Professional Documents
Culture Documents
Proyecto Integrador Borrador
Proyecto Integrador Borrador
Introducción:..................................................................................................................................2
1.- Valoración de necesidades:..................................................................................................3
1.1 Necesidades generales........................................................................................................4
1.2 Necesidades Informáticas...................................................................................................4
2.- Valoraciones de soluciones eh infraestructura...............................................................7
2.1 Evaluación de Tecnologías Actuales.................................................................................7
2.2 Valoración de infraestructura y tecnología......................................................................11
2.3 Flexibilidades de las tecnologías......................................................................................14
2.4 Riesgos posibles de las tecnologías................................................................................16
2.5 Desarrollo de soluciones....................................................................................................18
2.6 Cotización y evaluación de mobiliario..............................................................................21
2.7 Cotización y de valuación de tecnologías (software/hardware)...................................22
2. 8Cotización y Evaluación de Redes:..................................................................................31
2.9 Arquitectura de Red............................................................................................................32
2.9.1Cotización Total................................................................................................................34
3.- Presentacion...........................................................................................................................35
3.1 Conclusión de proyecto integrador...................................................................................35
3.2 Anexos..................................................................................................................................36
Introducción:
Se evaluó el aula y los equipos de computación con los que trabajan los alumnos,
las necesidades por cubrir son mínimas, el plan de estudio que manejan es básico
es decir: navegación y búsqueda de información en la internet para actividades
que el maestro requiera, investigaciones, tareas y el uso de la paquetería
Microsoft Office.
Trabajan con equipos AIO (All In One) computadoras con CPU integrado, las
complicaciones pueden surgir a largo plazo, las computadoras All In One como se
menciono tienen su sistema de procesamiento integrado en una misma pantalla lo
cual al largo plazo será un problema al momento de recibir soporte, estas
computadoras son más caras y tedioso su mantenimiento lo cual decidiremos
cambiarlos por computadoras de gabinete, efectivamente ocupan ligeramente más
espacio pero su rendimiento es mejor y su mantenimiento más flexible
No cuentan con una arquitectura de red es una misma señal de internet que se
reparte hacia los demás nodos (equipos) desde el router, esto podría hacer lenta
la descarga de algún software para alguna actividad o algún material que se vaya
a descargar. Se propone una arquitectura de red en la cual se le puede repartir
una cantidad considerable de internet por maquina monitoreada por un
administrador en este caso la persona que esté a cargo del aula, esa persona
estará encargada de repartir la señal de forma ordenada y constante permitirá y
negara permisos de accesos a la internet o equipos externos que se quieran
conectar a ella
Equipos AIO (All In One): computadoras con CPU integrado marca BenQ
Sistema operativo: Windows XP versión 2002 service Pack 3
Version: Home edition
Arquitectura: 32 bits
Procesador: AMD Sempron 1.50Gzh
Memoria Ram: 896 MB (1 GB)
Software:
Antivirus Avast
Adobe Reader
Paqueteria de Microsoft Office
Internet Explorer
Google Chrome
Software
Lista de cotejo Caracterissticas S N Cual
i o
SO Service Pack 3 Home edition versio x Window
2002 s XP
Microsft Office Acces x
Exel
InfoPath Designer
InfoPathFiller
Onenote,
Outlook
Powepoint
Publisher
Sharepoint Workspace
Word
Corel/Ps No hay, no esta dentro del pla de x
estudio
Antivirus Licencia gratuita de Avast x Avast
Adobe Crobat Instalado, en existencia x
Flash Instalado, en existencia x
Java Instalado, en existencia x
Internet Instalado (predeterminao del SO) x
Explorer
Mozilla firefox No hay x
google chrome Instalado, en existencia x
Mobiliario
Lista de cotejo Si No Estado Cantida
d
Aire x Bueno 2
acondicionado
Sillas x Bueno 39
Escritorios x Bueno 12
Pantalla para el x Bueno 1
proyector
Pintarrón x No hay 0
Proyector X Bueno 1
Se tomaron fotos y medidas del aula para ver cómo está organizado e
implementado y desarrollar una forma de cómo optimizar no solo la tecnología si
no también la infraestructura con nuevo mobiliario y equipos que se ajuste a la
medida para una mayor comodidad, seguridad y orden
Medidas
Centro de
cómputo
Largo 9.39mts
Ancho 8.7mts
Alto 2.84mts
Escritorio
Largo 123 cm
Ancho 40 cm
Alto 76.5 cm
Se proporciona croquis del aula (Estado: Actual)
Sobre la arquitectura de red pensamos en el uso de switch para una red más
segura y ordenada usaremos como apoyo el “modem” que brinda Telmex (el
proveedor de internet de la escuela) para conexión de internet consiste en 2 switch
conectados entre sí para generar un efecto de “cascada” esto consiste en:
Uno de los switch ira conectad al modem (señal de internet) mientras que el otro
ira conectado al primer switch mediante uno de sus puerto con un cable UTP con
conector RJ45 y el resto de las salidas será para los nodos
(equipos/computadoras) que se implementaran y a si tener todas la computadoras
en una misma también se aconseja configurar el modem cambiar el tipo de
encriptación y el nombre de la red para una mayor seguridad
Los software que se pensaron varían algunos componentes que mas adelantarte
se explicara esa “variación”.
