Download File - mi pagina web yannick

Document related concepts
no text concepts found
Transcript
1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNAD (GIRARDOT)
Ensamble y Mantenimiento De Computadores
Facultad De Ciencias Básicas Tecnología E Ingeniería
Tutor:
Erik Janer Cohen Medina
Integrante:
Yannick Steven López Peña
CODIGO: 1.070.620.282
Juliana Sofía Riaño Betancur
CODIGO: 97072806712
Trabajo Colaborativo No.3
INGENIERIA DE SISTEMAS
Fecha: 18-11-2014
2
TABLA DE CONTENIDO

Porta. ------------------------------------------------------------------------- 1

Tabla de contenido. ------------------------------------------------------- 2

Introducción. ---------------------------------------------------------------- 3

Objetivos. -------------------------------------------------------------------- 4

Problema a plantear. ----------------------------------------------------- 5

Solución del punto 2. ------------------------------------------------ 6 al 8

Solución del punto 3. ----------------------------------------------- 9 al 12

Solución del punto 4. --------------------------------------------- 13 al 15

Solución del punto 5. ----------------------------------------------16 al ,27

Solución del punto 6. -----------------------------------------------28 al 37

Solución del punto 7. -----------------------------------------------38 al 41

Solución del punto 8. -----------------------------------------------42 al 45

Solución del punto 9. -----------------------------------------------46 al 49

Solución del punto 10. --------------------------------------------------- 50

Conclusiones. -------------------------------------------------------------- 51

Bibliografía. ------------------------------------------------------------------ 52
3
INTRODUCCION
En nuestro propósito y nuestros proyectos es de formarnos como Ingenieros competitivos y
profesionales y ante el imperante uso de las nuevas herramientas de las Tecnologías y el uso
de las tecnologías en todos los campos que nos rodean, debemos nosotros apropiarnos de los
conocimientos básicos, fundamentales, específicos para el ensamble y desamble y la
instalación de computadores sistemas operativos y. También podemos decir que es
Inevitablemente, y fundamental que debemos adquirir la destreza y la capacidad necesaria
para realizar configuraciones óptimas y adecuadas de Hardware y Software para el correcto
funcionamiento de los Equipos de Cómputo que nos rodean. Dicho lo anterior puedo deducir
que podemos decir que Durante el desarrollo del curso de Ensamble y Mantenimiento de
Computadores que ofrece la universidad nacional abierta y a distancia UNAD tenemos la
oportunidad de conocer un poco más sobre los computadores, su funcionamiento y su gran
utilidad en el quehacer diario como estudiantes. Y enriquecernos de nuevos conocimientos de
computación que nos ayuda a formarnos como ingenieros de sistemas profesionales y
capacitado para resolver cualquier situación que se nos presente Es así como nos damos
cuenta cada día que el uso constante de los equipos, o de tecnologías, también requiere tener
ciertos cuidados para su funcionamiento óptimo.
En mi opinión personal también puedo decir que es un trabajo muy interesante para nosotros
enfocarnos y adquirir nuevos conocimientos más profundos y profesionales sobre lo de
computación y demás elementos de un computador donde podamos nosotros interactuar con
la parte física y interna de cada uno de los computadores.
4
OBJETIVOS GENERALES:
Identificar la manera en que se puede operar y Reconocer y aplicar las normas de
higiene durante el ensamble y mantenimiento de computadores
Contribuir al cuidado del medio ambiente mediante la reutilización del computador y el
correcto reciclaje de cada una de las partes que lo componen
Conocer los diferentes tipos de virus circundantes en el ambiente informático para poder
encontrarla solución adecuada
Saber cuáles son las herramientas para solucionar un problema técnico, eléctrico , o
cualquier otro problema que se presenta
Determinar los pasos para la solución de un problema por computador.
Establecer características para cada uno de los pasos para la solución de un problema
por computador.
OBJETIVOS ESPESIFICOS
Mi objetivo específico es Mediante la ejecución y análisis de este tercer trabajo colaborativo
No.3 de ensamble y mantenimiento de computadores pretendemos como estudiantes que
reconozcamos, profundicemos y transfiramos el conjunto de conocimientos relacionados con
el ensamble del computador, el mantenimiento y estar en capacidad de aplicar apropiadamente
estos conocimientos en nuestra vida cotidiana. Y también estar capacitados para cualquier
situación técnica o eléctrica que se nos presente a la hora de solución un problema
tecnológicos o de un equipo, también tener conocimientos para que nos ayude a nuestra
formación como ingenieros de sistema para desarrollarnos de una manera adecuada y eficaz
nuestro trabajo también saber solucionar problemas técnicos, eléctricos, físico y darle una
mejor solución profesional y eficaz
5
TRABAJO COLABORATIVO No. 3
CONSTRUCCIÓN GRUPAL
ACTIVIDADES:
El documento debe contener los siguientes puntos (se da cierta flexibilidad en el título de
estos puntos):
1. Describa los procedimientos sobre la mejor manera de mantener, operar y controlar los
computadores.
2. Elabore una descripción sobre las herramientas y técnicas para la solución de problemas
en un PC.
3. Escriba las normas de higiene y los temas ambientales que involucra el mantenimiento de
computadores.
4. 4. Elabore un informe completo sobre la configuración y diagnóstico del hardware y
software.
5. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos. Como
detectarlos y protección contra virus.
6. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un
desastre ocurrido en un disco duro.
7. Relacione y describa los diferentes programas que permiten reunir las características
técnicas de un computador.
8. Elabore un formato de “historia clínica” del computador el cual debe reunir la mayor
información disponible de tal manera que se pueda identificar las fallas que ha presentado y
su diagnóstico de reparación.
9. Elabore un contrato de mantenimiento preventivo y correctivo para una mediana empresa
especificando servicios que se ofrecen, derechos y obligaciones de cada una de las partes.
6
10. Valoración personal, evidencias (fotografías, videos (opcional), animaciones,
presentaciones etc.).
SOLUCION DE LA ACTIVIDAD
A continuación daré solución a la guía de la actividad del trabajo colaborativo N0.3 de
ensamble y mantenimiento de computadores que corresponde a 10 puntos de dicha
actividad entonces comenzaremos.
2 DESCRIBA LOS PROCEDIMIENTOS SOBRE LA FORMA MAS OPTIMA DE
MANTENER, OPERAR Y CONTROLAR LOS COMPUTADORES
Antivirus actualizado periódicamente.
Reducir el uso de las USB: transmisor de virus.
Tener disipador de calor o el ventilador del computador para que no se sobre
