Informe de Pasantia Profesional Modelo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

UNIVERSIDAD YACAMBÚ

VICE-RECTORADO ACADÉMICO
FACULTAD DE INGENIERÍA

INFORME DE PASANTIAS
DROGUERIA NENA, C.A.
CALLE3 CON CARRERA 3 EDF. DRONENA ZONA INDUSTRIAL III
BARQUISIMETO – ESTADO LARA

Pasante: Luis D. Montesinos C.


Departamento o Área: Servicios Tecnológicos
Tutor Empresarial: Ing. Nelson Giménez.
Lapso: Sept 2.015 – Dic 2.015.

Barquisimeto, Diciembre 2015

1
INTRODUCCIÓN
Droguería Nena, C.A. es una empresa dedicada a la distribución de
medicamentos y productos misceláneos, posee un gran volumen de distribución y
un alto índice de automatización en sus procesos, siendo el área de sistemas una
pieza vital dentro del engranaje de la organización. El área de sistemas,
específicamente la coordinación de servicios tecnológicos, tiene como principal
objetivo optimizar y mantener en funcionamiento todos los procesos
computarizados de la organización, que incluyen: las plataformas a través de las
cuales funcionan los sistemas instalados, los servidores de aplicaciones y
servicios, las redes de comunicaciones, entre otros.
El área de sistemas está dividida es distintos grupos de trabajo, en el caso de
los pasantes, comúnmente son asignados al área de gestión de información (la
cual se encarga de generar y adaptar las requisiciones de búsquedas a través de la
base de datos, a los sistemas propios de la empresa) o al área de coordinación
tecnológica que es la encargada de atender lo referente a la configuración de
equipos, servidores, usuarios, plataforma tecnológica, redes, dispositivos
periféricos, entre otros. A través del sistema integrado de administración de
incidencias se asignan las actividades a realizar por cada uno de los integrantes
del departamento de sistemas.
El pasante del área de coordinación tecnológica se encarga de prestar apoyo
y/o soporte en las actividades propias del departamento, entre las cuales se pueden
destacar la creación de un usuario en los distintos servidores instalados en la red
organizacional, su adecuación a los servicios de mensajería instantánea y correo,
la habilitación o restricción de los servicios propios del usuario atendiendo a su
perfil, configuración del servicio de telefonía ip en su estación de trabajo,
verificación de la integridad del cableado de redes, entre otros.

2
El área de sistemas, al igual que el resto de los departamentos, maneja
indicadores de gestión donde se refleja la eficiencia en la atención de las
necesidades existentes en la empresa referentes al área. Las metas se establecen
en porcentajes y se miden con respecto al tiempo en virtud de mantener una alta
efectividad que se traduce en productividad para la organización, ya que, el
funcionamiento de los sistemas computarizados garantiza la operatividad de todos
los departamentos que hacen vida dentro de la empresa.

3
CONTENIDO
Se van a enumerar cada una de las actividades desarrolladas, explicando
detalladamente de forma conceptual y práctica (en caso de ser necesario). Entre las
actividades llevadas a cabo se encuentran:
1. Servicios tecnológicos.
i. Gestión diaria de incidencias tecnológicas de hardware.
La atención de incidencias tecnológicas relacionadas con el hardware se
refiere a la solución de los inconvenientes relacionados con los
componentes físicos que se presentan en los equipos instalados dentro de
la empresa. Las causas de un malfuncionamiento pueden ser de distinta
índole y entre las más comunes podemos destacar: la ruptura de un cable
de alimentación que deja sin energía al equipo, la ruptura de una
conexión de red que impide la comunicación y deja sin poder usar los
servicios disponibles, un atasco mecánico que inhabilita al dispositivo, el
malfuncionamiento de un dispositivo periférico o interno de una
computadora, entre otros. Cuando sucede alguna de las situaciones antes
mencionadas, se procede a la reparación o sustitución de la pieza o la
totalidad de la máquina, no sin antes descartar cualquier otra causa que
pudiera incidir en la falla. La fallas eléctricas se verifican mediante un
multímetro (en caso de ser necesario), en el caso de la perdida de
integridad de parte del cableado de red se utiliza un amplificador
inductivo comercial que genera un sonido característico solo cuando hay
conexión y así se identifica fácilmente la ruptura del cableado. Por
último, cuando el problema es mecánico o es de un dispositivo periférico
o interno, se reemplaza la pieza dañada por una de las mismas
características y se verifica el funcionamiento del equipo.

