manual de procedimientos para el mantenimiento … · asignación de direcciones ip para...

47
Instituto Tecnológico de Apizaco Centro de Cómputo Manual de Procedimientos para el Mantenimiento Preventivo y Correctivo del Centro de Cómputo M. en C. Nicolás Alonzo Gutiérrez Apizaco Tlax. Marzo del 2011

Upload: lydiep

Post on 27-Sep-2018

230 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Instituto Tecnológico de Apizaco

Centro de Cómputo

Manual de Procedimientos para elMantenimiento Preventivo y Correctivo del

Centro de Cómputo

M. en C. Nicolás Alonzo Gutiérrez

Apizaco Tlax. Marzo del 2011

Page 2: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Índice general

Índice general I

Índice de tablas III

1. Introducción V

2. Procedimientos de verificación de condiciones de trabajodel equipo de cómputo 1

2.1. Procedimiento de verificación de condiciones físicas de trabajo . . . . . . . . . . . . . . . . . . . . . 1

2.2. Procedimiento de verificación de condiciones eléctricas de trabajo . . . . . . . . . . . . . . . . . . . 1

3. Procedimientos de Instalación y translado de equipo 3

3.1. Procedimiento de Traslado de Equipo . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 3

3.2. Procedimiento de Instalación de Equipos nuevos . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 3

4. Procedimientos para identificación de equipos, usuarios, grupos, correo electrónico e IPs 5

4.1. Procedimiento de identificación de equipo . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . 5

4.2. Procedimiento de creación de correos institucionales. . . . . . . . . . . . . . . . . . . . . . . . . . 7

4.2.1. Creación de correos personales para el personal docente y administrativo . . . . . . . . . . . 7

4.3. Procedimiento de creación de usuarios de equipo y de red. . . . . . . . . . . . . . . . . . . . . . . . 8

4.3.1. Creación de usuarios de red . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 8

4.3.2. Procedimiento de Identificación de impresoras de Red. . . . . . . . . . . . . . . . . . . . . 8

4.4. Procedimiento de Asignación de Direcciones Ip de Internet . . . . . . . . . . . . . . . . . . . . . . . 9

4.4.1. Asignación de direcciones IP para computadoras de departamentos . . . . . . . . . . . . . . 9

4.4.2. Asignación de direcciones para impresoras de departamentos . . . . . . . . . . . . . . . . . . 9

4.4.3. Control de direcciones IP . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 11

5. Procedimientos de verificación de equipo, seguridad física, lógica y respaldo 13

5.1. Procedimiento de verificación de equipo . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 13

5.1.1. Procedimiento de seguridad física. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 14

5.1.2. Procedimiento de seguridad lógica. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . 14

5.1.3. Procedimiento para el respaldo de Información . . . . .. . . . . . . . . . . . . . . . . . . . 15

6. Procedimientos de Mantenimiento preventivo 17

6.1. Introducción al mantenimiento preventivo . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 17

6.2. Procedimiento de mantenimiento preventivo . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 17

6.2.1. Procedimientos de limpieza . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 18

6.2.1.1. Procedimiento de limpieza de gabinete y monitor . .. . . . . . . . . . . . . . . . 18

I

Page 3: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

II ÍNDICE GENERAL

6.2.1.2. Procedimiento de limpieza de los componentes principales . . . . . . . . . . . . . 18

6.2.1.3. Procedimiento de limpieza de la fuente de poder . . .. . . . . . . . . . . . . . . . 19

6.2.1.4. Procedimiento de limpieza del teclado . . . . . . . . . .. . . . . . . . . . . . . . 19

6.2.1.5. Procedimiento de ensamble del equipo . . . . . . . . . . .. . . . . . . . . . . . . 19

7. Procedimientos de Mantenimiento Correctivo 217.1. Pasos previos al procedimiento de mantenimiento correctivo. . . . . . . . . . . . . . . . . . . . . . . 21

7.2. Procedimiento para verificar fallas de alimentación deenergía . . . . . . . . . . . . . . . . . . . . . 21

7.3. Procedimiento para verificar códigos de error al arrancar la PC . . . . . . . . . . . . . . . . . . . . . 22

7.4. Procedimientos de averías de la pila . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . 22

7.4.1. Procedimiento de pila agotada . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 22

7.4.2. Procedimiento de verificación de fecha inválida . . . .. . . . . . . . . . . . . . . . . . . . . 22

7.5. Procedimiento de detección de averías del Procesador .. . . . . . . . . . . . . . . . . . . . . . . . . 23

7.6. Procedimiento de detección de errores de unidad de Disco Flexible . . . . . . . . . . . . . . . . . . . 23

7.7. Procedimiento de detección de errores de la tarjeta madre . . . . . . . . . . . . . . . . . . . . . . . . 23

8. Listado de Aplicaciones comunes 25

8.1. Aplicaciones comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 25

8.2. Aplicaciones Administrativas . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . 25

8.2.1. Aplicaciones de Servicios Escolares y áreas académicas . . . . . . . . . . . . . . . . . . . . 25

8.2.2. Aplicaciones de Recursos Financieros . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 25

8.2.3. Aplicaciones para laboratorios . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . 25

9. Procedimiento de formateo y Clonación 279.1. Procedimientos de formateo . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 27

9.2. Procedimiento de clonación . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . 28

10. Procedimientos de Funcionamiento de Red 29

10.1. Procedimiento de conectividad de cables . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 29

10.2. Procedimiento de conectividad en red inalámbrica . . .. . . . . . . . . . . . . . . . . . . . . . . . . 29

10.3. Procedimiento para verificar IP’s duplicadas . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 29

10.4. Procedimiento rápido para detectar una IP duplicada .. . . . . . . . . . . . . . . . . . . . . . . . . 30

10.5. Procedimiento para verificar el Protocolo TCP/IP . . . .. . . . . . . . . . . . . . . . . . . . . . . . 30

10.6. Procedimiento para localizar fallas de red en el equipo de usuario . . . . . . . . . . . . . . . . . . . . 31

11. Procedimientos servidores 33

11.1. Procedimiento de Instalación de servidores . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 33

11.1.1. Particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 33

11.2. Procedimientos de seguridad de servidores . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 33

11.3. Aplicaciones de seguridad que deben instalarse . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 34

11.4. Configuraciones de seguridad a seguir . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 34

11.4.1. Configuración de SSH . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 34

11.4.2. Configuración de IPTABLES . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 35

11.5. Procedimiento de verificación de tarjeta de red del servidor Linux . . . . . . . . . . . . . . . . . . . 35

11.6. Procedimiento de verificación de servicio de Internet. . . . . . . . . . . . . . . . . . . . . . . . . . 36

A. Listas de comprobación 37

Page 4: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Índice de tablas

4.1. Abreviaturas de los departamentos . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . 6

4.2. Nombres de correos electrónicos de los Departamentos .. . . . . . . . . . . . . . . . . . . . . . . . 7

4.3. Asignación de direcciones IP para los departamentos . .. . . . . . . . . . . . . . . . . . . . . . . . 9

4.4. Asignación de direcciones IP para las impresoras . . . . .. . . . . . . . . . . . . . . . . . . . . . . 9

4.5. Asignación de IP para los Departamentos . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . 10

A.1. Condiciones, translado, equipo, identificación y aplicaciones . . . . . . . . . . . . . . . . . . . . . . 38

A.2. Seguridad Física, lógica, respaldo y restauración de datos . . . . . . . . . . . . . . . . . . . . . . . . 39

A.3. Limpieza, mantenimiento correctivo y averías de pila .. . . . . . . . . . . . . . . . . . . . . . . . . 40

A.4. Procedimientos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 41

III

Page 5: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

IV ÍNDICE DE TABLAS

Page 6: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 1

Introducción

El manual de procedimientos de la coordinación de Serviciosde Cómputo es una guía breve de las actividades que

deben desarrollarse para hacer el trabajo con la calidad queesperan nuestros clientes. El seguir este manual ahorrará un

tiempo significativo en la detección de fallas y evitará que haya omisiones en la configuración que debe tener el equipo

de cómputo. Permite a su vez cumplir con las normas establecidas por el Centro de cómputo, en cuanto a nomenclaturas

de nombres de equipo, nombres de usuario y direcciones de red. En el marco de nuestro sistema de gestión de calidad, es

necesario apegarnos a procedimientos que garanticen la calidad de nuestro trabajo en las áreas que incidimos. Estas áreas

están divididas básicamente en:

Mantenimiento Preventivo. Es la actividad que permite que prevenir daños mayores al equipo de cómputo, de forma que

se ahorre tiempo y dinero.