calienten el computador o la batería y se dañe o se queme y asi mantenerlo a una
temperatura estable
Buscar la solución de Conectarlo a un regulador de corriente de tres picos preferible ,
para no tener las sobrecargas de energía y llegue directa a al computador mediante el
cable de corriente
No mojar , ni limpiar con trapos u otros elementos mojados y Evitar el contacto de la
PC con la humedad, o colocar el computador en lugares o cosas mojadas (no coloque
ningún tipo elementos u objeto con líquidos por precaución)
Hacer mantenimiento preventivo cada seis meses o cada mes , para mantenerlo
limpio de mugres o cosas que afecten los circuitos o elementos del computador , que
quiero decir con esto; es desempolvarlo y así para hacerle un diagnostico afondo y
eficaz siguen las guías de limpieza del computador
7
Para cualquier falla interna o problemas o también del software podemos
solucionarla con las herramientas para software. Y buscar una mejor solución para
arreglar el daño y no causar más daños más graves que pueda afectar tu
computador
Siempre tener en cuenta hacer Revisión de la instalación eléctrica de la casa u
lugares cerca donde conectas tu computador
También debes revisar los cableados del computador para que no se encuentren
daños , o cortes o cables pelados dentro de su ordenador que puedan dañar el equipo
Limpie las rejillas o partes de un computador como tanto interna o externa con un
trapo seco que no suelte mota o pelaje o con una brocha depende el grosor , puede
ser pequeña y delgada
Escanear siempre todas la memoria ingresadas en tu ordenador con el antivirus antes
de abrir cualquier archivo o documentos que de pronto tenga virus y pueda infectar el
computador y lo puedas dañar
Todos los documentos , archivos música, videos o páginas web o demás elementos
que tu veas extraños se deben de desechar para evitar coger un virus y esta es una
de las vías preferidas por los inoficiosos
al destapar un computador de mesa o un portátil
siempre tener en cuenta que No debemos recibir archivos en disquetes o CD sin antes
chequearlos con un programa antivirus para mirar su estado su funcionamiento del
CD o DISQUE
Efectúa la secuencia de salida correcta de los programas y de apagado del sistema
operativo para evitar daños en programas
Debes saber que si no existe adecuada protección (transformadores, conexión a
tierra, reguladores de tensión, UPS, supresores de transigentes) para proteger línea
telefónica y línea común, el PC está expuesto a peligrosas cargas en esos eventos.
Instala un programa antivirus y consérvalo siempre actualizado.
Cuando un programa falla persistentemente y no hay virus en el PC, una buena
medida es desinstalarlo y volverlo a grabar.
Utiliza un regulador de voltaje ups o supresor de picos entre tu computadora y la red de
energía pública para evitar graves daños en el equipo.
Encendido siempre es recomendable darle el tiempo necesario hasta que el equipo
esté listo para nuestro uso ya que este toma un tiempo donde se inicia el sistema
operativo y se alistan las tareas de uso cotidiano
Para continuar con las buenas prácticas para trabajar en un equipo de cómputo es
recomendable no exceder la replicación de ventanas abiertas o de archivos como
Word, Excel, páginas de internet entre otras. Ya que esto sobrecarga la memoria del
equipo y puede producir un colapso en el mismo.
8
el apagado es súper importante darle el tiempo que sea necesario como en el
encendido ya que en este proceso puede estar cargando actualizaciones importantes
y la desconexión del equipo antes de su total pagado puede dañar el sistema
operativo. Además siempre seguir el debido proceso de apagado, No es
recomendable desconectarlo o serrarlo en el caso de los portátiles
TIPS:
Realizar mantenimiento preventivo:
Se limpian los periféricos del equipo para evitar futuras fallas. Como ejemplo de esto existen
distintos procedimientos como: El aspirado, sopleteado, ajustes de partes, lubricación y
limpieza de superficies. La realización del mantenimiento preventivo se recomienda cada 6
meses.
Proteger El Computador De Virus:
Usar un antivirus licenciado y actualizado y hacer uso de un navegador de Internet con un
sólido sistema de seguridad, como ejemplo Mozilla Firefox. En caso de uso de memoria USB,
se debe evitar abrir su contenido por reproducción automática o abrir por el icono de mi PC.
También podemos decir que En caso de estas memorias se debe verificar la letra o nombre
de la memoria USB, tras encontrarla se hace clic en el inicio, donde vamos a ejecutar, donde
nos aparecerá un cuadro de dialogo, en donde digitaremos la letra o nombre de la memoria, y
es ahí donde se abrirá y también se evitaran virus o infección a nuestro equipo.
Buen Trato Al Equipo En General:
Cuidar la parte de afuera (hardware), como la de adentro (software). Esto hará que la vida útil
del equipo se extienda.
Cuidar El Disco Duro:
9
Cuidar la temperatura del equipo, apagar de forma correcta el computador, hacer uso de un
estabilizador, desconectar el equipo cuando este fuera de uso, evitar golpearlo, realizar el
mantenimiento preventivo, evitar tantos cambios de posición, hacer copias de seguridad.
También Los anteriores consejos son muy importantes para el cuidado del disco duro, el cual
sabemos que se debe cuidar, ya que si se daña o deja de funcionar, la mayoría información y
funcionamiento se perderá.
3 ELABORE UNA DESCRIPCIÓN SOBRE LAS HERRAMIENTAS Y TÉCNICAS PARA LA
SOLUCIÓN DE PROBLEMAS EN UN PC.
Analizar el estado de los componentes que integra nuestro PC, testear el Registro y otras áreas
del sistema operativo, efectuar pruebas de rendimiento y monitorizar otras facetas es
interesante tanto para satisfacer nuestra curiosidad como para prevenir problemas o
solucionarlos.
LOS PROBLEMAS CON EL HARDWARE
En cuanto a los programas que analizan el hardware, si el software corrobora nuestras
sospechas acerca del origen de los problemas, la solución consistirá en reemplazar o reparar
los componentes.
OPCIONES ON-LINE
Tras un rápido repaso a nuestra selección de aplicaciones, tal vez eches en falta herramientas
que estén orientadas a monitorizar puertos o a analizar la velocidad de la conexión a Internet,
así como otras utilidades relacionadas con las comunicaciones y la banda ancha. Ello se debe
a que, a día de hoy, buena parte de ellas están accesibles a través de la propia Red.
10
INFORMACIÓN DEL SISTEMA
La información del sistema es una herramienta de Windows que reúne y muestra la
configuración de la información para ayudar a diagnosticar y solucionar problemas.
Esta herramienta puede ilustrar rápidamente la información requerida a los problemas
existentes relacionados con las siguientes categorías: El Resumen del sistema ilustra la
información principal acerca del sistema incluyendo la versión del sistema operativo, el nombre
NetBIOS de la computadora, el tipo de modelo y la información de la memoria. Los recursos