4
ii. Gestión diaria de incidencias tecnológicas de software.
El software se conoce como la parte lógica de un sistema informático. Al
igual como existe la tendencia en el mundo físico a desgastarse y
agotarse, el área lógica (software) no escapa de este fenómeno conocido
como entropía. Dentro de las incidencias de software que se atienden en
la coordinación de servicios tecnológicos podemos nombrar:
a) Modificación de usuarios. Los usuarios se crean y/o se modifican
en el directorio activo de la empresa que se administra a través de
un servidor dedicado. La principal modificación que se realiza es
la referente a los grupos de cuales es miembro el usuario, esta
propiedad permite entre otras cosas el acceso a modificar las
políticas del equipo y de los usuarios, el acceso o restricción a:
servicios de internet, uso de los equipos de impresión, políticas
de instalación de software, reportes, modificación de contraseñas,
entre otros.
b) Habilitación de servicios de mensajería instantánea. En caso de
ser requerido por el perfil del usuario, se realiza la instalación de
una aplicación llamada Microsoft Lync (actualmente skype
empresarial) que permite intercambio de información en tiempo
real, integrando simultáneamente mensajería instantánea,
videoconferencia, telefonía, uso compartido de aplicaciones y
transferencia de archivos. Esta aplicación necesita ser habilitada a
través de un servidor dedicado que se encarga de contabilizar,
recolectar, enrutar, administrar y controlar el servicio, así como
el registro de los usuarios que tienen acceso a todos los servicios

5
que funcionan bajo la tecnología VoIP que es un conjunto de
normas, dispositivos y protocolos que permite transmitir la voz
sobre protocolo IP.
c) Instalación SAP (Sistemas, aplicaciones y productos en
procesamiento de datos). Este software permite integrar los
procesos de negocios, haciendo funcionar cada uno de ellos más
ordenadamente. Comprende de varios módulos, cado uno
diseñado e integrado a las unidades productivas de la empresa,
funcionando cada unidad bajo un servidor dedicado que permite
el seguimiento de la información generada en tiempo real.
d) Instalación del software de telefonía IP. La empresa posee una
central de comunicaciones o servidor de llamadas que permite
realizar comunicaciones a través de las IP de las computadoras y
por medio de teléfonos físicos digitales. El servidor “Avaya”
funciona en tiempo real y la configuración de las terminales es
esencial para su funcionamiento. En el caso específico de la
telefonía por software, luego su instalación se requiere
configuración de la dirección IP del servidor que va administrar
el centro de llamadas, el número de la extensión a usar (debe
estar previamente habilitada en el servidor), la carga de la libreta
de direcciones del usuario y la configuración del dispositivo
periférico de comunicación.
iii. Levantamiento de información.
Para realizar un rediseño o una actualización de la arquitectura de redes
es necesario realizar un trabajo de campo a nivel lógico y físico que
permita identificar de qué manera se encuentran configuradas las áreas
de trabajo para tener una idea más clara de las fortalezas y debilidades de

6
la red y su estructura, y así aplicar los correctivos necesarios que
optimicen el sistema en su totalidad. El levantamiento de la información
se realiza por fases.
En una primera fase se realiza un análisis del problema y el
levantamiento de la información. Este levantamiento de información está
constituido principalmente por la cantidad de estaciones de trabajo por
área y los planos físicos actuales de la red. Luego de recabar la
información se inicia la fase II que se basa en la identificación de los
requerimientos que corresponden a internet, servidores (web, correo,
archivo), protocolos de comunicación y las redes a implementar.
Seguidamente se realiza el subneteo (configuración de subredes),
asignación de ip’s, puertas de enlace, máscaras, rangos, etc.
En la fase III se realiza en diseño físico de la red, la configuración de
VLAN’s y asignación de puertos a las VLAN’s. En la fase IV se
proponen los servidores necesarios según el levantamiento de la
información, por ejemplo: uno o varios servidores de archivo para
permitir el acceso remoto a los archivos almacenados en él, el servidor
de correo que presta el servicio de correo electrónico, el servidor web
para proporcionar la infraestructura y servicios claves a las aplicaciones
alojadas en el sistema y por último el servidor proxy que soporta una
serie de funcionalidades como lo son: control de acceso, registro del
tráfico, mejora del rendimiento, anonimato, cache web, etc.
Por último, en la fase V se diseña, se configura y se realizan las pruebas
a través de un simulador con el fin de probar previamente su
funcionamiento.