Mantenimiento Correctivo. Cuando un equipo dejó de funcionar, es necesario diagnosticarlo y hacer su respectiva repa-

ración. Esto permite recuperarlo a un costo mínimo.

Configuración de equipo. Una mala configuración del equipo, convierte a éste en algo prácticamente inutilizable, ya que

una buena instalación de controladores, impresoras, antivirus, datos de red y otro tipo de información permite que

el equipo se explote a su máxima capacidad.

Instalación de Software. Una computadora sin sistema operativo o sin el software de aplicación es de poca o nula utilidad

para nuestros clientes. Este manual proporciona los procedimientos para instalar el sistema operativo y las aplica-

ciones mínimas necesarias para su óptimo aprovechamiento,así como tomar las medidas necesarias para asegurar

que cuenta con el software que requiere el usuario para su trabajo cotidiano.

Problemas de Red.En teoría no deberían existir los problemas de conectividad. La mayoría de ellos puede solucionarse

rápidamente si seguimos los procedimientos de este manual.Probablemente no son los más comunes, pero sí son

los que quitan más tiempo al usuario, por lo que deben ser resueltos con la mayor rapidez posible.

Este manual es una guía que ayudará al usuario a saber exactamente qué se debe hacer en cada etapa del manteni-

miento y así evitar demoras en la entrega del equipo. A su vez ayudará a la Coordinación de Servicios de Cómputo a

reducir el tiempo que se invierte en estas actividades señalando exactamente lo que se tiene que hacer en cada etapa del

mantenimiento en beneficio de nuestros clientes, en primer lugar y de nuestro propio departamento.

V

Page 7: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 2

Procedimientos de verificación de condiciones

de trabajo del equipo de cómputo

La esencia del mantenimiento preventivo es proteger el hardware y la alta inversión económica que representa. Es por

lo tanto razonable que al ambiente en el que esté operando el equipo sea adecuado, cumpliendo las siguientes condiciones

en una lista de verificación (Check List):

2.1. Procedimiento de verificación de condiciones físicas de trabajo

Verificar que el lugar de trabajo del equipo cumpla con los siguientes puntos:

1. El equipo debe estar libre, en lo posible de la contaminación aeróbica como el polvo y el humo del cigarro.

2. No coloque su equipo frente a una ventana exponiéndolo directamente a la luz de sol.

3. La temperatura debe ser controlada y constante como sea posible para evitar el stress térmico de los componentes.

4. En cuanto a lo eléctrico es conveniente hacer énfasis en losiguiente:

2.2. Procedimiento de verificación de condiciones eléctricas de trabajo

1. La alimentación de la línea debe ser a través de la salida correcta.

2. La salida vertical menor del contacto debe corresponder con el polo positivo.

3. La salida vertical mayor del contacto debe corresponder con el neutro.

4. La salida circular debe corresponder con la tierra.

5. Se debe contar preferentemente con un UPS (Sistema de Poder Ininterrumpido), un regulador y un supresor de picos.

La mayoría de los UPS cuentan con estas últimas características. La potencia mínima de salida debe ser de al menos

1000Watts. (Cuatrocientos watts del CPU y 200 Watts del monitor CRT o 100 Watts o menos si es de pantalla plana).

6. Se debe verificar con un multímetro que el voltaje sea el adecuado para que el equipo trabaje adecuadamente. El

voltaje debe estar entre los 110 voltios y los 120 voltios sinvariaciones.

1

Page 8: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

2 2.2. PROCEDIMIENTO DE VERIFICACIÓN DE CONDICIONES ELÉCTRICAS DE TRABAJO

7. Se debe verificar que la instalación eléctrica cuente con tierra física y las extensiones eléctricas hagan uso de la

misma.

8. Si el monitor muestra rayas horizontales subiendo o bajando, es posible que haya un voltaje menor al necesario para

el funcionamiento del equipo. En este caso, el jefe de Departamento deberá hacer la solicitud correspondiente al

Departamento de Mantenimiento y Equipo, previa medición con el multímetro.

9. Las lámparas deben estar en un circuito separado.

10. Es recomendable que las impresoras no se conecten al UPS.

11. Se debe hacer un análisis de carga por oficina en día de trabajo normal o extremo para calcular el valor de las pastillas

en los centros de carga.Cuando se enciende la máquina da un transitorio donde el voltaje y la corriente tienden a ser

muy altos, a tal fenómeno se le conoce como pico, aunque sea durante un tiempo muy corto, el stress físico de los

componentes es muy alto, en consecuencia es recomendable reducir el número de ciclos de encendido del equipo,

por esta razón si se tiene que apagar y volver a encender la PC por que se ha detenido por los problemas de software

o en la línea eléctrica, hágalo con un arranque en caliente tecleando CTRL−ALT−DEL.

Page 9: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 3

Procedimientos de Instalación y translado de

equipo

3.1. Procedimiento de Traslado de Equipo

Para transladar el equipo de una ubicación a otra, favor de seguir estos pasos:

1. Ejecutar el procedimiento de verificación de condicionesde trabajo del equipo de cómputo descrito en el capítulo 2.

2. Ejecutar el procedimiento de mantenimiento preventivo del equipo descrito en la sección 6.2 ANTES de moverlo,

esto es debido a que si el equipo tiene demasiado polvo acumulado, y éste se mueve, puede hacer que el polvo caiga

en la circuitería de la tarjeta madre ocasionando daños permanentes.

3. Ejecutar el procedimiento de asignación de identificación de equipos descrito en la sección 4.1, de acuerdo a la

nueva ubicación del equipo. Actualice el grupo de trabajo, nombre del usuario, nombre del equipo y direcciones IP.

4. Instalar el software especificado en el listado de aplicaciones comunes en la sección 8.

3.2. Procedimiento de Instalación de Equipos nuevos

Para la instalación de equipo nuevo siga estos pasos:

1. Ejecutar el procedimiento de verificación de condicionesde trabajo del equipo de cómputo descrito en el capítulo 2.

2. Ejecutar el procedimiento de identificación de equipo descrito en el capítulo 2.

3. Instalar el software especificado en el listado de aplicaciones comunes en el capítulo 8.

4. Instalar impresoras.

5. Ejecute el procedimiento de clonación del capítulo 9.

3

Page 10: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

4 3.2. PROCEDIMIENTO DE INSTALACIÓN DE EQUIPOS NUEVOS

Page 11: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 4

Procedimientos para identificación de

equipos, usuarios, grupos, correo electrónico

e IPs

4.1. Procedimiento de identificación de equipo

Para nombrar los equipos de la institución deben seguirse las siguientes normas:

Subdirección Departamento Descripción Puesto Número de host

4 24 CC JEF 01

Quedando de la siguiente forma:

424CCJEF01

Interpretación

El número 4 representa a la subdirección administrativa.

El número 24 representa el número del departamento. Centro de Cómputo en este caso.

CC es la abreviatura correspondiente al Centro de Cómputo.

JEF son las tres primeras letras del puesto del dueño de la computadora. (jefatura).

01 Es el número secuencial que corresponde a cada equipo que tenga el usuario, que por lo general será 01. Si

maneja dos será 02.

En la siguiente tabla encontramos los números de departamento y abreviaturas.

Para establecer los grupos de trabajo debe seguir estas normas:

Subdirección Departamento Nombre del Departamento

4 24 CCOMPUTO

Quedando de esta forma:

424CCOMPUTO

Explicación de la nomenclatura:

5

Page 12: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

6 4.1. PROCEDIMIENTO DE IDENTIFICACIÓN DE EQUIPO

Abreviatura Departamento

1 D Dirección

2 SP Subdirección de Planeación

3 SA Subdirección Académica

4 SSA Subdirección de Servicios Administrativos

5 PPP Planeación,Programación y Presupuesto

6 GTV Gestión Tecnológica y Vinculación

7 CD Comunicación y Difusión

8 DAE Departamento de actividades Extra escolares

9 DSE Departamento de Servicios Escolares

10 CI Centro de Información

11 CB Ciencias Básicas

12 SC Sistemas y Computación

13 MM Departamento de Metal-Mecánica

14 IND Ingeniería Industrial

15 CT Ciencias de la Tierra

16 CEA Ciencias Económico Administrativas

17 DDA Departamento de Desarrollo Académico

18 DEP División de Estudios Profesionales

19 EE Departamento de Eléctrica y Electrónica

21 DRH Departamento de Recursos Humanos

22 DRF Departamento de Recursos Financieros

23 DRMS Departamento de Recursos Materiales y de Servicios

24 CC Centro de Computo

25 DME Departamento de Mantenimiento de Equipo

28 DEPI División de Estudios de Posgrado e Investigación

Tabla 4.1: Abreviaturas de los departamentos

Page 13: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREOELECTRÓNICO E IPS 7

planeacion gestion difusion

extraescolares escolares cinforma

cbasicas sistemas mecanica

ctierra industrial electronica

cseadmvas desarrollo profesional

posgrado humanos financieros

materiales ccomputo editorial

Tabla 4.2: Nombres de correos electrónicos de los Departamentos

En donde 4 representa la subdirección

24 el Número del Departamento

CCOMPUTO es el nombre del departamento.