de hardware incluyen la configuración de recursos de hardware, como el acceso directo a la
memoria y las direcciones de memoria. Esta herramienta también proporciona información
sobre ambiente del software, componentes y aplicaciones.
LA HERRAMIENTA DIRECTX DIAGNOSTIC
DXDIAG es otra herramienta basada en Windows DirectX que detecta y notifica información
sobre los componentes y controladores DirectX instalados en su sistema informático. DirectX
es un conjunto multimedia de Application Programming Interfaces (APIs) definido por Microsoft.
Esta herramienta de DirectX se utiliza para evaluar el sonido y la producción de gráficos y
proveedores de servicios de DirectPlay.
11
REGISTRO MECÁNICO
El registro en los sistemas operativos Windows incluye información sobre cómo funcionan el
hardware y el software en tu computadora. La información se organiza y se mantiene en una
lista de archivos base de datos y se muestran en un formato de árbol por los editores del
Registro. El registro mecánico es una buena herramienta alternativa para resolver de forma
segura problemas de escaneo, limpieza y reparación de problemas del registro.
PASOS PARA LA SOLUCIÓN DE PROBLEMAS EN PROGRAMAS DE COMPUTADOR
Definición Del Problema
Análisis Del Problema
Selección De La Mejor Alternativa
Diagramación
Prueba De Escritorio
Codificación
Transcripción
Compilación
Prueba Del Computador
Documentación Externa
Diseño O Desarrollo De Un Algoritmo.
Ejecución Y Validación Del Programa.
Mantenimiento
HERRAMIENTAS PARA EL HARDWARE
ELEMENTOS
12
Sirven para dar solución si es una parte interna de un computador el problema que está
causando, con estas siguientes herramientas nos sirven para manipular, y hacer otras
diferentes opciones, son las siguientes
1 tener a mano los manuales del fabricante
2 destornilladores
3 un multímetro análogo o digital
4 cautines
5 pistolas de calor
6 blower o soplador
7 limpiador electrónico
8 brochas
9 pulsera antiestática
10 cinchos para agarrar cables
11 llaves Allen
12 cortadores de cable
13 ponchadora
14: pinzas de punta fina
15 alcoholes isopropílico
16 extractores de chip
17 destornilladores torx
18 extractor de tres puntas
19 cables de punta
20 alfombrilla antiestática
13
21 adaptadores de loop de prueba
4 ESCRIBA LAS NORMAS DE HIGIENE Y LOS TEMAS AMBIENTALES QUE
INVOLUCRA EL MANTENIMIENTO DE COMPUTADORES
NORMAS O TIPS DE HGIENE QUE INVOLUCRAN EL MANTENIMIENTO DE
COMPUTADORES:
Podemos decir que unas series de parámetros que tenemos que tener en cuenta son los
siguientes:
Para mantener nuestro equipo de cómputo deberemos de llevar a cabo una serie de
recomendaciones para que este siempre en buen estado:
Ubicar el lugar adecuando, uso del mobiliario y equipo ergonómico.
Debemos guardar nuestro equipo en un mueble que no impida su buena ventilación.
No debemos forzar la conexión de algún cable.
Colocar en extremos opuestos a las ventanas.
Contar con instalación de cable a tierra y distribuirlos adecuadamente.
Revisar conexiones eléctricas y asegurarse de que no estén enredadas ni a nivel de piso.
Instala antivirus firewalls, anti-spam. Para evitar que ocurran ataques a tu información.
Mantenga el PC lejos de la ventana de modo que no lo afecte la luz
Busque un sitio en donde el polvo sea mínimo
14
Aspire y limpie regularmente el entorno próximo al equipo donde lo tiene ubicado o donde
tu estas trabajando con tu computador.
Deje el quipo sin nada que obstaculice el paso del aire o lo aprisione para evitar
sobrecalentamiento del equipo o utilice un ventilador de refrigeración
No exponga su computador a sol, los rayos además de que producen calor podrían alterar
la información dentro.
no coloque el computador en un lugar húmedo porque correrá el riesgo de un accidente
eléctrico.
Mantenga el computador alejado de equipos electrónicos o este producen campos
magnéticos que en un momento determinado podrían alterar o dañar la información dañar
la información.
Limpie aspire regular mente el entorno al computador con el cuidado de no levantar el polvo
que se acumula; se recomienda limpiar con frecuencia el mueble donde se encuentra el
computador así como aspirar con frecuencia el área si es que hay alfombras.
Evite comer y beber cuando se esté usando la PC. un derrame de líquido sería fatal sobre
el equipo Cuando se deje de usar el computador, espere a que se enfríe el monitor y
Póngale los forros, así como al teclado y a la caja.
Para trasladar el equipo de cómputo es importante que:
Se encuentre apagado.
Desconectado de la corriente eléctrica.
Deben estar desconectados todos sus componentes de ella.
Las variaciones en la energía eléctrica, descargas y apagones pueden causar daños con
equipos de cómputo, por lo que es conveniente contar con un equipo de protección eléctrica,
como lo son:
Reguladores de Voltaje
No Break
Supresores de Pico
NORMAS PARA UN MANTENIMIENTO:
15
Nadie está libre y tu PC en cualquier momento puede presentar problemas de "limpieza". Aquí
algunos "tips", para tener nuestra computadora lo más "sana" posible: El polvo y la suciedad,
no sólo deterioran el aspecto de nuestra máquina, sino también su funcionamiento. Es
prudente abrir la máquina y quitar el polvo utilizando una "sopladora", ya que esta suciedad
provoca que el equipo no se ventile adecuadamente, deteriorándose más rápido de lo
necesario sus componentes.
Puede usar un cepillo de cerdas blandas y antiestáticas, paños que no se deshilachen y
algunos hisopos para los lugares menos accesibles. Y no olvide el monitor, este también
acumula polvo en su interior. Uno de los productos más dañinos para el computador es el
azúcar, que incluso supera a los líquidos (a menos que éstos contengan azúcar, como las
bebidas), ya que el azúcar actúa químicamente con los circuitos y los destruye.
NORMAS:
Quietar la estática de las manos cuando se va a dar mantenimiento físico correctivo o
preventivo.
Desconecte cada elemento de la parte posterior del gabinete.
Retire una de las tapas laterales del gabinete (o ambas si es necesario). Para esta
operación debe retirar los tornillos que las sujetan. Debe recordar que se utiliza un
destornillador de cruz o paleta (según corresponda).
Realice una inspección preliminar, y luego un esquema gráfico de la parte interior del
equipo, reconociendo sus elementos más importantes.
Desconecte los componentes internos del PC. Tomar nota de las conexiones, posición y
configuraciones internas del PC antes de empezar a desarmar.
Limpia los componentes e inspecciona visualmente cada uno.
Es importante guardar las piezas de su computador para armarlo en la sesión siguiente.
Ordene su puesto de trabajo.
Arma tu equipo de cómputo.
Limpiar tu computador por fuera ya que por fuera o por el gabinete puede contraer polvo,
mugre , y suciedad
No dejar discos dentro de las unidades de lectura
Prestar atención a los calentamientos y sonidos anormales en la fuente de poder, cables,
etc.
El equipo debe estar sobre un mueble fijo y seguro
16
Verificar todas las conexiones
