Page 1

Nombre: Jeffer Jesid Bohórquez Macías

1. Problema de Investigación Síntoma: Caidas y Bloqueo de los servidores Claro Problemas: 1. Introducir mal los códigos de consola para acceder a los servidores produce saturación de memoria. 2. Reinicio de servidores en horas picos para solucionar problemas 3. Acceso a personal no capacitado para manejar los servidores. Antecedentes del problema: Bloqueo de acceso a servidores en ciertas horas Reinicios de los servidores programados Servidores de respaldo en caso de caída de servidor Actualidad del problema: Personal capacitado 24/7 e ingenieros de planta 24 horas turnos rotativos Proyección del problema: El continuo bloqueo de los servidores hace que no se pueda acceder a la base de datos, lo que duplica y triplica el tiempo de atención al cliente cuando se puede acceder o aplazar la asesoría hasta que el sistema se recupere. Planteamiento del problema: ¿ La Capacitación de manejo de servidores y bases de datos disminuirá los problemas y el servidor trabajara normalmente?


Justificación.

Eventualmente la caída constante de los servidores por parte de los usuarios que acceden al él llevan una problemática más allá de una simple caída del sistema, ya que por el mal manejo que se está dando por parte de los operarios se está dando un mal servicio, y está comprometiendo al área de soporte técnico, atención al cliente en un conflicto de mal servicio prestado por los dos. Gracias a un estudio realizado el porqué de estos acontecimientos ocurrían frecuentemente se halló que el error venia por parte de los usuarios que acceden a los servidores, al tratar buscar información realizan consultas erróneas e innecesarias tratando de buscar información, al realizar constantemente estas operaciones bloquean los accesos e ingreso al servidor, esto lleva a que el departamento de mantenimiento y soporte de los servidores entre en acción inmediata a solucionar el problema, realizando el procedimiento adecuado o ingresar el servidor de respaldo se pone el sistema online, pero esto requiere de tiempo lo que demora el ingreso y la respuesta al cliente. Es importante realizar este proyecto ya que se mejorara el servicio prestada al cliente final y mejorara el rendimiento en la asesoría a problemas presentado por los clientes.


• -

Objetivos

Objetivo general

Capacitar al personal que ingresa a los servidores de tal manera que den buen uso de este. -

Objetivos específicos - Explicar al personal que los servidores son máquinas que tienen recursos limitados los cuales deben ser utilizados adecuadamente. - Explicar por qué cuando se bloquea o se cae un servidor nos afecta a las dos partes generando costos innecesarios. - Dar cursos básicos de manejo de la plataforma y explicar que hay comandos innecesarios y muy pesados que son utilizados frecuentemente por ellos. - Enseñar a manejar la consola de forma limitada, pero con lo necesario para que se realice el trabajo correctamente. 4. Delimitación Temporal: 10 Semanas Espacial: Claro Soluciones Población: Personal de soporte Técnico e ingenieros de mantenimiento

Metodología

1. Recolección de información de los servidores. -

Se toman los datos de los servidores, switch y routers y para encontrar las fallas más frecuentes

-

Se analizan las horas picos y las fallas de los reinicios

-

Se cuentas las veces que se reinició el equipo por saturación o fue forzado

2. Diseño del curso de capacitación -

Se toman los conceptos básicos de manejo de datos y se le añaden curso de línea de comando de SQL

-

Se trabaja en conjunto con los ingenieros de Claro soluciones y Carvajal S.A.


-

El curso contara de 40 horas

-

Se realizara un examen para verificar que se haya adquirido conocimiento

-

Se cuadran la intensidad horaria y los horarios en que se pueda realizar la capacitación

3. Entrega del curso y aprobación. -

Se entrega el curso de capacitación a Claro soluciones

-

Esta especificado que la capacitación requiere ingenieros por parte de Claro soluciones y Carvajal S.A.

-

Ellos decidirán el cronograma de actividades cuando inicia.

4. Capacitación del personal -

Se dictará el curso dos horas diarias de lunes a viernes

-

habla una clase los sábados de refuerzo de 6 horas para lo que no puedan asistir entre semana o falten alguna clase

-

como son tres turnos rotativos la empresa dará una hora de tiempo laboral para el curso y la otra hora la dará el personal después de cada turno o antes de cada turno se dictara la capacitación.

-

Al cumplir las hora de capacitación se realizara un examen y se entregara a claro

5. Seguimiento del curso -

se realizara un seguimiento de 2 semanas para comprobar si la capacitación dio resultado

-

-Se entregara el informe a claro soluciones y a Carvajal S.A.