El nombre del departamento es de acuerdo a la siguiente tabla.

Como caso especial la dirección y las subdirecciones formanun solo grupo de trabajo llamado DIRECCION.

Materiales y mantenimiento serán un solo grupo de trabajo.

También Editorial será un grupo de trabajo diferente.

En la descripción del equipo deberá escribir el nombre del departamento seguido del nombre de la oficina finalizando

con un número consecutivo de computadora. Ejemplos:

Centro de Cómputo Coordinación de Desarrollo de Sistemas

Recursos Materiales Oficina de Adquisiciones

4.2. Procedimiento de creación de correos institucionales

Se deberá seguirse estas convenciones:

Para las jefaturas ya están definidos lo nombres de los correos electrónicos. Vea la tabla 4.2

Para las oficinas será la inicial del departamento definidos en la tabla 4.1 seguida del nombre de la oficina. Ejemplo:

[email protected]

En caso de que exista más de una oficina se usarán números consecutivos. Ejemplos:

[email protected]

[email protected]

[email protected]

4.2.1. Creación de correos personales para el personal docente y administrativo

Como primera opción se usará la inicial del nombre seguido del primer apellido. Esta es la convención más común en

Internet. Ejemplos:

1. Para el nombre Elías Calles Morales sería:

[email protected].

Segunda opción: [email protected]

Page 14: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

8 4.3. PROCEDIMIENTO DE CREACIÓN DE USUARIOS DE EQUIPO Y DE RED

2. Para el nombre Elías Calles Morales sería:

[email protected].

Segunda opción: [email protected]

3. Pedro García Aguilar queda del siguiente modo:

[email protected]. Segunda opción: [email protected]

En caso de que ya exista el nombre se usará entonces la segundaopción: la inicial del apellido materno al final del

nombre.

4.3. Procedimiento de creación de usuarios de equipo y de red

4.3.1. Creación de usuarios de red

Para la creación de usuarios de red se respetará la siguientenomenclatura:

1. Para los jefes de departamento el nombre de usuario será elmismo que el del nombre del departamento del listado

anterior.

2. Para las demás oficinas se escribirán las iniciales del departamento, seguido del nombre de la oficina: Ejemplos:

dseelectronica, dseinformatica, dsecivil, depinformatica. En caso de haber más usuarios en la misma oficina se

agregará entonces un consecutivo: depinformatica01.

3. Asignar una contraseña de al menos ocho caracteres alfanuméricos con mayúsculas, minúsculas, números y carac-

teres especiales.

4.3.2. Procedimiento de Identificación de impresoras de Red

Las impresoras de red deberán identificarse de la siguiente forma:

1. Si la impresora pertenece al jefe de departamento se usaráel nombre del correo electrónico más el tipo de la impre-

sora. Ejemplo:

CComputoHPLaserMono

CcomputoHPLaserColor

2. Si es de una oficina:

Escribir las iniciales del departamento

Seguido del nombre de la oficina.

Finalizando con el modelo de la impresora:

3. Ejemplos:

a) GTVServicioSocialHPLaserMono

b) CCCDesarrolloSistemasHPLaserColor

4. En la descripción de la impresora se escribirá el nombre del departamento seguido del nombre de la oficina todos

completos y las especificaciones completas de la impresora.Ejemplos:

Page 15: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREOELECTRÓNICO E IPS 9

Gestión Tecnológica y Vinculación Oficina de Servicio Social. Impresora HP Laser Monocromática Modelo

P2015 dn.

Centro de Cómputo Coordinación de Desarrollo de Sistemas. Impresora HPLaser Monocromática Modelo

p2015 dn

4.4. Procedimiento de Asignación de Direcciones Ip de Internet

La asignación de direcciones IP de internet es muy importante, si no se hace adecuadamente puede causar problemas en

la red. Toda computadora o impresora debe tener definida la siguiente información para que pueda trabajar adecuadamente

en la red:

1. Dirección IP de red. Se define como se establece en la sección 4.4.1 y en la sección4.4.2.

2. Máscara de Red. Se define como una clase B:255.255.0.0

3. Dirección de broadcast. Está definida como172.17.255.255

4. Dirección de red. Está definida como172.17.0.0

5. Compuerta de salida. Es la dirección que permite la salida a internet y se define como:172.17.0.1. Nunca debe ser

asignada a ninguna computadora.

4.4.1. Asignación de direcciones IP para computadoras de departamentos

Para la asignación de de direcciones IP de internet se usará la dirección de clase B de la forma establecida en la tabla

4.3. En donde Id de Departamento el que está definido en la tabla 4.1. Por lo tanto, existen hasta 254 direcciones IP por

cada departamento.

Dirección Base Dirección Base Id de Departamento Dirección de la computadora

172. 17. 24. 9

Tabla 4.3: Asignación de direcciones IP para los departamentos

4.4.2. Asignación de direcciones para impresoras de departamentos

La asignación de direcciones IP para las impresoras será de la manera establecida en la tabla 4.4. Esto es, para asignar

direcciones IP para las impresoras se añadirá100al Id del departamento empezando a asignar las direcciones desde la 1

hasta el número de impresoras necesarias.

Dirección Base Dirección Base 100Id de Departamento Dirección de la Impresora

172. 17. 101. 8

172. 17. 124. 9

Tabla 4.4: Asignación de direcciones IP para las impresoras

En la siguiente tabla encontramos los números de departamento, el rango de IPs, abreviatura y nombre del departa-

mento.

Las direcciones de las impresoras de red serán entonces agregando el valor de 100 a cada red en el segundo octeto.

Page 16: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

10 4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET

Número IP de Red Abreviatura Departamento

1 172.17.1.1-254 D Dirección

2 172.17.2.1-254 SP Subdirección de Planeación

3 172.17.3.1-254 SA Subdirección Académica

4 172.17.4.1-254 SSA Subdirección de Servicios Administrativos

5 172.17.5.1-254 PPP Planeación,Programación y Presupuesto

6 172.17.6.1-254 GTV Gestión Tecnológica y Vinculación

7 172.17.7.1-254 CD Comunicación y Difusión

8 172.17.8.1-254 DAE Departamento de actividades Extra escolares

9 172.17.9.1-254 DSE Departamento de Servicios Escolares

10 172.17.10.1-254 CI Centro de Información

11 172.17.11.1-254 CB Ciencias Básicas

12 172.17.12.1-254 SC Sistemas y Computación

13 172.17.13.1-254 MM Departamento de Metal-Mecánica

14 172.17.14.1-254 IND Ingeniería Industrial

15 172.17.15.1-254 CT Ciencias de la Tierra

16 172.17.16.1-254 CEA Ciencias Económico Administrativas

17 172.17.17.1-254 DDA Departamento de Desarrollo Académico

18 172.17.18.1-254 DEP División de Estudios Profesionales

19 172.17.19.1-254 EE Departamento de Eléctrica y Electrónica

21 172.17.21.1-254 DRH Departamento de Recursos Humanos

22 172.17.22.1-254 DRF Departamento de Recursos Financieros

23 172.17.23.1-254 DRMS Departamento de Recursos Materiales y de Servicios

24 172.17.24.1-254 CC Centro de Computo

25 172.17.25.1-254 DME Departamento de Mantenimiento de Equipo

28 172.17.28.1-254 DEPI División de Estudios de Posgrado e Investigación

Tabla 4.5: Asignación de IP para los Departamentos

Page 17: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREOELECTRÓNICO E IPS 11

4.4.3. Control de direcciones IP

Para evitar la asignación irracional de direcciones IP se restringirá a las mínimas necesarias por Departamento. En caso

de que se necesiten más direcciones éstas serán añadidas secuencialemte.

La restricción se dará a nivel de Firewall, lo que significa que las direcciones asignadas a las impresoras no tendrán

salida a Internet por obvias razones y tampoco tendrán salida a internet los bloques de direcciones secuenciales arribade

las requeridas por el departamento.