Conocer correctamente las aplicaciones del equipo
Temas ambientales:
Se debe cuidar el tiempo de uso de los aparatos, a veces están prendidos innecesariamente,
lo cual es dañino para el equipo ya que se puede recalentar y también para el ambiente, ya
que poco a poco el gasto de energía en exceso no es algo que nos beneficie. También puedo
decir que A parte de esto, en la actualidad, con el gran avance de la tecnología, también se
evidencia el incremento de la “basura electrónica”, la cual tiene ciertas prevenciones antes de
botar, pues alguna de ella se puede reciclar y otra se debe desechar la manera correcta.
5 ELABORE UN INFORME COMPLETO SOBRE LA CONFIGURACIÓN Y DIAGNÓSTICO
DEL HARDWARE Y SOFTWARE:
Podemos decir que unas herramientas de alta calidad como es el programa Everest o el Aida
32 estos le dan una información completísima sobre los componente del equipo, Esto se
realizan para determinar el estado del equipo se debe de tener en cuenta que en la mayoría
de los casos cuando un equipo falla lo primero que se hace es encontrar porque o cual es el
daño ;en esto hay que ser muy cuidadoso porque se corre el riesgo de que un técnico
inescrupuloso haga un diagnostico apresurado o malicioso, hasta en algunos casos llegue a
extraer elementos buenos por algunos que ya están con algunas complicaciones (robo).
En las prácticas se trabajaron las siguientes herramientas:
EVEREST: este programa es utilizado en la práctica de ensamble y mostro como resultado
todos los componentes físicos del equipo. Datos y fechas de instalación y fabricante y
configuración desde adentro del equipo trabajando; lo cual hace la información total mente
confiable ,Además desde la web la información nos muestra el siguiente soporte técnico más
completo. Hereda del antiguo AIDA el establecimiento de un ranking con otras plataformas
PC de referencia, parametrizado el rendimiento en MIPS, GFLOPS y anchos de banda con
memoria. Complementa lo anterior con un seguimiento de los valores de temperatura y
voltaje. Proporciona muchos datos adicionales en un informe de texto.
AIDA 32: es el antecesor del Everest y en las practicas aunque se habló de él no se puedo
describir directamente porque no lo utilizamos.
AIDA: Permite establecer un ránking con otras plataformas PC de referencia, parametrizando
el rendimiento en MIPS, GFLOPS y anchos debanda con memoria.
17
Windows: presenta una herramienta de diagnóstico que se da por accesorios herramientas
del sistema e información del sistema esta es muy útil para ver como esta ensamblado el
equipo
DIAGNOSTICO DEL SOFTWARE
Es muy importante hacer el diagnóstico del software porque equivocadamente se puede
creer que la solución siempre es formatear y existen herramientas que muestran el estado
del sistema operativo y las memorias detalladamente Para hacer un diagnóstico antes de
formatear (DX) Windows trae herramientas que permiten hacer esta tarea como son .(dos) ,
fdisk ,scandisk ,chksdk estas te mostraran el estado del equipo y clúster defectuosos que
afectan el disco duro Windows desde el equipo puede utilizar el cmd desde inicio-buscar
enter – chkdsk para obtener la información del estado del equipo ( en mi equipo no corre y
me dice que acceso denegado por que no tiene privilegios suficientes – invoque esta utilidad
utilizando el modo elevado. Revisar las particiones DRECOVERY
también Se deben de mantener copias de seguridad que hagan que la información siempre
estará segura en caso de un desastre en el equipo, si el equipo presenta problemas utilizar
herramientas como hicen’s cd Linux ubunto devion, estas herramientas para facilidad de
manejo se pueden guardar en una USB, para ver la eficiencia del equipo en el arranque del
sistema operativo se puede verificar de la siguiente forma: Msconfig-enter- inicio Windows
También podemos decir que al Determinar si el interruptor de la fuente de potencia se
encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia
esté funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador
de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está
quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo
(o está dañado).
CONFIGURACIÓN BÁSICA DEL HARDWARE
18
Debería tener un conocimiento básico del hardware instalado en su sistema, incluyendo:
disco(s) duro(s) - Específicamente, el número, tamaño y tipo. Si usted tiene más de uno,
es útil saber cuál es el primero, el segundo y así sucesivamente. También conviene
saber si los discos son IDE o SCSI. Si tiene discos IDE, debería comprobar la BIOS de
su ordenador para ver si accede a ellos en modo LBA. Por favor, compruebe la
documentación de su ordenador para conocer las pulsaciones correctas para acceder
a la BIOS. Tenga en cuenta que la BIOS de su ordenador puede referirse al modo LBA
en otros términos, como ``large disk mode''. De nuevo, debe consultar la documentación
de su ordenador en busca de aclaraciones.
memoria - La cantidad de RAM instalada en su ordenador.
CD-ROM - Más concretamente, el tipo de interfaz de la unidad (IDE, SCSI, u otras
interfaces) y, para los CD-ROMs que no sean IDE, ni SCSI, la marca y el número de
modelo. Los CD-ROMs IDE (también conocidos como ATAPI) son los más comunes en
los ordenadores compatibles o PCs recientemente fabricados.
Controladora SCSI (si la hubiera) - La marca y el número de modelo de la controladora.
tarjeta de red (si la hubiera) - La marca y número de modelo de la tarjeta.
ratón - Tipo de ratón (serie, PS/2, o bus mouse), protocolo (Microsoft, Logitech,
MouseMan, etc), y número de botones; también, para los ratones serie, el puerto al que
está conectado.
En muchos de los sistemas más actuales, el programa de instalación es capaz de identificar
automáticamente la mayoría del hardware. De todos modos, es buena idea recopilar esta
información, para ir sobre seguro.
Para mirar la configuración del hardware podemos mirarla en información de dispositivos si
están instalados o no o toda su información correspondiente a cada uno de los hardwares
instalados
INTELIGENCIA ARTIFICIAL:
Ciencia que investiga la posibilidad de que un ordenador simule el proceso de razonamiento
humano.
19
ANÁLISIS DEL FUNCIONAMIENTO DEL COMPUTADOR Y PERIFÉRICOS
La computadora no solo es una máquina que realiza procesos para dar resultados, sin saber
internamente que es lo que hace. Con la computadora también podemos diseñar soluciones a
la medida, de problemas específicos que se nos presenten. Más aún, si estos involucran
operaciones matemáticas complejas y/o repetitivas, o requieren del manejo de un volumen
muy grande de datos.
Es por esto que el diseño de soluciones a la medida de nuestros problemas, requiere como en
otras disciplinas una metodología que nos enseñe de manera gradual, la forma de llegar a
estas soluciones.
CONCEPTO DE COMPATIBILIDAD:
Característica que presentan dos sistemas informáticos que pueden funcionar conjuntamente
de manera correcta.
APLICACIONES DE LOS COMPUTADORES EN EL MUNDO ACTUAL:





Inteligencia Artificial
Ofimática
Procesamiento de imágenes y voz
Programación y Análisis
Telecomunicación y Redes y Educación
UNIDADES FUNCIONALES DE UN COMPUTADOR
20



Dispositivo de Entrada
Unidad Central de Proceso (CPU)
Dispositivo de Salida
PRINCIPIOS DE ALMACENAMIENTO


Memoria Central o Interna
Memoria Auxiliar o Externa
MEMORIA CENTRAL O INTERNA




Memoria Central (Interna)
La memories RAM (Random Access Memory)
La memories ROM (Read Only Memory)
Memoria Auxiliar (Externa)
21
CONFIGURACIÓN DEL HARDWARE ENSAMBLADOS
22
Los componentes y/o periféricos del PC, el estudiante realiza un resumen del proceso de
configuración de los componentes integrados en el PC que lo requieran, revisando el SETUP
y BIOS del PC ensamblado, debido a que la mayoría de estos componentes, la configuración
se realiza automáticamente desde la instalación de sistemas operativos. Este resumen debe
ser subido como aporte al desarrollo de la actividad por parte del estudiante.
SOLUCION:
La ABIOS es muy fundamental para el computador ya que si no manejamos la ABIOS con
cuidamos podemos des configurar la ABIOS y si no sabemos cómo restaurar la configuración
a fabrica nos podemos tirar la ABIOS y si nos tiramos la ABIOS podemos dañar la tarjeta
madre y el computador no puede arrancar o darle ningún comando
Ay una forma de volverla a restauración de la fábrica y volver los valores a como estaba antes,
también en la ABIOS nos describe las características de nuestro computador que tarjeta
madre tiene que procesador tiene, disco duro, memoria RAM, sistema operativo y demás
características, también desde hay podemos configurarlo para la hora y calendario también
tiene otras funcione más que casi no se tocan
En este punto aprenderemos a manejar la ABIOS O SETUP donde es como el comando
principal y general de todo el computador y maneja todo los controladores, drivers , , y maneja
todo los controladores internos de un computador y uno en la ABIOS se puede dar cuenta que
controladores están activos y que controladores están desactivados , también podemos ver en
la ABIOS el modo de arranque que tiene el computador que prácticamente es SATA pero
si nosotros cogemos y vamos a formatear un computador tenemos que ingresar a la ABIOS
y mirar cual es la partición que esta de primero de arranque, si queremos formatear un
computador por medio de CD , vamos y le colocamos de arranque CD de primera para que
apenas meta el CD reconozca el CD de formateo
EJEMPLO:
1 CD
23
2 USB
3 SATA
Si vamos a formatear un computador desde una memoria USB tenemos que realizar lo mismo
vamos a la ABIOS miramos la primera partición, y miramos que dispositivo tiene de arranque,
si no tiene USB colocamos en la primera partición USB.
EJEMPLO:
1 USB
2 CD
3 SATA
Les recuerdo apenas uno formateo el computador tiene que volver a la ABIOS que se abre
con
1 suprimir
2: f2
3: f3
O depende la entrada que tenga la ABIOS, para que volver a la ABIOS para mirar la
configuración dela primera partición que tiene la ABIOS como arranque, recordemos que en
mi caso, formatee con CD, entonces bajo el CD a la segunda partición y dejo en la primera
partición SATA
EJEMPLO:
24
1 SATA
2 CD
3 USB
Para que hago este pro q cuando este formateado el computador y listo de pronto al reiniciar
el computador y si tenemos un CD O USB de pronto nos reconoce las dos pro que en la
primera partición de arranque del ABIOS está de primeras pro eso se cambia para que no
hagan conflicto
CONFIGURACION DEL SOFTWARE
La gestión de la configuración del software es uno de los procesos clave para toda organización
dedicada a la Ingeniería del Software, ya que posibilita una mejor organización del desarrollo
y mantenimiento, producto, facilitando el resto de procesos de producción.
Durante el proceso de construcción de un software, los cambios son inevitables. Los cambios
provocan confusión e incertidumbre, sobre todo cuando no se han analizado o pronosticado
correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al
software dentro de todo el proceso de ingeniería.
EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE
La GCS es un elemento importante de garantía de calidad es responsable de controlar los
cambios. Sin embargo también se debe identificar los ECS individuales. El proceso se puede
definir en cinco tareas de CGS:

Identificación

Control de versiones
25

Control de cambios

Auditorias de configuración

Generación de informes
IDENTIFICACIÓN DE OBJETOS EN GCS
Se pueden identificar dos tipos de objetos los objetos básicos y los objetos compuestos.
Un objeto básico es una unidad de texto creada durante el análisis, diseño, codificación o
prueba. Un objeto compuesto es una colección de objetos básicos u objetos compuestos. Cada
objeto tiene un conjunto de características que los identifican como únicos. El nombre del
objeto es una cadena de caracteres que identifica al objeto sin ambigüedad. La descripción del
objeto es una lista de elementos de datos que identifican:

El tipo de ECS (documento, programa, datos) que está representado por el objeto.