7
iv. Troncales entre switches y depuración (Redes).
Una VLAN es un método para crear redes lógicas independientes dentro
de una misma red física. Este tipo de configuración ayuda en la
administración de la red, separando segmentos lógicos de una red de área
local (las unidades de gestión básica de la empresa) que no deberían
intercambiar datos usando la red local. Los enlaces troncales permiten el
paso de varias Vlan’s facilitando la comunicación entre ellas a través de
varios switches. Un enlace troncal es un enlace punto a punto, entre dos
dispositivos de red, que transporta más de una Vlan. La ventaja principal
del uso del enlace troncal es una reducción en la cantidad de puertos de
switch que se utilizan, permitiendo el ahorro y reduciendo la
complejidad de la configuración. Con la depuración se busca la
eliminación de cualquier configuración o dispositivo físico que no
contribuya con la optimización del funcionamiento de las redes del
sistema.
v. Depuración topología de red (lógica y física)
La topología física de red es la disposición física en la que se conecta
una red de ordenadores. La topología lógica, a diferencia de la física es
la manera en que los datos viajan por las líneas de comunicación, siendo
las más comunes ethernet, red en anillo y FDDI. En el caso de la
depuración de la topología física se realizó la reagrupación de las líneas
físicas de la red manteniendo la configuración de estrella extendida,
identificando cada una de las líneas y su distribución desde los switches
a cada uno de los departamentos, verificando y garantizando su
integridad durante la reubicación. Entre las ventajas de la aplicación de
este tipo de topología es que tiene dos medios para prevenir problemas,

8
esto quiere decir que en caso de que una ruta falle, queda una segunda de
respaldo que garantiza la conexión, ya que permite que todos los nodos
de comuniquen entre sí gracias a la posibilidad que cada nodo pueda ser
el nodo principal de cada máquina.
vi. Identificación de cascadas, organización de patch panel.
Un concentrador o repetidor es un dispositivo que actúa como punto de
conexión central entre los nodos que componen una red y comparten al
ancho de banda para sus comunicaciones. Actualmente la tarea de los
concentradores la realizan con frecuencia los conmutadores (switches) y
su importancia radica en que se instalan como punto central de todas las
conexiones, de manera de que si un cable de conexión de un equipo a la
red se estropea, el resto de la red puede seguir operativa. Los
concentradores de cableado también se denominan HUB. Los HUB a su
vez pueden conectarse entre sí, normalmente por medio de unos puertos
especiales denominados in/out o uplink. Estos puertos permiten realizar
dos formas de conexión: en estrella o en cascada. La conexión tipo
cascada se realiza cuando cada concentrador está conectado al siguiente
y su identificación se efectúa visualizando el orden o secuencia de
conexión que existe entre los conmutadores. Es importante resaltar que
el número máximo de repetidores en cascada es de cuatro, pero con la
condición que los segmentos 2 y 4 sean IRL, es decir, que no tengan
ningún equipo conectado que no sean los repetidores. En caso contrario
el número máximo es de dos, interconectado tres segmentos de red. La
identificación de cascadas y la reorganización del patch panel se realiza
cuando hay una actualización en el diseño de las redes o una reubicación
en un espacio distinto al que originalmente ocupaba. El patch panel es el
elemento encargado de recibir todos los cables de cableado estructurado,

9
sirve como organizador de las conexiones de red para que los elementos
relacionados y los equipos de conectividad puedan ser fácilmente
incorporados al sistema. La organización del panel de conexiones (patch
panel) se realiza ubicando los puertos de red en el dispositivo, que
normalmente está localizado en un bastidor o rack de
telecomunicaciones. Para que la organización sea eficiente es importante
garantizar que todas las líneas de entrada y salida de los equipos
(computadores, servidores, impresoras, etc) tengan su conexión a estos
paneles.
vii. Migración de aplicaciones (Servidores).
Una aplicación es un tipo de programa informático diseñado como
herramienta para permitir a un usuario realizar uno o diversos tipos de
trabajos. Las aplicaciones comúnmente son diseñadas para un sistema
operativo en específico y dependiendo de su compatibilidad pueden
ejecutarse en versiones superiores o actualizaciones, sin embargo en
algunos casos, esta característica no está presente por la falta de soporte
debido a la obsolescencia del OS. En estos casos, se inicializan
servidores bajo el sistema operativo que requiere la aplicación en su
versión para servidores (MS Windows Server 2003) que son mucho más
estables y con mejor rendimiento y permiten garantizar en el tiempo la
operatividad de las aplicaciones basadas en OS obsoletos.
El procedimiento se realiza instalando la aplicación bajo el sistema
operativo de nuestra preferencia que sea compatible (MS Windows
Server 2003, MS Windows Server 2008). Luego de la instalación es
necesario agregar al grupo de administradores del servidor al usuario,
para que por medio de sus credenciales de windows pueda accesar a
través de una sesión remota al servidor.