Se pensó de una forma “estándar” y actualizada una de los opciones nos ofrece
conservar lo que es Windows 7 y de mas componente que este contiene sin
embargo pensamos también en actualizarnos a la época ofreciendo Windows 8
como una segunda alternativa y aprovechar las mejoras que en esta nueva
versión nos ofrece, eso, es por parte del SO (sistema operativo)
Uno de los mayores riesgo por los que podemos correr seria una descarga
eléctrica que normalmente en nuestra región eso suele ser muy seguido
La computadoras internamente hacen un trabajo muy pesado por lo que esto hace
que se caliente el uso en exceso de un equipo puede llegar a que este se sature
En otros casos el polvo también es un riesgo que corremos con el tiempo que se
acumula y se crean capas de mugre y pelusa que tapan los disipadores internos lo
que ocasiona su sobrecalentamiento y un mal rendimiento como antes
mencionado sin contar que en el peor de los casos estas capas de polvo pueden
hacer un corto en los circuitos
La posición de los quipos corren un papel muy importante se debe tener siembre
en la parte de abajo en algún costado donde tenga apoyo para a si evitar
accidentes si alguien tropieza o golpea este no tienda a caerse y dañar los
componentes interno también en algunos casos el equipo esta en el mismo
escritorio junto al usuario pero corremos el riesgo de que este pudiera caer no
precisamente por descuido de uno, los accidentes pasan por eso es recomendable
que estén en lugar seguro inmóviles, ventilados y limpios
El internet o las redes puedes ser un blanco para algunas personas relacionas con
el área con una mentalidad de perjudicar siempre se llega a la conclusión “¿Por
qué alguien querría hacerme o hacernos algo?” y “¿nadie se tomara la molestia de
hacerlo?” pero nunca está de más ser precavido y tener métodos de prevención a
eso hoy en día los jóvenes tienen demasiado acceso a la tecnologías y desarrollan
habilidades que no siempre se usan para bien pero no es solo contra estudiantes
si no también gente externa o simplemente una persona con tiempo y que en el
peor de los casos seamos seleccionados para uno de sus experimentos etc. El roll
de la seguridad juega un papel importante no importa que tan mínimo sea.
Siempre debemos tener en cuenta que trabajamos con el internet como una
herramienta para extraer información pero la internet no siempre es segura
siempre corre uno el riesgo o quizás la mala suerte de contraer un virus pero el
internet no solo es una manera una persona con una memoria USB podría traer un
virus que posiblemente pesco en otra computadora y contagiar los equipos, los
virus siempre han sido un problema desde hace tiempo no todos se combaten con
los antivirus no todos los detecta un antivirus a veces pueden ser tan dañinos que
pueden dejar inoperable un equipo eso no quiere decir que no sea reparable los
antivirus trabajan de diferentes formas a sí que seguro no siempre estará uno pero
prevenido siempre claro que el uso de un antivirus aumenta la seguridad en un
gran porcentaje y claro este elimina mas con mayor facilidad pero a continuación
veremos otras formas de prevenirlos porque no solo los antivirus son una.