6. Entrega de guía de Manejo -

Se diseñara una guía de comando básicos para reforzar la capacitación, posibles problemas y soluciones relacionadas

-

En el tiempo de prueba de nuevos empleados se complementara la capacitación con el curso entregado anteriormente

Resultados esperados

Tabla de Fortalecimiento


Resultado Esperado Capacitación de personal que ingresa a los servidores claro

Indicador

Beneficiario Estudiantes y docentes

Tesis de Grado

Tabla N° 2. Aprobación social del Conocimiento Resultado Esperado

Indicador

Beneficiario

Folletos

Docentes

Cartillas

estudiante

Videos

personal Claro

Presentaciones

Personal Carvajal

Capacitacion de personal que ingresa a los servidores claro

Practicas

IMPACTO ESPERADO

Con esto se desea mejorar el funcionamiento de los servidores, así poder prestar una mejor atención al cliente final, disminuir los conflictos y quejas por parte de Claro soluciones ya que se ha capacitado de la mejor forma al personal de trabajo, los cuales son los directos implicados en el manejo y en las fallas que presentan los servidores . •

CRONOGRAMA

Semanas

Actividad 1 Paso 1. Recolección de información

2

3

4

5

6

7

8

9

1 0


Paso 2. Diseño del curso de capacitación. Paso 3. Entrega del curso y aprobación. Paso 4. Capacitación del personal Paso 5. Seguimiento del curso Paso 6. Entrega de guía de Manejo

MARCO TEÓRICO

SERVIDOR Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.1 ROUTER Un router —anglicismo también conocido enrutador o encaminador de paquetes y españolizado como rúter—1 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.2 El funcionamiento básico de un router , consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. En base a esta información lo reenvían a otro encaminador o al host final en una actividad que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de Dijkstra. Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:

1 Stallings, William (2004). Comunicaciones y Redes de Computadores. Prentice Hall. 2 Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall.


Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo. • Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor. Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.3 SWITCH Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.4 CONECTORES Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado.5 Son conectores RJ-45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc. RED DE ÁREA LOCAL La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos.6 INTRANET Se entiende por intranet corporativa a aquella intranet o red privada perteneciente a una empresa o corporación. El principal motivo que está llevando cada vez más a un 3 Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. 4 www.sucre.udo.edu.ve/comp_ac/logro2.html 5Derfler y Freed, Les: Así funcionan las comunicaciones. 1994. PVP 4.695 Pts. 6 www.sucre.udo.edu.ve/comp_ac/logro2.html


importante número de compañías a desarrollar su propia intranet es la concienciación por parte de los directivos de la importancia que tiene la gestión del conocimiento en el ámbito empresarial. De entre los posibles beneficios que puede traer una intranet corporativa suelen destacar para las empresas el aprendizaje y la evaluación de los procesos productivos en lo referente a calidad, productividad, eficacia y costes.7 SERVICIOS NO ORIENTADOS Y ORIENTADOS •

Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.8 • Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.9 BASES DE DATOS SQL El lenguaje de consulta estructurado o SQL (por sus siglas en inglés Structured Query Language) es un lenguaje declarativo de acceso abases de datos relacionales que permite especificar diversos tipos de operaciones en ellas. Una de sus características es el manejo del álgebra y el cálculo relacional que permiten efectuar consultas con el fin de recuperar de forma sencilla información de interés de bases de datos, así como hacer cambios en ellas.10 CARACTERÍSTICAS SQL

El SQL es un lenguaje de acceso a bases de datos que explota la flexibilidad y potencia de los sistemas relacionales y permite así gran variedad de operaciones. Es un lenguaje declarativo de "alto nivel" o "de no procedimiento" que, gracias a su fuerte base teórica y su orientación al manejo de conjuntos de registros —y no a registros individuales— permite una alta productividad en codificación y la orientación a objetos. De esta forma, una sola sentencia puede equivaler a uno o más programas que se utilizarían en un lenguaje de bajo nivel orientado a registros. SQL también tiene las siguientes características: 7 HOLTZ, Shel. INTRANET como ventaja competitiva. Madrid: Anaya Multimedia, 1997. 354p.+CD.