10
Luego de estos pasos, se procede a configurar la aplicación a través de la
pestaña de propiedades de la misma aplicación, seleccionando el modo
de compatibilidad con el último sistema operativo en el cual se ejecutó,
igualmente se activa la opción de privilegios del usuario para permitir se
ejecute como un usuario administrativo.
Por último se configura la conexión de escritorio remoto al servidor,
garantizando de esta forma que el usuario pueda actualizar su sistema
operativo nativo y las aplicaciones que no sean compatibles con el nuevo
OS, quedan configuradas para ejecutarse bajo servidores remotos.
viii. Configuración de estaciones de trabajo.
La configuración de las estaciones de trabajo es un procedimiento que se
realiza cuando existe un usuario nuevo en un computador, se inicializa
un equipo nuevo para un usuario o se necesita que se habiliten servicios
adicionales a un usuario existente. A continuación serán descritos
algunos de los pasos que se realizan en cada etapa para la configuración
de los equipos:
a) Equipo nuevo (Usuario Nuevo).
 Verificación del nombre a colocar en el directorio activo.
El directorio activo es el software por medio del cual se
administran los usuarios y los equipos que funcionan dentro del
dominio de la organización. La verificación se realiza para
garantizar que no existan errores ni duplicación en los equipos
del dominio de la empresa.
 Realizar pruebas de hardware para garantizar el funcionamiento.
A todos los equipos de le realizan pruebas de inicialización,
chequeo de discos y memoria, para garantizar que el equipo
habilitado se encuentra 100% operativo.

11
b) Configuración predeterminada para todos los equipos.
 Habilitar el administrador local.
Un administrador es un usuario que puede realizar cambios en un
equipo que afectaran a otros usuarios del equipo. Los
administradores pueden cambiar la configuración de seguridad,
instalar software y hardware, obtener acceso a los archivos del
equipo y realizar cambios en otras cuentas de usuario, privilegios
todos necesarios para la configuración de cada equipo.
 Agregar los grupos de administración de equipo, el usuario y
habilitar el acceso remoto.
Los grupos de administración del equipo permiten darle a los
usuarios que lo integren, privilegios similares a los de un
administrador local.
La configuración como administrador del usuario específico
permite ejercer el control sobre el acceso a los equipos y su
información, estando cada equipo habilitado para el uso
exclusivo de un número finito de usuarios.
El acceso remoto o conexión a escritorio remoto, permite a un
equipo que ejecute windows (usuario con las credenciales
necesarias) conectarse a otro que ejecute windows a través de la
red local o internet, obteniendo el control del segundo equipo
para acceder a todos los programas, archivos y recursos de red,
como si estuviese físicamente en el otro equipo.
 Deshabilitar el firewall.

12
El firewall de windows es un software que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo,
ayudando a impedir que usuarios o software malintencionado
(como gusanos) obtengan acceso al equipo a través de una red o
de Internet, e impidiendo que el equipo envíe software
malintencionado a otros equipos. La deshabilitación de esta
opción se realiza para garantizar el acceso e intercambios de
información entre los equipos y servidores de la red de área local
principalmente. Esta acción se compensa instalando un
dispositivo adicional (hardware) que se encarga de realizar las
funciones que realizaba el software deshabilitado.

 Habilitar protocolo TCP/IP como herramienta de cliente de red


de SQL server.
Al activar el protocolo TCP/IP como herramienta de cliente de
red, el software de cliente permite que los equipos cliente se
conecten a una instancia de Microsoft SQL Server a través de una
red. Normalmente un cliente se conecta a uno o más servidores
remotos mediante una red. La arquitectura cliente/servidor de
SQL Server permite administrar sin ningún problema varios
clientes y servidores de una red.
 Instalación de software propio y de terceros.
Además de los sistemas operativos los equipos necesitan
herramientas adicionales, podemos diferenciar entre 2 tipos: por
software propio se entiende como todas las aplicaciones que son
creadas, diseñadas y programadas por el departamento de

13
sistemas con fines específicos. En el caso de software de terceros,
abarca las aplicaciones comerciales administrativas, herramientas
tipo cliente/servidor o cualquier software privado que sea usado
en los equipos de la organización.

c) Perfil del usuario.