Page 18: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

12 4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET

Page 19: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 5

Procedimientos de verificación de equipo,

seguridad física, lógica y respaldo

5.1. Procedimiento de verificación de equipo

Cuando es solicitado un mantenimiento -ya sea preventivo o correctivo- debe ejecutar los siguientes pasos:

1. Verificar la computadora en sitio junto con el dueño del equipo o al momento en que es traída al Centro de Cómputo.

2. Llenar la siguiente información en una lista de verificación de equipo:

Estado estético general de la computadora.

Deben ser visibles los siguientes componentes:

• Tarjeta de video

• Tarjeta de Sonido

• Unidad de CDROM

• Unidades de disco o de USB

• Tarjeta de red (alámbrica o inalámbrica)

A continuación debe encenderse el equipo. En caso de que no lohaga, abrir la CPU y corroborar que existan

lo siguiente:

• Tarjeta madre

• Disco Duro

• Memoria RAM

• Tarjeta de video

• Otros componentes internos

En caso de que faltase alguno, no recibir el equipo y reportarlo inmediatamente al responsable y a su jefe

inmediato superior.

Si no faltan componentes recibir el equipo.

13

Page 20: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

14 5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO

5.1.1. Procedimiento de seguridad física.

1. Mantener el área de trabajo limpia.

2. Mantener la herramienta ordenada y en su lugar correspondiente.

3. Verificar que lo cables de alimentación estén bien y que no tengan roturas.

4. Usar pulsera anti estática, conectada a tierra física.

5. No debe usar guantes de látex.

6. No debe de haber alfombra en el área de mantenimiento.

7. Cuando Sopletee y use la aspiradora o limpie con el alcoholisopropílico hágalo en un área ventilada.

8. Usar cubre bocas cuando se haga el sopleteo y aspiración del equipo, también use cubrebocas cuando manipule

alcohol isopropílico.

9. Evite en lo posible respirar el polvo o el alcohol isopropílico, por que a la larga puede ser perjudicial para su salud.

10. Usar bata blanca cuando haga la limpieza del equipo.

11. Evite tocar, en la medida de lo posible, las áreas plateadas o doradas de los componentes de las tarjetas.

5.1.2. Procedimiento de seguridad lógica.

Para llevar a cabo este procedimiento siga estos pasos:

1. Verificar que el equipo encienda. En caso contrario ejecutar el procedimiento de mantenimiento correctivo del capí-

tulo 7.

2. Anotar la información de controladores de las tarjetas:

3. Video

4. Sonido

5. Otros

6. Anotar la información de la tarjeta de red. Ip, compuerta de salida y DNS primario y secundario.

7. Anotar la información del nombre del equipo y grupo de trabajo.

8. Anotar la información de impresoras, nombre y controlador y solicitarlo al área correspondiente.

9. Anotar la información de recursos compartidos, carpetaslocales compartidas y unidades de red.

10. Anotar el software usado por el cliente.

Page 21: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 5. PROCEDIMIENTOS DE VERIFICACIÓN DE EQUIPO, SEGURIDAD FÍSICA, LÓGICA YRESPALDO 15

5.1.3. Procedimiento para el respaldo de Información

El respaldo de información es crítico para cualquier institución y se debe asegurar la integridad de la información antes

de formatear el disco duro o reinstalar el sistema operativo. Para asegurar que un respaldo está correcto siga estos pasos:

1. Ejecute el procedimiento de verificación de equipo de la sección 5.1.

2. El equipo debe arrancar desde el disco duro. Es decir, la BIOS debe de hacer sus pruebas respectivas, incluido el test

de memoria. Si es así continúe en el paso cuatro.

3. Si el equipo no enciende, entonces:

Debe avisar al propietario de la información,

Extraer el disco duro, conectarlo a una computadora de apoyocon el convertidor SATA/IDE y proceder con el

paso seis para el respaldo de la información asistido por el propietario de la información.

Después de terminado el respaldo ejecutar el procedimientode mantenimiento correctivo.

4. El propietario de la información debe de indicar por escrito en la solicitud de trabajo que tiene un respaldo adicional

en su lugar de trabajo.

5. En caso contrario, el propietario de la información debe estar presente y señalar aquella que deba respaldarse, además

de su ubicación y debe proporcionar el medio de almacenamiento (Disco duro externo, CD’s o DVD’s o memoria

USB).

6. Proceder al respaldo de la información y el propietario debe firmar en la orden de trabajo que está de acuerdo en la

información respaldada una vez verificada.

7. El propietario se hará responsable de su medio de almacenamiento. En caso de no contar con uno, se hará el respaldo

en un disco externo propiedad del centro de cómputo y para asegurar la fiabilidad, creará una segunda copia en

otra computadora. En este caso el centro de cómputo no será responsable por omisiones o fallos del medio de

almacenamiento, ni del propietario ni el del centro de cómputo.

8. Después de terminado el proceso de mantenimiento el propietario deberá proporcionar su medio de respaldo para

regresar la información a la computadora. En caso de que se haya hecho el respaldo en un disco de almacenamiento

del centro de cómputo, el propietario de la información deberá estar presente, cuando la información sea regresada

a la computadora.

9. En ningún caso el centro de cómputo o su personal serán responsables de ningún tipo de información, ya que es

responsabilidad primaria de todo usuario tener una copia derespaldo.

Page 22: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

16 5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO

Page 23: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 6

Procedimientos de Mantenimiento preventivo

6.1. Introducción al mantenimiento preventivo

El mantenimiento preventivo es la actividad que permite queun equipo esté trabajando adecuadamente durante su

tiempo útil de vida y evita problemas mayores en un futuro. Elmantenimiento preventivo se divide en dos tipos:

1. Mantenimiento preventivo activo.- Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes.

La frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora

y de la calidad de los componentes. Si la PC esta en un ambienteextremadamente sucio se debe limpiar en promedio

cada tres meses. Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o

dos veces al año.

2. Mantenimiento preventivo pasivo.- Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente

externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico

comprende factores como la temperatura ambiente, el stresstérmico de encendido, la contaminación por polvo,

humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga elec-

trostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia. Limpieza del

sistema.

El polvo que se almacena sobre los componentes puede traer diversos problemas. Uno es que el polvo actúa como ais-

lante térmico evitando el adecuado enfriamiento del sistema, el excesivo calentamiento acorta la vida de los componentes.

Otro es que el polvo contiene elementos conductivos que puede causar cortos circuitos al sistema. El polvo también puede

corroer los contactos eléctricos causando conductividades inadecuadas. En este caso se encuentra el polvo del cigarroque

contiene elementos químicos que pueden conducir la electricidad y causar corrosión a las partes de la computadora. Por lo

tanto se recomienda evitar fumar cerca de su computadora.

6.2. Procedimiento de mantenimiento preventivo

1. Seguir el procedimiento de verificación de equipo de la sección 5.1

2. Solicitar los discos de controladores y de restauración del sistema operativo al usuario.

3. Seguir el procedimiento de respaldo de la sección 5.1.3.

4. Seguir el procedimiento de seguridad física de la sección5.1.1.

17

Page 24: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

18 6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO

5. Seguir el procedimiento de seguridad lógica de la sección5.1.2.

6. Ejecute los procedimientos de limpieza de la sección 6.2.1.

7. Ejecute el procedimiento de formateo y clonación del capítulo 9

8. Instale las aplicaciones del listado de aplicaciones comunes del capítulo 8.

9. Ejecute el procedimiento de identificación de equipos delcapítulo 4.1.

10. Ejecute el procedimiento de creación de usuarios de equipo y de red del capítulo 4.3.1.

6.2.1. Procedimientos de limpieza

6.2.1.1. Procedimiento de limpieza de gabinete y monitor

1. El gabinete.- Use una franela y el limpiador para cubiertas de plástico antiestático

2. Limpie el monitor y use aire comprimido para retirar el polvo interior.

3. Limpie los cables de alimentación con una franela y alcohol isopropílico.

6.2.1.2. Procedimiento de limpieza de los componentes principales

1. Quitar la tapa del gabinete. Cuando se abre la computadorapara manipular directamente los circuitos, la descarga

electrostática sobre ellos puede dañarlos permanentemente. Para tales manipulaciones debemos descargarnos conti-

nuamente sobre el chasis del equipo (en el blindaje de la fuente de poder por ejemplo) o usar una pulsera antiestática.

2. Identificar los componentes principales.

Hacer un pequeño diagrama de la disposición de las tarjetas en los slots, los jumper y los cables de las unidades

de almacenamiento y el CDROM o DVD. Notar que estos tienen unode sus lados coloreados de rojo. Dicha

señal indica que se trata de la terminal número 1.