8 GRALLA, P.(1996). Como Funcionan las Intranets. (1ra ed.). Maylands: Prentice Hall. 9 Mora, E., Zorrilla, M. E., Díaz de Entresotos, J. Iniciación a las bases de datos con Access 2002. Díaz de Santos, 2003 10 Pons Capote et al. Introducción a las bases de datos: el modelo relacional. Thomson Paraninfo, 2005


Lenguaje de definición de datos: El LDD de SQL proporciona comandos para la definición de esquemas de relación, borrado de relaciones y modificaciones de los esquemas de relación. • Lenguaje interactivo de manipulación de datos: El LMD de SQL incluye lenguajes de consultas basado tanto en álgebra relacional como en cálculo relacional de tuplas. • Integridad: El LDD de SQL incluye comandos para especificar las restricciones de integridad que deben cumplir los datos almacenados en la base de datos. • Definición de vistas: El LDD incluye comandos para definir las vistas. • Control de transacciones: SQL tiene comandos para especificar el comienzo y el final de una transacción. • SQL incorporado y dinámico: Esto quiere decir que se pueden incorporar instrucciones de SQL en lenguajes de programación como: C++, C, Java, PHP, Cobol, Pascal y Fortran. • Autorización: El LDD incluye comandos para especificar los derechos de acceso a las relaciones y a las vistas.11 TIPOS DE DATOS Algunos de los tipos de datos básicos de SQL son: •

Date: una fecha de calendario que contiene el año (de cuatro cifras), el mes y el día. • Time: La hora del día en horas minutos segundos (el valor predeterminado es 0). • Timestamp: la combinación de Date y Time. OPTIMIZACIÓN Como ya se dijo antes, y suele ser común en los lenguajes de acceso a bases de datos de alto nivel, el SQL es un lenguaje declarativo. O sea, que especifica qué es lo que se quiere y no cómo conseguirlo, por lo que una sentencia no establece explícitamente un orden de ejecución. El orden de ejecución interno de una sentencia puede afectar seriamente a la eficiencia del SGBD, por lo que se hace necesario que éste lleve a cabo una optimización antes de su ejecución. Muchas veces, el uso de índices acelera una instrucción de consulta, pero ralentiza la actualización de los datos. Dependiendo del uso de la aplicación, se priorizará el acceso indexado o una rápida actualización de la información. La optimización difiere sensiblemente en cada motor de base de datos y depende de muchos factores. Existe una ampliación de SQL conocida como FSQL (Fuzzy SQL, SQL difuso) que permite el acceso a bases de datos difusas, usando la lógica difusa. Este lenguaje ha sido implementado a nivel experimental y está evolucionando rápidamente.12 11 Fiamingo, Frank G., DeBula, Linda y Condron, Linda: Introduction to UNIX. University Technology Services, The Ohio State University, 1998.


CISCO Cisco Systems es una empresa global con sede en San José,1 (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones tales como: •

dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs(concentradores); • dispositivos de seguridad como Cortafuegos y Concentradores para VPN; • productos de telefonía IP como teléfonos y el CallManager (una PBX IP); • software de gestión de red como CiscoWorks, y equipos para redes de área de almacenamiento.13 Hasta el 8 de junio de 2009, era considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado delNASDAQ o mercado accionario de tecnología. Posterior a esa fecha y gracias a su solidez, ingresa en el índice de industriales Dow Jones. La empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Allí comenzó su despliegue como empresa multinacional. Bosack adaptó el software para enrutadores multiprotocolo originalmente escrito por William Yeager, otro empleado de informática en esa universidad. Cisco Systems creó el primer router comercialmente exitoso. Hoy en día, otro gigante que le está intentando hacer sombra es la multinacional Juniper Networks, a la venta de routers para enlaces backbone(columna vertebral). Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS de código actualmente cerrado y totalmente propietario.14 A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" (CLI) (Interfaz de Línea de Comandos, por su nombre en español) que sirve de intérprete entre el usuario y el equipo. 12 Sunderic, D. Microsoft SQL Server 2005 stored procedure programming in T-SQL & .NET. 3rd ed. McGraw-Hill, cop. 2006.

13 Sunderic, D. Microsoft SQL Server 2005 stored procedure programming in T-SQL & .NET. 3rd ed. McGraw-Hill, cop. 2006.

14 Perlman, R.: Interconnections Second Edition: Bridges, Routers, Switches and Internetworking Protocols. AddisonWesley, 2000.


Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene convenio con la editorial estadounidense Pearson VUE, es así como una división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas

LÍNEA DE COMANDOS CISCO

Cisco IOS (originalmente Internetwork Operating System) es el software utilizado en la gran mayoría de routers (encaminadores) y switches(conmutadores) de Cisco Systems (algunos conmutadores obsoletos ejecutaban CatOS). IOS es un paquete de funciones de enrutamiento, conmutamiento, trabajo de internet y telecomunicaciones que se integra estrechamente con un sistema operativo multitarea. La interfaz de línea de comandos de IOS (IOS CLI) proporciona un conjunto fijo de comandos de múltiples palabras. El conjunto disponible se determina mediante el "modo" y el nivel de privilegios del usuario actual. El modo "Global configuration" proporciona comandos para cambiar la configuración del sistema y el modo "interface configuration" a su vez, proporciona comandos para cambiar la configuración de una interfaz específica. A todos los comandos se les asigna un nivel de privilegios, de 0 a 15, y pueden ser accedidos por usuarios con los privilegios necesarios. A través de la CLI, se pueden definir los comandos disponibles para cada nivel de privilegio.15 COMANDO NETSTAT Este comando es la mejor forma de saber de los puertos y darnos cuenta que procesos esta escuchando nuestra máquina y asi poder determinar los servicios que se ejecutan detrás de ellos. de esta forma es muy util nuestro famoso comando“netstat”.16

15 Keshav, S.: An Engineering Approach to Computer Networking, Addison-Wesley, 1997. 16 Black, D. P. Managing Switched Local Area Networks, A Practical Guide. Addison-Wesley, 1998.


Figura N° 1. Beginners Guide to SQL Server 2008 pag 45 Programación C++ C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de loslenguajes orientados a objetos, el C++ es un lenguaje híbrido. Posteriormente se añadieron facilidades de programación genérica, que se sumó a los otros dos paradigmas que ya estaban admitidos (programación estructurada y la programación orientada a objetos). Por esto se suele decir que el C++ es un lenguaje de programación multiparadigma. Actualmente existe un estándar, denominado ISO C++, al que se han adherido la mayoría de los fabricantes de compiladores más modernos. Existen también algunos intérpretes, tales como ROOT. Una particularidad del C++ es la posibilidad de redefinir los operadores, y de poder crear nuevos tipos que se comporten como tipos fundamentales. El nombre C++ fue propuesto por Rick Mascitti en el año 1983, cuando el lenguaje fue utilizado por primera vez fuera de un laboratorio científico. Antes se había usado el


nombre "C con clases". En C++, la expresión "C++" significa "incremento de C" y se refiere a que C++ es una extensión de C.17 PROGRAMACIÓN JAVA El lenguaje de programación Java fue originalmente desarrollado por James Gosling de Sun Microsystems (la cual fue adquirida por la compañía Oracle) y publicado en 1995 como un componente fundamental de la plataforma Java de Sun Microsystems. Su sintaxis deriva mucho de C y C++, pero tiene menos facilidades de bajo nivel que cualquiera de ellos. Las aplicaciones de Java son generalmente compiladas abytecode (clase Java) que puede ejecutarse en cualquier máquina virtual Java (JVM) sin importar la arquitectura de la computadora subyacente. Es un lenguaje de programación de propósito general, concurrente, orientado a objetos y basado en clases que fue diseñado específicamente para tener tan pocas dependencias de implementación como fuera posible. Su intención es permitir que los desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en cualquier dispositivo (conocido en inglés como WORA, o "write once, run anywhere"), lo que quiere decir que el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en otra. Java es, a partir de 2012, uno de los lenguajes de programación más populares en uso, particularmente para aplicaciones de clienteservidor de web, con unos 10 millones de usuarios reportados.18 ACCESO REMOTO El acceso remoto a una computadora era una función que podían realizar las primeras grandes computadoras que poseían un número de terminales de texto unidos a éstas a través de interfaces simples, básicamente cables. El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada emulador de terminal, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras ,como telnet y ssh, popularizadas inicialmente en entornos Unix. Cerca de la década de los noventa, las interfaces de usuario sufren una revolución, abandonando la interacción textual en favor de una interacción más gráfica. Debido a esta revolución surgen dos tecnologías nuevas: 17 JOYANES, L. (2008). Fundamentos de la programación. Algoritmos y Estructura de Datos, 4ª Edición. Madrid: McGrawHill.