 Configuración de sistemas de mensajería y archivos de respaldo.
Los sistemas de mensajería se configuran de acuerdo al usuario
que puede iniciar sesión en el equipo. A pesar que tanto el correo
(Outlook), como el software de mensajería en tiempo real (Lync)
luego de iniciar sesión se configuran con el usuario por defecto
de la sesión, es necesario realizar algunos ajustes para que sean
establecidas todas las conexiones de red necesarias para el
funcionamiento de ambas aplicaciones.
 Conexión de las unidades de red.
Las unidades de red son usadas para almacenar datos e
información, de esta forma se garantiza el respaldo de parte o la
totalidad de la información que se genera, estando configuradas
por defecto en la mayoría de las aplicaciones usadas. Para
realizar esta conexión solo se necesita saber la dirección a la cual
están asignadas y que letra le corresponde a la unidad lógica a
asignar.

14
CONCLUSIONES Y RECOMENDACIONES:
El mantenimiento y la optimización de los recursos existentes en una empresa
es lo que permite mantener un nivel de alta competitividad en el mercado, más
cuando se refiere al área de servicios que es caso de Droguería Nena C.A. En el
caso del área de tecnología, los recursos necesitan una atención adicional ya que,
debido al costo que representan por ser equipos de alta especialización, es
necesario que personal altamente calificado y capacitado sean los encargados de
realizar las instalaciones, configuraciones y procedimientos que requieran cada
uno de ellos, gestión que garantiza el funcionamiento de todos los procesos
automatizados de la empresa que representan el 95% de la totalidad de las tareas
realizadas.
La atención de las incidencias en la UGB de sistemas, es lo que garantiza que
áreas sensibles como recepción, facturación, despacho y robótica estén en
funcionamiento 24 horas al día, durante los 3 turnos de trabajo, generando
productividad e ingresos económicos. Por otra parte, la actualización de los
sistemas operativos garantiza el soporte de los proveedores, siendo este uno de los
beneficios que aseguran la compatibilidad y la interoperabilidad entre los distintos
software activos de la organización.
Las labores realizadas correspondientes al movimiento de parte de la estructura
del cableado de red, luego del levantamiento de información que permitió
establecer las fortalezas y debilidades de la red y su estructura, generó, para
beneficio de las comunicaciones en general, la aplicación de correctivos y la
depuración de muchos puntos de red que se encontraban activos dentro del diseño
original. Esto tiene como grata consecuencia, una mayor fluidez en la
transferencia de los datos a través de la red, el consumo de recursos innecesarios y

15
elimina la recarga de trabajo que realizaba el sistema, ya que la red no era
eficiente.
Como recomendación se puede inferir que es importante garantizar la
migración de todos los equipos hacia sistemas operativos más recientes que
aseguren la compatibilidad y el soporte necesario del software activo de la
empresa. La modernización de parte de los equipos que se encuentran
actualmente operativos igualmente ocupa un lugar importante dentro de las
prioridades que se deben atender, ya que, al actualizar los sistemas operativos,
comúnmente se realiza un consumo más alto de recursos para poder ofrecer un
rendimiento aceptable.

En otro orden de ideas es importante realizar una depuración de los recursos


disponibles, ya que a pesar de que existe una cultura de desincorporación de
materiales o recursos obsoletos, no existe un inventario de la disponibilidad
detallado por recursos.

16
REFERENCIAS

1. ANEXOS:
3.1.2- G.D.I. tecnológicas de software. a) Modificación de usuarios

17
En la imagen podemos observar las propiedades de un usuario. En la pestaña
“miembro de” se agregan los permisos para tener acceso a los distintos
servicios que ofrece la plataforma tecnológica instalada en la empresa.

3.1.2- G.D.I. tecnológicas de software. d) Instalación del software de tlfonía IP

18
En la imagen se detalla la vista principal del sistema de telefonía ip y el cuadro
de configuración general donde se agregan las direcciones de los servidores
que lo controlan, la extensión y la clave de acceso a usar (en la práctica es lo
mismo), entre otra opciones de configuración.

3.1.7- Migración de aplicaciones

19
Las imágenes representan la conexión a través de escritorio remoto a un
servidor de aplicaciones basadas en Windows XP.
3.1.8- Config. de estaciones de trabajo. b) Config. para todos los equipos.

20
En la imagen se detalla los administradores habilitados para los equipos.

21

También podría gustarte