3. Retirar de los slots la tarjeta de video y demás tarjetas. No tocar los conectores dorados o plateados para evitar

descargas electrostáticas en los componentes electrónicos.

4. Desconectar los cables de alimentación y cables de las unidades, y retirarlos del gabinete desatornillándolo como

sea necesario.

5. Retirar el microprocesador, pila y los módulos de memoria.

6. Quitar las unidades de almacenamiento.

7. Con una goma blanda limpiar todos los contactos de todas las tarjetas incluyendo los módulos de memoria. Las

tarjetas deben manipularse por los extremos sin tocar los conectores dorados o plateados.

8. La tarjeta madre debe ser sopleteada con aire comprimido yaspirada al mismo tiempo para reducir la exposición al

polvo.

Tarjetas adaptadoras.- Use una goma suave para limpiar los contactos de cada tarjeta. Evite tocar las áreas

doradas o plateadas. No use guantes de látex.

Cables y conectores. También deben ser sopleteados y aspirados.

Sopletear y aspirar los ventiladores principales del equipo.

Page 25: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 6. PROCEDIMIENTOS DE MANTENIMIENTO PREVENTIVO 19

9. Aplique en todas las tarjetas un limpiador de tarjetas electrónicas, incluyendo a la tarjeta madre. En caso de no

contar con el limpiador de tarjetas aplicar alcohol isopropílico.

6.2.1.3. Procedimiento de limpieza de la fuente de poder

1. Para limpiar la fuente de poder quite la cubierta, y use aire comprimido para desprender el polvo en toda la circuitería

y el ventilador. Al mismo tiempo absorba el polvo con la aspiradora.

2. Aplique enseguida el limpiador de tarjetas electrónicas.

3. Coloque la cubierta de la fuente de poder.

6.2.1.4. Procedimiento de limpieza del teclado

1. Debe sopletearse y aspirarse para desalojar el polvo y otras suciedades de las teclas.

2. Limpie tecla por tecla con limpiador para cubiertas de plástico antiestático con una franela.

3. Evite desarmar todo el teclado y si lo hace, sólo debe desarmarse en el caso de que se haya introducido algún líquido

pegajoso como un refresco, café u otro. No debe desarmar ni limpiar las hojas de plástico de contactos, ya que

el carbono conductor de las pistas es muy delgado y puede ocasionar discontinuidades haciendo que haya teclas

muertas, esto hace inservible el teclado y es necesario su reemplazo.

6.2.1.5. Procedimiento de ensamble del equipo

1. Ensamblar de nuevo los componentes, asegurándose en primer lugar que la tarjeta madre no tenga corto circuito con

la carcasa.

2. Espere de cinco a diez minutos y verifique que la tarjeta y los componentes estén secos.

3. Encienda el equipo y compruebe que funciona.

4. En caso de que no arranque, ejecute el procedimiento de mantenimiento correctivo del capítulo 7.

Page 26: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

20 6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO

Page 27: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 7

Procedimientos de Mantenimiento Correctivo

Se considera mantenimiento correctivo a todo aquel que no hasido programado o que el equipo llega sin funcionar al

área de mantenimiento.

7.1. Pasos previos al procedimiento de mantenimiento correctivo.

Antes de proceder al mantenimiento correctivo siga estos pasos:

1. Seguir el procedimiento de verificación de equipo de la sección 5.1.

2. Seguir el procedimiento de seguridad Física de la sección5.1.1.

3. Seguir el procedimiento de respaldo de información de la sección 5.1.3

4. De ser posible, seguir el procedimiento de seguridad lógica de la sección 5.1.2.

5. Seguir el procedimiento de mantenimiento preventivo de la sección 6.2.

Si después de seguir el procedimiento preventivo aún no funciona el equipo ejecute el o los procedimiento de mante-

nimiento correctivo correspondientes del capítulo 7.

En este apartado se dará una breve guía de cómo proceder ordenadamente para encontrar el problema y resolverlo.

7.2. Procedimiento para verificar fallas de alimentación deenergía

1. Verificar cables de alimentación con el multímetro.

2. Verifique que los cables de alimentación estén bien ajustados a la fuente de poder.

3. Verificar que la fuente de poder reciba corriente.

Observando que el ventilador de la fuente de poder gire.

Observando que los otros ventiladores giren (El del procesador, la tarjeta de video y los auxiliares).

4. Verificar que los alambres que van al puente (jumper) de encendido de la tarjeta madre estén en buen estado y

funcionando.

Use el multímetro para determinar si hay continuidad cuandose presiona el botón de encendido. Si no hay

continuidad reeemplazar el botón de encendido o arreglarlode ser posible.

21

Page 28: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

22 7.3. PROCEDIMIENTO PARA VERIFICAR CÓDIGOS DE ERROR AL ARRANCAR LA PC

Quite los alambres que van al puente de encendido de la tarjeta madre y use un desarmador para simular el

botón de encendido, haciendo contacto en los dos pines de encendido. Encontrarlos usando el manual de la

tarjeta madre o siguiendo los cables que vienen del botón de encendido. Si la fuente no enciende, reemplazar

por otra de las mismas características para probar la tarjeta madre.

5. Con la fuente de poder probada compruebe que la computadora arranque o prosiga con los siguientes pasos.

7.3. Procedimiento para verificar códigos de error al arrancar la PC

Estos son los códigos de erros más comunes:

1. Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el módulo de memoria. Si es así y

el problema persiste, entonces posiblemente estará estropeado.

2. Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de vídeo no esté lo suficientemente

ajustada al zócalo.

3. Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien hay un problema con su memoria.

4. Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa esté estropeada, aunque también

puede ser debido a algún otro componente.

7.4. Procedimientos de averías de la pila

7.4.1. Procedimiento de pila agotada

1. Aparece un mensaje en pantalla indicando un error en CMOS oBIOS (CMOS checksum error o BIOS checksum

error).

2. Cambiar la pila

3. Volver a definir la configuración de la PC a través del SETUP.

7.4.2. Procedimiento de verificación de fecha inválida

1. En algunos casos no aparece ningún mensaje en la pantalla de inicio, pero no se detecta el disco duro.

2. Entre al SETUP del BIOS.

3. Actualice los parámetros del disco duro.

4. Actualice la fecha del sistema.

5. Actualice los parámetros del CD-ROM.

6. Reinicie el equipo. Si éste vuelve a perder la canfiguración cambie la batería.

7. Si el problema persiste, verifique el voltaje de la batería. Si es el correcto entonces hay que sustituir el CMOS o

actualizar la BIOS.

Page 29: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 7. PROCEDIMIENTOS DE MANTENIMIENTO CORRECTIVO 23

7.5. Procedimiento de detección de averías del Procesador

Los problemas que puede acarrear este componente son generalmente irreversibles, normalmente una frecuencia de

trabajo no adecuada o la falta de disipador o ventilador, suelen acabar a corto o largo plazo con la vida del microprocesador,

pero hay que tener otros factores en cuenta.

1. Si la PC no arranca pero el microprocesador se calienta, puede deberse a un fallo de la tarjeta madre, del zócalo, o

incluso una inserción no adecuada del microprocesador en elmismo. Cada procesador cuenta con una muesca que

indica la dirección en la que debe insertarse el mismo. Verifique que esté insertado correctamente.

2. Si el equipo no arranca y el microprocesador no se calienta, posiblemente la tensión de trabajo sea insuficiente. Se

revisarán los Jumpers de la tarjeta madre referentes a la alimentación de la misma, pero en el caso de que la configu-

ración del microprocesador se realice sin Jumpers, a travésdel Setup, deberemos mirarlo dentro de este programa.

Puede ser que esté seleccionada una tensión de 3.3 voltios cuando el micro necesite 5 voltios. Por el contrario si ha-

cemos trabajar un micro con una tensión de 5 v, el equipo tampoco arranca pero el micro se calienta. Si mantenemos

mucho esta circunstancia el micro puede llegar a quemarse, habría que apagar el equipo inmediatamente.

3. La máquina se bloquea frecuentemente, ello puede ser debido a una frecuencia de trabajo del micro no adecuada.

Para neutralizar esta eventualidad, habrá que revisar los Jumpers de la tarjeta madre en el Setup dependiendo de

cómo se configure.

7.6. Procedimiento de detección de errores de unidad de Disco Flexible

Otro problema habitual es que el led de la disquetera está siempre encendido debido a una mala colocación de los

conectores. En este caso, invertir la conexión del cable de alimentación de la unidad de discos. Si el cable dispone de

dos conectores para unidades de 3,5.entonces debe usar el otro conector. Lo correcto es que, si hay una sola disquetera, se

conecte al del final del cable.