18 JOYANES, L. (2008). Fundamentos de la programación. Algoritmos y Estructura de Datos, 4ª Edición. Madrid: McGrawHill.


Los terminales gráficos, también denominados clientes ligeros o thin-client. Evolución de los viejos terminales de texto unidos por cables. • Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos.19 El primer entorno operativo de escritorio remoto es el sistema de ventanas X, originalmente desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en1984. El objetivo inicial era lograr la compatibilidad en materia de terminales gráficos de los diversos fabricantes. Este objetivo resultó ampliamente logrado con su aceptación por parte de dichos fabricantes. En 1988, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo encargado del desarrollo y estandarización del sistema de ventanas X. El éxito de este sistema aún perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo clientes paraWindows y MacOS.20 PROGRAMAS DE ACCESO REMOTO •

MetaFrame, de la compañía Citrix Systems. • Terminal Services, de Microsoft. Hoy parte integral de sus sistemas operativos. • AADS SERVER, de la compañía AADS-WORLDWIDE. • AppliDis, de la compañía Systancia. • Sun Ray, de Oracle Corporation. • Secure Global Desktop, de Oracle Corporation. • VNC. La implementación original de este escritorio remoto tuvo lugar en los laboratorios de Olivetti en Cambridge. Posteriormente fue adquirido por AT&T alcanzando el grado de desarrollo conocido actualmente. Más recientemente, el mantenimiento de VNC ha pasado a la compañía RealVNC, convirtiéndose en software de código abierto de carácter gratutito. • Escritorio remoto X11. • 2X Application Server de la compañía 2X. • GoGlobal de la compañía Graphon. • pcAnywhere de Symantec. • TeamViewer • LogMeIn. • Supremo. • Ammyy. 19 BRASSARD, G.; BRATLEY, P. (1997). Fundamentos de Algoritmia. Madrid: Prentice-Hall. 20 GARCÍA MOLINA, J. J.; MONTOYA DATO, F. J.; FERNÁNDEZ ALEMÁN, J. L.; MAJADO ROSALES, M. J. (2005). Una introducción a la programación. Un enfoque algorítmico. Madrid: Thomson-Paraninfo.


Goverlan Remote Control, de PJ Technologies21

PROTOCOLO DE COMUNICACIONES EN ACCESO REMOTO El elemento característico en cualquier implementación de escritorio remoto es su protocolo de comunicaciones, que varía dependiendo del programa que se use: • Independent Computing Architecture (ICA), utilizado por MetaFrame. • Remote Desktop Protocol (RDP), utilizado por Terminal Services. • Adaptive Internet Protocol (AIP), utilizado por Secure Global Desktop. • Virtual Network Computing, (VNC), utilizado por el producto del mismo nombre. • X11, utilizado por el sistema de ventanas X.22

Tabla 1. Funciones del equipo Investigador Nombre

Tipo de Vinculación Funciones Recolección de información Diseño del curso de capacitación. Entrega del curso y aprobación. Jeffer Jesid Bohorquez Macias Estudiante Capacitación del personal Seguimiento del curso Entrega de guía de Manejo

Duración 1 semana 2 semanas 1 semana 4 semanas 2 semanas 1 semana

Tabla 2. Presupuesto Global Rubro Recurso humano Materiales. Sum. Compra de Equipos Alquiler de Equipos Transporte

Fuentes de Financiación Propias Empresa $ - $ 600.000,00 $ - $ 300.000,00 $ - $ $ 400.000,00 $ 150.000,00

Improvistos 5% Total

Total $ 600.000,00 $ 300.000,00 $ $ 400.000,00 $ 150.000,00 $ 1.450.000,00 72500 $ 1.522.500,00

21 Agnew, P.W.: Distributed Multimedia. Addison-Wesley, 1996. 22

Kaufman, C., Perlman, R. y Speciner, M.: Network Security. Private Communication in a Public World. Prentice Hall, 1995.


Tabla 3. Recurso Humano Cargo Ingeniero Carvajal Ingeniero Claro Tecnico Claro Total

N째 horas/semana N째 Semanas Total De horas Vr.Hora Total 4 10 40 6000 $ 3 6 18 5000 $ 2 4 8 3000 $ $

Tabla 4. Materiales, Suministros e Insumos Concepto Resma Tinta Cartillas Folletos Total

Cantidad 2 5 40 100 $

Vr. Unitario $ 10.000,00 $ 40.000,00 $ 7.000,00 $ 500,00

Vr. Total $ 20.000,00 $ 200.000,00 $ 280.000,00 $ 5.000,00 505.000,00

Tabla 5. Transporte Trayecto Carvajal - Claro Claro - Carvajal Total

Vr. Pasaje

Numero de Pasajes 24 $ 1.550,00 10 $ 1.550,00

Vr Total $ 37.200,00 $ 15.500,00 $ 52.700,00

240.000,00 90.000,00 24.000,00 354.000,00


Anteproyecto  

trabajo

Advertisement
Read more
Read more
Similar to
Popular now
Just for you