2.5 Desarrollo de soluciones
Tener soluciones de mas para problemas futuros nunca está de más siempre hay
que tener previsto los riesgo y problemas más comunes que se pueden presentar
para esto esta sección nos ayudara a cómo desarrollar algunas soluciones para
los riesgos más comunes que son los que se mencionaron previamente no quiere
decir que sean todos, los problemas se pueden presentar en cualquier momento,
de cualquier forma y de cualquier escala a sí que siempre hay que estar listos y
dispuestos a invertir en su mantenimiento siempre y cuando lo requiera o necesite
Subestimando aun atacante y para ofrecer al menos una seguridad promedio para
lo necesario no pensemos tan engrande que alguien quisiera perjudicar nuestra
red o nuestros equipos pero si alguien que se quiera colgar del internet algo
sencillo eh útil seria configurar el modem del proveedor a través de su IP que nos
ofrece y cambiar primero el nombre de la red y la encriptación por recomendable
WPA2 que ya cuentan con ese tipo de encriptación los módems que nos brinda
Telmex a si aumentamos la seguridad y ya no será tan fácil para cualquiera
acceder a la señal de internet sin antes obtener la contraseña asignada por el
administrador
Para combatir los virus hay muchas formas porque hay de muchos tipos los
antivirus tan solo son una barrera para alguno de ellos pero algunos logran entrar
bueno para evitarse este problema el uso de un deep freeze parece una buena
idea pero se debe tener ya planeado que configuración y herramientas se ocupara
antes de congelar el sistema, esto hace que cada vez que se reinicie la
computadora este regrese a la forma en la que fue configurada no importa si
alguien instala juegos, guarda archivos, fotos etc. Este lo eliminara al reiniciar y
claro esto también pasa con los virus sin contar otras medidas de seguridad y
optimización que nos ofrece este tipo de aplicación
2.6 Cotización y evaluación de mobiliario
El mobiliario solo consta de escritorios más grandes para un mayor número de
equipos por persona y sillas plegables para ahorrar espacio después de su uso
Mesa
Característica escritorio fabricado en Dinamarca, laminado color cerezo, de tipo Imagen
s ejecutivo.
Precio $2,099.00
Medidas 75 cm de alto, 150 cm de ancho y 80 cm de largo
Marca PRIMA
Lugar de Office Max
venta
Fabricante TVILUMN
Cantidad 10
Subtotal $20990
Silla
Caracteristicas Silla plegable estructurada de acero y plástico de alta resistencia Imagen
Precio $ 219.00
Medidas 75 cm de alto, 46 cm de ancho y 45 cm de largo
Marca Office Max
Lugar de Office Max
venta
Fabricante Office Max
Cantidad 28
Subtotal $6132
2.7 Cotización y de valuación de tecnologías (software/hardware)
En esta parte se presentara la cotización que fue evaluada de la siguiente manera,
3 gammas que consisten en las ya antes mencionadas gamma baja, gamma
media y gamma alta explicando mas a detalle la razón por la que se escogieron
cada uno de los componentes para cada gamma
$649
Cotizacion de Hardware
Gamma Alta Imagen Precio
Procesador
Motivo: esto es sumamente gran equipo la utilidad que puede tener un equipo a si
es solo para exprimir al máximo cada componente ya están listos para cualquier
actualización, durara mucho años hasta que se vuelva a tener que actualizar
Cotización de software:
Sistema Operativo Microsoft Windows 7 Home Basic SP1 (32bits) 1PC $32376
Antivirus McAfee Antivirus Plus 2013 (1 usuario) $4776
Descarga
compresor de archivos Winrar 4.11 (Free license/Licencia gratuita) r
Descarga
Contenido extra Toolwiz Time Freeze (Free license/Licencia gratuita) r
Subtotal $42,542
Gamma Media Imagen Precio
Software Equipos = 24
Modem Se tiene contemplando el que se tienen en uso (Telmex, 1 //
Thomson)
Bobina Bobina De Cable Utp Para Red Rj45 Cat5e 1 $699
300mts
Canaletas Canaleta De Pvc Para Cableado 10 $500
4.5cm X 1.5cm X 2.50 metros
Conectores Plug Conector Rj45 Para Cable Red Utp Cat 5e 100 Piezas Bbf 100 80
RJ45
Subtotal $1997
2.9 Arquitectura de Red
Después de cotizar y evaluar el material que se va a usar se pensó el modo en el
que conectaremos en red todos los equipos, investigando y aplicando
conocimientos adquiridos pensamos que una de las formas más fáciles, rápidas y
baratas era conectar todo en 2 switchs y a si creando algo como se conoce
“conexión en cascada” que consiste en lo siguiente
Se trabajara con una conexión en cascada con ambos swtich y nos apoyaremos
en el router/modem del proveedor de Internet que posee
2.9.1Cotización Total
En esta sección calcularemos los costos totales de los equipos y software en sus
diferentes gammas contando también el quipo de red y mobiliario, se mostrara el
total final por gamma
3.- Presentacion
Los precios cotizados varían de diversas páginas de venta en línea enfocada a los
equipos computaciones como:
www.pcel.com
www.pcdigital.com
www.ebay.com
www.mercadolibre.com
www. thermaltake.com.mx
www.intel.com
www.amd.com
www.microsoftstore.com/MX
latam.kaspersky.com/mx
eset-nod32.mx
www.servipyme.com.mx/faronics/