7.7. Procedimiento de detección de errores de la tarjeta madre

Si creemos que falla la tarjeta madre será mejor comprobar:

1. Las conexiones de todos los componentes.

2. Desconectar y conectar de nuevo los componentes como la memoria procesador y tarjeta de video

En general, cuando tenemos led’s que están encendidos todo el tiempo verficar:

1. Verifique en la BIOS que la velocidad de los ventiladores sea la adecuada.

2. Debe también regresar a los valores por omisión en la BIOS para ver si desaparece el problema.

3. Comprobar que el microprocesador está insertado correctamente en su zócalo y que tenga su pasta térmica en buen

estado (no chorreada. Si es así, limpiarla y poner nueva).

4. Verificar que todos los puentes de configuración de la tarjeta madre están colocados en función del tipo del micro-

procesador que tenemos instalado. Si es que la tarjeta cuenta con esta función. En caso de no estar seguro, consultar

el manual de la tarjeta madre.

5. Nos aseguraremos que el resto de los componentes imprescindibles para que funcione el sistema están correctamente

montados, especialmente la fuente de alimentación, la memoria RAM y la tarjeta de video.

Page 30: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

24 7.7. PROCEDIMIENTO DE DETECCIÓN DE ERRORES DE LA TARJETA MADRE

6. Proceda a extraer la tarjeta madre de la carcasa para evitar cualquier tipo de corto circuito con la misma y pruebe

si funciona. Si es así, es indicativo de un corto ocasionado por algún tornillo. Deberá entonces volver a colocar la

tarjeta madre cuidando que los tornillos estén bien aislados.

7. En caso de que no funcione, debe de ir quitando dispositivopor dispositivo y probando que arranque -cada vez que

se quite un dispositivo- empezando con las unidades de CDROM, floppy, o disco duro, después con la tarjeta de red

y otras, hasta el último deberá quitarse la tarjeta de video ytarjetas de memoria.

8. Cuando se detecte que la tarjeta madre y el procesador arrancan sin el dispositivo que se quitó, deberá revisar el

dispositivo y probar con otro nuevo. Si funciona entonces yase encontró el error.

9. Si después de realizar estas comprobaciones el equipo sigue sin funcionar, el error está en el microprocesador o en

la tarjeta madre.

10. Probaremos con otro microprocesador, o con otra tarjetamadre, hasta que encontremos el culpable. Una vez encon-

trado, habrá que sustituirlo.

11. Cuando se haya definido que la tarjeta madre o el procesador están dañados, y no se encontró un substituto, entonces

la computadora deberá darse de baja definitiva haciendo el oficio de diagnóstico correspondiente.

Page 31: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 8

Listado de Aplicaciones comunes

8.1. Aplicaciones comunes

Estas aplicaciones deben instalarse en todas las computadoras incluyendo laboratorios y equipos de docentes

1. Software antivirus y su actualización

2. Software de oficina.

3. Procesador de palabras

4. Hoja de Cálculo

5. Manejador de bases de datos

6. Acrobat Reader última versión

7. Filezilla

8. WinRaR, WinZip

8.2. Aplicaciones Administrativas

Estas aplicaciones deberán instalarse de acuerdo a la función del dueño del equipo

8.2.1. Aplicaciones de Servicios Escolares y áreas académicas

1. Siev

2. Sie

8.2.2. Aplicaciones de Recursos Financieros

1. Siatec

8.2.3. Aplicaciones para laboratorios

Estas aplicaciones dependen de los encargados de laboratorio debido a que son muy específicas. Se debe indicar al jefe

del laboratorio que instale las correspondientes.

25

Page 32: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

26 8.2. APLICACIONES ADMINISTRATIVAS

Page 33: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 9

Procedimiento de formateo y Clonación

9.1. Procedimientos de formateo

El formateo es necesario en máquinas windows y debe de hacerse al menos una vez a los seis meses, debido a que el

disco duro se fragmenta y a medida que pasa el tiempo es más tardado recuperar la información del mismo. Para concluir

con éxito esta tarea hay que seguir estos pasos:

1. Aplicar el procedimiento de respaldo de información de lasección 5.1.3.

2. Aplicar el procedimiento de seguridad lógica de la sección 5.1.2.

3. Aplicar el procedimiento de mantenimiento preventivo del capítulo 6.

4. Inserte el disco del sistema operativo y siga las instrucciones para el formateo e instalación del sistema operativo.

Para una descripción detallada refiérase al manual dependiendo del sistema operativo a instalar.

“Manual básico de Windows XP.pdf”

“Curso Microsoft Technet Windows Vista Español.pdf”

“Win 7.pdf”

5. Ejecute el procedimiento de creación de usuarios de equipo y de red.

6. Instalar los controladores: Introduzca el CD-ROM con loscontroladores y siga las instrucciones.

Video.

Audio.

Tarjeta de red.

ChipSet de la tarjeta madre.

Otros.

En caso de no contar con los controladores bajarlos de Internet usando la referencia que viene impresa en la

tarjeta madre y buscar en el sitio web del fabricante de la computadora o el fabricante de la tarjeta madre.

7. Instalar las aplicaciones comunesProceder a instalar las aplicaciones solicitadas por los usuarios específicas de su

área, de acuerdo a la información obtenida en el procedimiento de seguridad lógica.

8. Instalar las impresoras usadas por el usuario de acuerdo al procedimiento de seguridad lógica.

27

Page 34: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

28 9.2. PROCEDIMIENTO DE CLONACIÓN

9. Configurar la tarjeta de red con los datos obtenidos en el procedimiento de seguridad lógica y verificar que tenga

acceso a la red y a Internet.

10. Configurar el grupo de trabajo y nombre del equipo para su uso en la red de acuerdo a los datos obtenidos en el

procedimiento de seguridad lógica.

11. Compartir los recursos necesarios como impresoras y unidades de red de acuerdo a la información obtenida en el

procedimiento de seguridad lógica.

12. En caso de que no haya podido llevarse a cabo el procedimiento de seguridad lógica, para los puntos 6,7, 8, 9,

y 10, ejecute el procedimiento de Identificación de equipo y solicite la información faltante al propietario o al

administrador de la red.

13. Configurar el FireWall del sistema operativo y verificar el acceso a internet.

14. Configurar el usuario Administrador protegido con contraseña y anotarla en el control de usuarios administradores

de equipo de cómputo del tecnológico.

15. Mostrar a los usuarios cómo pueden compartir información colocando sus documentos en la carpeta “Mis Archivos

Compartidos”

16. Mostrar al usuario cómo pueden hacer uso de un espacio en el servidor para que puedan ahí guardar sus documentos

como una segunda opción de respaldo.

9.2. Procedimiento de clonación

Después de instalar y configurar el equipo proceder a clonar la instalación del sistema operativo junto con sus aplica-

ciones básicas para que en el futuro no haya necesidad de formateo y facilitar la instalación de aplicaciones comunes o

aquellas específicas del usuario.

Page 35: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 10

Procedimientos de Funcionamiento de Red

10.1. Procedimiento de conectividad de cables

1. Revise que el cable de red está bien conectado y que parpadeen los led’s de la tarjeta de red

2. Revise que el switch o concentrador o Punto de acceso esté encendido y parpadee el correspondiente led.

3. En caso de que no encienda, probar en otro plug del concentrador o switch.

4. Si sigue sin encender es necesario probar el jumper que va de la computadora a la roseta

5. Si el cable está bien, entonces se debe probar el jumper queva del patch panel al switch o centrador.

6. Por último revise el cable con el probador que va de la roseta al patch panel.

10.2. Procedimiento de conectividad en red inalámbrica

1. Revise que la tarjeta wireless esté habilitada. En ese caso proceda a comprobar la fuerza de la señal del punto de

acceso.

2. Verique que el Punto de Acceso esté encendido. Es recomendable reiniciarlo ya que algunas veces se bloquean.

3. Ejecute el procedimiento de conectividad alámbrica con el Punto de Acceso.

4. Si la tarjeta inalámbrica es capaz de conectarse, el puntode acceso está encendido y no hay internet

5. Ejecute el procedimiento para verificar el Protocolo TCP/IP.

10.3. Procedimiento para verificar IP’s duplicadas

En una computadora con Linux ejecutar la siguiente orden conprivilegios de administrador o instale en la computadora

de Windows la orden arping y ejecutarla:

arping -I eth0 192.168.yyy.xx

Si la salida muestra dos MAC’s la IP está duplicada. Buscar laMAC en los registros y corregir el problema. Considerar

que la compuerta de salida también responderá. Sólo tome en consideración, las primeras líneas que muestra la salida.