Un identificador del proyecto; y la información de la versión y/o el cambio.
CONTROL DE VERSIONES
El control de versiones combina procedimientos y herramientas para gestionar las versiones
de los objetos de configuración creadas durante el proceso de ingeniería del software.
"La gestión de configuración permite a un usuario especificar configuraciones alternativas
del sistema de software mediante la selección de las versiones adecuadas. Esto se puede
gestionar asociando atributos a cada versión del software y permitiendo luego especificar
y construir una configuración describiendo el conjunto de atributos deseado."
CONTROL DE CAMBIOS
26
En un gran proyecto de desarrollo de software, el cambio incontrolado lleva rápidamente al
caos. El control de cambios combina los procedimientos humanos y las herramientas
automáticas para proporcionar un mecanismo para el control de cambio. Por último tanto para
hardware y software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de
error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas
internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés,
"Power-OnSelf-Test"). Este programa determina el funcionamiento del CPU, y otros
dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de
error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla
del monitor. Importante es además, Tener los manuales y la documentación del sistema a la
mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la
configuración de los canales DMA (acceso directo a memoria), el uso de los puertos y la
memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo
de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente
presentado
CÓMO UTILIZAR LAS HERRAMIENTAS DE DIAGNÓSTICO DE HARDWARE DESDE
WINDOWS
Paso 1: Antes de comenzar
Cierre todos los programas y desactive el protector de pantalla. La mayoría de las pruebas
lleva sólo unos minutos, sin embargo, algunas pueden demorar más tiempo, y consumir una
gran cantidad de recursos del sistema. Cerrar las aplicaciones que no son esenciales ayuda al
equipo a funcionar con mayor eficiencia
Paso 2: Inicie Hardware Diagnostic Tools
Haga clic en Inicio , luego en Todos los programas, Ayuda y herramientas de PC y luego,
Herramientas de diagnóstico de hardware.
27
Se abrirá una ventana que indicará cerrar todas las aplicaciones. Cierre las aplicaciones que
no sean esenciales y haga clic en Aceptar para continuar.
Paso 3: Compruebe los mensajes de alerta
Hardware Diagnostic Tools explora su PC en busca de dispositivos deshabilitados o mal
configurados. Los problemas se muestran en la sección Alertas en la parte superior de la
página principal. Compruebe siempre primero las alertas, ya que el problema de su PC puede
estar relacionado con una de ellas.
Paso 4: Pruebe un dispositivo
La página principal de Hardware Diagnostic Tools muestra las categorías de dispositivos. Pase
el mouse sobre cada una para ver más información.
Paso 5: Cómo comprender los resultados de las pruebas
Existen tres resultados posibles:
28
1. Pass (aprobado): No se detectaron problemas en la unidad de hardware verificada.
Esto indica que el problema en el equipo está causado por algún programa de software
y no por el hardware
.
2. Fail (no aprobado) o una descripción específica del problema: Se ha detectado un
problema en el dispositivo de hardware. Siga las instrucciones detalladas para
solucionar el problema o haga clic en alguno de los enlaces para ver los temas de ayuda
relacionados, en el Centro de ayuda y soporte y en la ayuda en línea de Herramientas
de diagnóstico de hardware.
3. User aborted (Cancelado por el usuario): El usuario canceló la prueba.
6 INVESTIGUE SOBRE LAS DIFERENTES CLASES DE VIRUS INFORMÁTICOS, SUS
COMPORTAMIENTOS. COMO DETECTARLOS Y PROTECCIÓN CONTRA VIRUS.
VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí
mismos porque no tienen esa facultad como el gusano informático, depende de un software
para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
29
FUNCIÓN:
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus
o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya
inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos
comienza con su creación y termina con su completa erradicación.
ETAPA 1:
CREACIÓN:
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que sepa programar un poco puede hacer un
virus.
ETAPA 2:
REPRODUCCIÓN:
30
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado
está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante
tiempo, el suficiente para llegar a muchísimos usuarios.
ETAPA 3:
ACTIVACIÓN:
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas
condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin
embargo, incluso los virus que están pensados para causar un daño específico entorpecen el
sistema al ocupar en él un valioso espacioso de almacenamiento.
CICLO DE VIDA DE UN VIRUS:
DESCUBRIMIENTO:
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de
Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus
características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el
descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una
amenaza para la comunidad informática.
ASIMILACIÓN:
31
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de
detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses,
dependiendo del desarrollador y del tipo de virus.
ERRADICACIÓN:
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección
antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace
mucho que han dejado de representar una amenaza importante.
Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los
que se ocultan y las rutinas que utilizan para infectar.
CÓDIGO ACTIVEX MALICIOSO:
Un control ActiveX es un objeto anidado que forma parte de una página web y que se
ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el
navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las
opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en
general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del
código ActiveX malicioso para atacar el sistema.
CLASES DE VIRUS
VIRUS DE SECTOR DE ARRANQUE:
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un
disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un
32
disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue
arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de
infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de
virus se elimina con facilidad.
VIRUS DE FICHERO DE ACCIÓN DIRECTA:
Los virus de fichero de acción directa infectan programas ejecutables (generalmente,
archivos con extensiones .COM o .exe). La mayoría de ellos intentan sencillamente
replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin
querer los programas que contaminan al sobrescribir parte de su código original. Algunos de
estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de
antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus
de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito
parte del código del programa, el archivo quedará ya modificado para siempre.
CÓDIGO JAVA MALICIOSO:
Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran
anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado
negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer
de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar
el sistema.
VIRUS DE MACRO:
Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de
programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los
33
virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí
que pueden inhabilitar programas situados en el disco duro del usuario.
NUEVO DISEÑO:
Un virus o troyano de nuevo diseño tienen propiedades o capacidades nuevas o nunca
vistas hasta ese momento.
Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de
correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el
adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una
amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código)
en la que se basa uno de estos virus para aplicarla a creaciones futuras.
VIRUS DE SCRIPT:
Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript
y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e
infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar
Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan
simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador
de Windows.
TROYANO:
Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no
autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o
formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que
no hace falta limpiarlos.
34
GUSANO:
Un gusano informático es un programa (o conjunto de programas) que utilizan copias
completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa
reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de
una red o de ficheros adjuntos en mensajes de correo.
VIRUS
Idealbot nocivotroyano/backdoor: termina procesos de actualización de antivirus
descarga troyano roba contraseña.
Agobot.FQ nocivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC roba
información del sistema claves de software.
Agobot.FD destructivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC
ocasiona múltiples estrago.
Mimail.P gusano de Correo simula contener ofertas de PayPal roba información de
tarjetas de crédito y del sistema.
Bugbros gusano de Correo usa técnica Spoofing simula ser enviado por Soporte de
Microsoft con una supuesta actualización.
Randex.X destructivo troyano/backdoor infecta redes con recursos compartidos roba
información a través de Correo y Chat controla remotamente sistemas.
CBH nocivo troyano/backdoor captura las teclas digitadas y envía la información al
hacker a través de puertos TCP no asignados.
BookMarker troyano simula ser ejecutable de "plug-ins" para visualizar algunas páginas
web crea accesos a páginas pornográficas.
35
Gluber gusano de Correo masivo con contenido político usa Spoofing y vulnerabilidad
iFrame infecta con solo visualizar el mensaje
Sober.B gusano de Correo extrae direcciones de una diversidad de extensiones usa 2
archivos residentes en memoria que se auto-regeneran
Cayam gusano de Correo y P2P simula ser enviado por el popular portal de ventas en
línea eBay conmina e llenar datos roba información de tarjetas de crédito
UprootKit destructivo troyano/backdoor controla remotamente sistemas causa diversos
estragos
evade
la
acción
de
los
firewalls
Randex.BD
destructivo
TIPOS DE VIRUS:
CLASIFICACIÓN SEGÚN EL MODO EN QUE INFECTAN EL EQUIPO
Programa:
Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot:
Infectan los sectores boot record, master boot, fat y la tabla de partición.
Múltiples:
Infectan programas y sectores de "booteo". Bios: atacan al bios para desde allí reescribir
los discos duros.
Hoax:
Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
36
especialmente en el internet a pesar que los rumores lo muestran como algo muy serio
y a veces la información es tomada por la prensa especializada.
TIPOS DE VIRUS SEGUN SU COMPORTAMIENTO
Los grupos principales (y más simples) de virus informáticos son:
1 Kluggers:
Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran
de manera que tan sólo se les puede detectar con algún tipo de patrones.
2 Viddbers:
Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el
cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su
vez pueden emplear:
Cifrado fijo, empleando la misma clave.
3 Cifrado variable:
Haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma
reducen el tamaño del código fijo empléale para su detección.
37
4 Virus oligomórficos:
Que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente.
Requieren distintos patrones para su detección.
5 Virus polimórficos:
Que en su replicación producen una rutina de cifrado completamente variable, tanto en la
fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación,
patrones múltiples y otras técnicas antivirus avanzadas.
6 Virus metamórficos:
Que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De
esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría
es muy rara y sólo se encuentran en laboratorio.
7 Sobrescritura:
Cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
8 Stealth o silencioso:
38
Cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más
significativas y reconocidas por la mayoría de los fabricantes de antivirus
TIPOS DE ANTIVIRUS:
Kaspersky Anti-Virus
Panda Security S.L
Norton Antivirus (Abreviado Como Nav),
Mcafee
Eset Nod32
ZoneAlarm
AVG Free Antivirus
Avast Free Antivirus
Bitdefender
G Data Antivirus
Mx One Antivirus
7 ELABORE UN INFORME DETALLADO SOBRE QUE HACER PARA LA
RECUPERACIÓN DE DATOS EN UN DESASTRE OCURRIDO EN UN DISCO DURO.
Ante la amenaza de un desastre o después de que ya ha ocurrido lo único que nos puede
salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital tener
un Plan de Recuperación ante Desastres (DRP - DisasterRecovery Plan).
COMO RECUPERAR INFORMACION DEL DISCO DURO
Lo primero, para la recuperación de datos de un disco duro (ya sea almacenamiento
magnético, tecnología nandflash o hibrida) hay que pensar en -NO REPARAR- si no en
39
ESTABILIZAR. (Un disco reparado, no es fiable para seguir usando bajo ningún concepto) Un
disco está estabilizado, cuando somos capaces de mantenerlo activo durante un tiempo
indeterminado para su acceso a información o REPLICARLO (CLONARLO) a una unidad sana.
Paso 1: Determine si es un problema electrónico o mecánico
El disco duro tiene dos módulos diferenciados:
1. El módulo electrónico, que contiene toda la circuitería de control del disco
2.El módulo mecánico, que está encerrado en una carcasa metálica y contiene los platos con
el material magnético y los cabezales de lectura/escritura del disco duro.
Determine si la avería está en el módulo electrónico o en el mecánico.
Para ello, compruebe si el disco duro gira cuando arranca el PC. Suelte el disco duro de sus
anclajes al ordenador, para tenerlo accesible, pero manténgalo conectado. Encienda el
ordenador. Si el disco gira, lo notará al tocarlo, por la vibración y también escuchará el ruido
del motor:
1.- Si el disco duro gira normalmente, sin ruidos extraños, pero no es reconocido por el
ordenador. Posible problema de electrónica.
2.- Si el disco duro no gira. Posible problema mecánico.
3.- Si el disco duro hace un ruido extraño. Problema mecánico con toda seguridad.
40
Recuperar un disco duro con problemas de electrónica
La única solución en este caso es conseguir un segundo disco duro, idéntico al averiado, y
sustituir la parte electrónica del disco averiado por la del segundo disco.
Lo difícil en este caso es conseguir un disco duro idéntico al averiado, porque separar la
parte electrónica de la mecánica para hacer la sustitución es una tarea relativamente sencilla.
La mayoría de las veces cuando ocurre un desastre en el equipo y la información se pierde
es recuperable en muchos casos. Lo primero que se debe de hacer para que la información
no se la pierda es duplicarla o mantener siempre guardado en otras unidades de memoria
diferentes a las de su computadora Un buen respaldo debe de ser mantener el mismo
archivo que tiene en el computador en una USB, un CD, en otro computador es decir varios
