikipedia: Mantenimiento Preventivo

http://es.wikipedia.org/wiki/Mantenimiento_preventivo#En_inform.C3.A1tica

(06 de Mayo del 2012)

Wikipedia: Copias de seguridad

http://es.wikipedia.org/wiki/Copia_de_seguridad (09 de Mayo del 2012)

Wikipedia: Particiones

http://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco (09 de Mayo del

2012)

Wikipedia: Antivirus

http://es.wikipedia.org/wiki/Antivirus .

(09 de Mayo del 2012)

Wikipedia: redes de Computadoras

http://es.wikipedia.org/wiki/Red_de_computadoras (10 de Mayo del 2012)

Wikipedia: Pact Panel

http://es.wikipedia.org/wiki/Patch_panel (10 de Mayo del 2012)

Wikipedia: CroosConnect

http://en.wikipedia.org/wiki/Digital_cross_connect_system (10 de Mayo del

2012)

Wikipedia: Virtualización

http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n (10 de Mayo del 2012)

Wikipedia: Santa Fe

78

Page 79: Capitulos 1_2_3_4

http://es.wikipedia.org/wiki/Santa_Fe_(Distrito_Federal) (16 de Marzo del

2012)

Google MapsLocalizacion Compusof México

http://maps.google.com.mx/maps/place?

cid=10354131808216676906&q=Compusof+Mexico&hl=es&ved=0CBMQ-

gswAA&sa=X&ei=2-tzT8H_Do2yNurG-bg (26 de Marzo del 2012)

Microsoft Corporation. (Microsoft Windows)

http://www.microsoft.com (09 de Mayo del 2012)

INEGI. Participación económica de los municipios más importantes de

México: Visión Censal

http://www.inegi.org.mx/ (13 de Marzo del 2012)

Delegación Cuauhtémoc

http://www.cuauhtemoc.df.gob.mx/delegacion/historia/

demarcacion.m (13 de Marzo 2012)

Pagina delegación Cuajimalpa

http://cuajimalpa.org/web/mapa/ (19 de Marzo 2012)

Referencias Documentales

Gaceta del Estado de México, 03 de Marzo del 2009 N. 40 Sección I

Compusof México Manual Corporativo Santander (uso solo por personal)

ANEXOS

79

Page 80: Capitulos 1_2_3_4

En esta parte se incluyen los documentos oficiales como son Carta de

presentación, aceptación y termino, reportes, asistencia y evaluación que se

presentaron de forma mensual, reportes de proyectos y formatos de Reportes de

Intervención Técnica (RIT) que son documentos que respaldan las actividades

realizadas, en los tres meses de estancia en el corporativo.

80