1. Pregunte al administrador de la red la IP del usuario que lecorresponde.

29

Page 36: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

30 10.4. PROCEDIMIENTO RÁPIDO PARA DETECTAR UNA IP DUPLICADA

2. Ejecute el procedimiento para verificar el protocolo TCP/IP

Ejecute los siguientes pasos si aún persiste el problema:

1. La computadora del usuario presenta en la esquina inferior derecha el mensaje “Windows detectó una IP duplicada”

2. El segundo caso es más difícil de detectar. Sobre todo si hay máquinas Linux. Para detectarlo en Windows hacer: Ir

al menú de inicio - Ejecutar y escriba cmd Cuando aparezca la consola escriba: ipconfig. Observe si tiene asignada la

IP que le corresponde. Si no tiene IP Observe si existe la IP dela compuerta de salida. Si la compuerta de salida está

asignada y en las propiedades del protocolo TCP/IP de la tarjeta de red aparece asignada la IP que le corresponde,

es indicativo de que la IP está duplicada aunque el sistema operativo no haya reconocido la duplicación.

3. Para detectar una IP duplicada en Linux, ejecute el Procedimiento rápido para detectar una IP duplicada.

10.4. Procedimiento rápido para detectar una IP duplicada

Pregunte al administrador de la red la IP del usuario que le corresponde.

1. Pregunte al administrador de la red la IP del usuario que lecorresponde.

2. Tenga a la mano una computadora.

3. Desconecte la computadora afectada.

4. Haga ping a la IP de la cual sospecha la duplicación.

5. Si responde, obtenga la dirección MAC para fines de comprobación de cambios no autorizados de IP. Ejecute la

orden:

a) arp 192.168.y.xx. Donde y corresponde a la red y xx corresponde a la dirección asignada.

b) Para un listado más rápido ejecute la siguiente orden en un sistema Linux:

arp -n | grep 192.168.y.xx Donde y corresponde a la red y xx corresponde a la dirección asignada.

6. Contacte al dueño de la computadora para aclarar y/o sancionar el cambio de ip no autorizado.

7. Configure adecuadamente las IP’s de cada equipo ejecutando el procedimiento para verificar el Protocolo TCP/IP.

10.5. Procedimiento para verificar el Protocolo TCP/IP

1. Verifique los datos de la tarjeta de red en el panel de control – tarjetas de red, Conexión Alámbrica o Conexión

inalámbrica, propiedades Protocolo TCP/IP.

2. Los datos que debe tener son:

Dirección IP de la computadora (Ejemplo: 192.168.6.xx. Donde xx es un número entre 10 y 254. Los número

entre 0 y 9 son reservados para otros servicios

Máscara de red. Debe ser 255.255.255.0

Compuerta de salida. Es el servidor que proporciona el servicio de Internet y debe ser

• 192.168.6.1 Para los administrativos

• 192.168.xx.1 Para otras áreas donde xx es un número entre 0 y 254 y es dado por el administrador.

Page 37: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 10. PROCEDIMIENTOS DE FUNCIONAMIENTO DE RED 31

• Servidor de DNS primario. Debe ser el mismo que la compuerta de salida

• Servidor de DNS secundario. Pueden ser:

◦ 148.208.224.1

◦ 8.8.8.8 (Servidor DNS de google)

10.6. Procedimiento para localizar fallas de red en el equipo de usuario

Pasos a seguir:

1. Pregunte al cliente si la computadora le muestra algún mensaje en la esquina inferior derecha. Los mensajes más

comunes son:

“La red está desconectada”. Ejecute el procedimiento de conectividad de cables, si es alámbrica o el procedi-

miento de conectividad inlámbrica en caso contrario.

“Windows detectó un conflicto en la dirección IP y la interfazha sido deshabilitada”. Ejecute el procedimiento

rápido para detectar una IP duplicada.

2. Antes de atender al cliente en sitio verifique que haya internet en otra computadora haciendo ping al servidor.

Para cada área y carrera existe su dirección correspondiente. Consulte la dirección que le corresponde con el

administrador de red.

Abra una consola de DOS y escriba: ping dirección del servidor. Ejemplo: ping 192.168.6.1

3. Si tampoco hay internet, avise al administrador de sistemas quien seguirá el procedimiento de fallas en servidores

de red.

4. Habiendo comprobado que es un problema en el equipo de cliente acuda al sitio y ejecute el procedimiento corres-

pondiente.

Page 38: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

32 10.6. PROCEDIMIENTO PARA LOCALIZAR FALLAS DE RED EN EL EQUIPO DE USUARIO

Page 39: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Capítulo 11

Procedimientos servidores

11.1. Procedimiento de Instalación de servidores

Los servidores principales usarán Linux Debian y la versióndeberá actualizarse cada año.

11.1.1. Particiones

Las particiones que se deben definir en todo servidor son:

1. / Raíz Mínimo 2 Gb.

2. Intercambio (Swap)El doble de la memoria RAM

3. /homeEl 20 % del disco

4. /usr El 20 % del disco

5. /var El 50 % del disco

6. Otras El 10 % del disco

11.2. Procedimientos de seguridad de servidores

Se deben de efectuar las siguientes verificaciones todos losdías para detección de ataques externos:

1. Logueo en todos los servidores

DNS

Correo Electrónico

Servidor de Páginas WEB

Servidor de Moodle

Servidor de Distribución de internet de alumnos

Servidor de Distribución de internet de administrativos

2. Ejecutar la orden last en cada uno de ellos y verificar los accesos

3. Anotar en la bitácora los usuarios que accedieron al sistema y avisar si hay un acceso no autorizado.

0

33

Page 40: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

34 11.3. APLICACIONES DE SEGURIDAD QUE DEBEN INSTALARSE

11.3. Aplicaciones de seguridad que deben instalarse

Las siguientes aplicaciones son obligatorias en la instalación de servidores

1. Servidor sftp

2. Servidor ssh

3. Denyhosts

4. Bloqueo de ataques a diccionario

5. Las aplicaciones que correspondan al tipo de servicio

11.4. Configuraciones de seguridad a seguir

Se deben de observar las configuraciones mínimas para mantener los servidores seguros

11.4.1. Configuración de SSH

A continuación se muestran las opciones de configuración para sshd_config que se encuentra en el directorio etcssh

PermitRootLogin no

StrictModes yes

RSAAuthentication yes

PubkeyAuthentication yes

#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don’t read the user’s ~/.rhosts and ~/.shosts files

IgnoreRhosts yes

# For this to work you will also need host keys in /etc/ssh_known_hosts

RhostsRSAAuthentication no

# similar for protocol version 2

HostbasedAuthentication no

# Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication

#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)

PermitEmptyPasswords no

X11Forwarding yes

X11DisplayOffset 10

PrintMotd no

PrintLastLog yes

TCPKeepAlive yes

#UseLogin no

Page 41: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

CAPÍTULO 11. PROCEDIMIENTOS SERVIDORES 35

MaxAuthTries 2

MaxStartups 3

AllowUsers admail

AllowUsers nalonzo

Se debe establecer claramente los usuarios permitidos que pueden usar el servicio de SSH

11.4.2. Configuración de IPTABLES

A continuación se muestra el script que se usa para impedir ataques a diccionario

#!/bin/bash

iptables -F

iptables -Z

iptables -A INPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -s 0.0.0.0/24 -p tcp --dport 22 -j DROP

iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set

iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds

#Acceso a DNS

iptables -A INPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT

iptables -A OUTPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT

Hay que instalarlo en todo servidor que se encuentre en la zona desmilitarizada y se debe modificar de acuerdo a las

necesidades de cada servidor

11.5. Procedimiento de verificación de tarjeta de red del servidor Linux

1. Abra una consola de terminal

2. Ejecute pruebas de conectividad

ping servidor remoto

ping computadora local

3. Reinicie el servicio de la tarjeta: /etc/init.d/networking restart

4. Reinicie el servicio de DNS: /etc/init.d/bind restart

5. Reinicie las reglas del IPTables

/etc/init.d/firewall9.sh stop

/etc/init.d/firewall9.sh start

Page 42: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

36 11.6. PROCEDIMIENTO DE VERIFICACIÓN DE SERVICIO DE INTERNET

11.6. Procedimiento de verificación de servicio de Internet

1. Verifique que el servidor esté encendido

2. Ejecute el procedimiento de conectividad de cables

3. Ejecute el procedimiento de verificación de tarjeta de reddel servidor Linux

Page 43: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

Apéndice A

Listas de comprobación

37

Page 44: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

38

Nombre del Documento: Código:

Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.

Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.

PROCEDIMIENTO Tareas Cumple Tareas Cumple

Condiciones Físicas Libre de polvo Sí No Luz Indirecta Sí No

Temperatura constante Sí No Sin humedad Sí No

Condiciones Eléctricas Regulador Sí No No Break Sí No

Potencia >=1000 Watts Sí No Potencia >=1000 Watts Sí No

Tierra Física Sí No Extensión eléctrica aterrizada Sí No

Contactos aterrizados Sí No Impresora no conectada al UPSSí No

Voltaje a 110 voltios Sí No Lámparas en circuito separado Sí No

Translado de equipo Condiciones Físicas Sí No Condiciones Eléctricas Sí No

Mantenimiento Preventivo Sí No Identificación de Equipo Sí No

Instalación de Software Sí No Instalación de impresoras Sí No

Instalación de equipos nuevosCondiciones Físicas Sí No Condiciones Eléctricas Sí No

Identificación de Equipos Sí No Instalación de impresoras Sí No

Instalación de Software Sí No Clonación del equipo Sí No

Identificación de equipos Asignación de Nombre Sí No Asignación de grupo de trabajo Sí No

Asignación de IP a equipo Sí No Registro de datos de equipo Sí No

Usuarios de equipo y de red Creación de usuarios de equipoSí No Creación de usuarios de red Sí No

Identificación de impresoras Asignación de IP a impresora Sí No Asignación de nombre Sí No

Instalar controladores Video Sí No Audio o sonido Sí No

Tarjeta madre Sí No Tarjeta de Red Sí No

Pizarrón electrónico Sí No Escaner Sí No

de Impresoras Sí No Tarjeta de red inalámbrica Sí No

Aplicaciones comunes Antivirus y actualización Sí No Hoja de cálculo Sí No

Acrobat Reader Sí No Procesador de palabras Sí No

Filezilla Sí No Presentaciones Sí No

Putty Sí No Manejador de bases de datos Sí No

Otras aplicaciones Active Estudio Sí No Software de escaner Sí No

Comentarios:

Tabla A.1: Condiciones, translado, equipo, identificación y aplicaciones

Page 45: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

APÉNDICE A. LISTAS DE COMPROBACIÓN 39

Nombre del Documento: Código:

Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.

Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.

PROCEDIMIENTO Tareas Cumple Tareas Cumple

Verificación de equipo Estado estético normal Sí No Sin polvo visible Sí No

Tarjeta de video Sí No Tarjeta de Sonido Sí No

Unidad de CD o DVD Sí No Unidad de disco duro Sí No

Unidad de Floppy o USB Sí No Tarjeta de Red Sí No

Enciende el equipo Sí No Tarjeta madre Sí No

Seguridad Física Área limpia Sí No Herramienta ordenada Sí No

Cables en buen estado Sí No Pulsera anti estática aterrizada Sí No

Sin guantes de látex Sí No No hay alfombra Sí No

Área ventilada Sí No Usa cubre bocas Sí No

Usa bata blanca Sí No No toca áreas dorada o plateada Sí No

Seguridad Lógica El equipo enciende Sí No Anotar y respaldar controladores Sí No

Anotar IP, compuerta y DNS’s Sí No Anotar nombre de equipo Sí No

Anotar grupo de trabajo Sí No Anotar nombres de usuario Sí No

Anotar nombres de impresoras Sí No Anotar controlador de impresoras Sí No

Anotar recursos compartidos Sí No Anotar software del cliente Sí No

Respaldo de Información Verificación de equipo Sí No Equipo arranca desde el disco duroSí No

Avisar al propietario Sí No El propietario respaldó sus datos Sí No

El prop. Indica qué se respalda Sí No El propietario proporciona medio Sí No

Se respaldan datos de prop. Sí No El prop. Está de acuerdo con resp. Sí No

Formateo Mantenimiento preventivo Sí No Instalación de Sistema Operativo Sí No

Restauración de datos Sí No

Restauración de datos Se copió datos de respaldo a equipoSí No Instalar controladores Sí No

Identificación de equipos Sí No Aplicaciones comunes Sí No

Usuarios de equipo y de red Sí No Se probó equipo Sí No

Se conectan unidades de red Sí No

Comentarios:

Tabla A.2: Seguridad Física, lógica, respaldo y restauración de datos

Page 46: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

40

Nombre del Documento: Código:

Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.

Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.

PROCEDIMIENTO Tareas Cumple Tareas Cumple

Mantenimiento Preventivo Verificación de equipo Sí No Solicita controladores y S. O. Sí No

Respaldo de información Sí No Seguridad Lógica Sí No

Seguridad Física Sí No Limpieza del equipo Sí No

Formateo completo de unidades Sí No Clonación de disco Sí No

Restauración de datos Sí No Se verificó equipo Sí No

Limpieza De gabinete Sí No De monitor Sí No

De cables de alimentación Sí No De teclado Sí No

De ratón Sí No De fuente de poder Sí No

Limpieza tarjeta madre Hacer diagrama de conectores Sí No De tarjeta de video Sí No

De tarjeta de red Sí No De módulos de Memoria Sí No

De unidades de almacenamiento Sí No Sopleteo tarjeta madre Sí No

Sopleteo de ventiladores Sí No Limpiador de tarjetas electrónicasSí No

Ensamble de equipo Sí No Espera de cinco a diez minutos Sí No

Mantenimiento Correctivo Verificación de equipo Sí No Seguridad Física Sí No

Respaldo de información Sí No Seguridad Lógica Sí No

Mantenimiento preventivo Sí No

Fallas de Alimentación Continuidad en cables Sí No Funciona Fuente de Poder Sí No

Gira ventilador de fuente de poderSí No Giran otros ventiladores Sí No

Funciona botón de encendido Sí No Funcionan alambres de jumper Sí No

Códigos de error Hay problemas de memoria Sí No Problema de vídeo Sí No

Error de tarjeta madre Sí No Cambio de pila Sí No

Averías de la pila Fecha inválida Sí No Corrección de fecha en BIOS Sí No

Comentarios:

Tabla A.3: Limpieza, mantenimiento correctivo y averías de pila

Page 47: Manual de Procedimientos para el Mantenimiento … · Asignación de direcciones IP para computadoras de departamentos ... seguridad físi ... Permite a su vez cumplir con las normas

APÉNDICE A. LISTAS DE COMPROBACIÓN 41

Nombre del Documento: Código:

Formato de lista de comprobación

Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión.

Hoja: de

LISTA DE COMPROBACIÓN Centro de Cómputo

Fecha: Departamento: FOLIO No.

PROCEDIMIENTO Tareas Cumple Tareas Cumple

Continuidad de cables de red Cable conectado Sí No Led’s de tarjeta parpadean Sí No

Switch o concentrador encendidoSí No Continuidad en jumper Sí No

Conectividad red inalámbrica Tarjeta wireless habilitada Sí No Punto de acceso encendido Sí No

Hay buena señal Sí No Protocolo TCP/IP configurado Sí No

Protocolo TCP/IP configurado Tarjeta habilitada Sí No IP correcta Sí No

Máscara correcta Sí No Compuerta correcta Sí No

Compuerta de salida correcta Sí No IP No Duplicada Sí No

Fallas de red Mensaje red está desconectada Sí No Mensaje conflicto de dirección IP Sí No

Consulta a administrador de red Sí No Hace ping al servidor Sí No

Tarjetas de red servidor Ping a servidor remoto Sí No ping computadora local Sí No

Reinicio de tarjeta Sí No Reinicio de DNS Sí No

Reinicio de reglas de IPTables Sí No Sí No

Servicio de Internet Servidor encendido Sí No Servidor no bloqueado Sí No

Tarjetas de red del servidor Sí No ping a computadora local Sí No

Ping a compuerta de salida Sí No Ping a DNS Sí No

Consulta a DNS Sí No Tarjeta local y remota habilitadas Sí No

Internet alumnos/Docentes Copiar archivo conexionred.bat Sí No Cambiar datos de TCP/IP a archivoSí No

Cambiar nombre a tarjeta Sí No Protocolo TCP/IP configurado Sí No

Copiar archivo choice.exe Sí No Quitar /M en conexionred.bat Sí No

Ejecutar como administrador Sí No Probar Conexión a red Sí No

Comentarios:

Tabla A.4: Procedimientos de red