archivos que contengan exactamente la misma información si no tuvo en cuenta lo anterior
haga:
No utilice el dispositivo que tiene el problema para evitar sobre escribir y perderlos
definitivamente
41
Deberá valorar la importancia de esa información; puesto que necesitara un gasto
económico en su recuperación
Si el presupuesto le alcanza existen empresas que son es parcializadas en el tema. le
ofrecen de forma gratuita un listado con ficheros recuperables y un costo por
recuperación de los datos, estas empresas cuentan con cámaras limpias que podrán abrir
un disco duro y escanear la información de forma segura
existen programas gratuitos para recuperar esta información y reparar archivos. en la web
se podrán encontrar este tipo de programas para instalarlos y hacer la recuperación.
Recuperación del hardware
Se aplican las acciones previstas antes de queocurriera el desastre, que puede ir desde el
reemplazo de una pieza (unidades de almacenamiento, memoria, procesador, etc.)
Recuperación del software
Habrá que acceder a los respaldos que se hayan almacenado con anterioridad y Recuperar
el sistema, programas, datos, etc., de acuerdo al grado de daño ocurrido.
Recuperación y Copia de Respaldo
42
Copia de respaldo se refiere al proceso de copiar información de un disco o unidad de disco
duro a un medio almacenamiento seguro. Sistemas de copias de respaldo de cintas suelen
ser utilizadas, ya que proporcionan un fácil acceso a esa información, y se pueden almacenar
y acceder fácilmente. Las copias de respaldo también proveen uno de los bloques
fundamentales de la construcción de un plan de recuperación de desastres.
Programas de recuperación de datos o información en el disco duro:
StellarInformationSystemsLtd
Stellar Phoenix
Recuva
TestDisk and PhotoRec
Pandora Recovery
MiniTool Power Data Recovery
R-Linux
Glary Undelete
Recover Files
DataRecovery
43
8 RELACIONE Y DESCRIBA LOS DIFERENTES PROGRAMAS QUE PERMITEN REUNIR
(REVISIONTECNICA) LAS CARACTERÍSTICAS TÉCNICAS DE UN COMPUTADOR.
1 El Mantenimiento de las particiones
Una posible causante puede ser la fragmentación excesiva de los contenidos del disco en el
que almacenamos el sistema operativo y nuestros documentos. Para corregir el problema, en
primer lugar, abre Equipo y haz clic con el botón derecho del ratón sobre la unidad en cuestión.
Elige Propiedades, pulsa en la pestaña Herramientas y usa el botón pertinente para iniciar el
proceso. Para llevar a cabo una desfragmentación con mayor profundidad y más flexibilidad a
la hora de escoger opciones, puedes usar como alternativa el software
gratuito MyDefragPowerGUI 1.0.
2. Archivos, registro y aplicaciones
Si desfragmentar la unidad se revela estéril o insuficiente, ten en cuenta que el software que
has ido añadiendo a tu equipo habrá agregado al Registro líneas de código que lo lastrarán.
Tal vez abra también módulos residentes que se cargarán al iniciar el sistema y que se
ejecutan en segundo plano.
Todo ello ralentizará el ordenador, de modo que, en primer lugar, accede al Panel de control,
haz clic en Programas y entra en Desinstalar un programa. Usa el listado que se mostrará
para eliminar del PC todo el software que no utilices.
Posteriormente, te recomendados que instales CCleaner 3.2. Su apartado Limpiador te
permitirá borrar archivos temporales que pueden repercutir en cierta medida en la rapidez,
aunque sin duda las áreas más interesantes del programa para los fines que nos ocupan son
las otras dos
44
3. Vigila el software de arranque
El apartado Herramientas de CCleaner te permite decidir qué software se cargará en el
arranque y se mantendrá en ejecución en segundo plano, aunque para este fin Autoruns
11.3 resulta más completo. Descárgalo, ejecútalo y emplea las pestañas del área superior de
la aplicación para examinar sus diversos apartados y encontrar software superfluo. Con toda
probabilidad, darás con el que lastra tu sistema en WinLogon, en Boot Execute y, sobre todo,
en Logon.
APLICACIONES GRATUITAS PARA MONITORIZAR EL EQUIPO
Hay algunas aplicaciones propuestas para emplear software gratuito. Y, una vez
Más, hemos constatado que hay disponibles soluciones que no solo resultan válidas, sino
que alcanzan niveles de excelencia Son:
1. Speccy 1.1.
Su categoría o en que se enfoca este programa: Componentes del computador
2. Speedfan 4.4:
Su categoría o en que se enfoca este programa: refrigeración del computador.
3. Memtest86:
45
Su categoría o en que se enfoca este programa: memoria RAM del computador.
4. System Tools With ESA Support:
Su categoría o en que se enfoca este programa: tarjeta gráfica del computador.
5. Autoruns 11.4:
Su categoría o en que se enfoca este programa: arranque del pc.
6. Wise Registry Cleaner 7:
Su categoría o en que se enfoca este programa: registro del computador.
7. SpeedFan:
Su categoría o en que se enfoca este programa: sobrecalentamiento grave de los
procesadores y una lentitud acentuada de los ventiladores.
46
8. CPU-Z:
Su categoría o en que se enfoca este programa: es una aplicación gratuita que nos
muestra información sobre el hardware de nuestro equipo.
9. AIDA32:
Su categoría o en que se enfoca este programa: es una herramienta de diagnóstico
del sistema. Y también dispone de un asistente para generar informes automáticamente
en HTML, XML, CSV, TXT, etc. Es unos de los programas que muestra información
sobre todos los dispositivos de hardware, programas instalados y rendimiento de los
componentes.
10. Everest
Su categoría o en que se enfoca este programa: Es una poderosa herramienta de
diagnóstico que enumera todos los componentes de hardware del equipo separados en
categorías
11. Fresh Diagnose
Su categoría o en que se enfoca este programa: Analiza los componentes de tu PC y
verifica sus problemas. También es una herramienta que nos puede mostrar muchísima
información de nuestra computadora que podemos llegar a necesitar, que se basa en el
hardware y software.
Entre todo el escaneo profundo que este hace, nos muestra todos los datos del sistema
operativo, desde las actualizaciones instaladas, la apariencia, archivos del sistema,
47
usuarios, programas instalados, comandos de consola, registro de Windows, drivers
instalados.
9 ELABORE UN FORMATO DE “HISTORIA CLÍNICA” U HOJA DE CHEQUEO, DEL
COMPUTADOR EL CUAL DEBE REUNIR LA MAYOR INFORMACIÓN DISPONIBLE
DE TAL MANERA QUE SE PUEDA IDENTIFICAR LAS FALLAS QUE HA
PRESENTADO Y SU DIAGNÓSTICO DEREPARACIÓN.
HOJA DE CHEQUEO Y DIANOSTICO DEL COMPUTADOR
Nombre del propietario:
Dirección
Lugar de trabajo
Cargo
Celular:
Información Del Equipo
Lugar en donde está el equipo
Información De Adquisición Y Compra
Fecha De Adquisición
Número De Contrato:
Tiempo De Garantía
Nombre Vendedor:
Configuración Hardware Del Equipo
Descripción:
48
Software:
Tipo
Versión
Id Remoto
Sistema Operativo
descripción
Hardware
Marca
Modelo
Serial
ESPECIFICACIONES TÉCNICAS TORRE CPU
Descripción
Aulas de informática Institución Educativa
R/PT
Cuestionario de Control y mantenimiento y diagnóstico del
computador
No. De encuesta:
Dominio
Entrega de Servicios y Soportes de mantenimiento de computadores
Proceso
Protección y solución de problemas y daños en el sistema
Objetivo de Control
Seguridad Física , interna, control , diagnostico, soluciones a problemas
Cuestionario
Pregunta
¿Se tienen lugares de acceso restringido?
¿Se poseen mecanismos de seguridad para el acceso a estos lugares?
¿A este mecanismo de seguridad se le han detectado debilidades?
¿Tiene medidas implementadas ante la falla del sistema de seguridad?
¿Con cuanta frecuencia se actualizan las claves o credenciales de
acceso?
¿Se tiene un registro de las personas que ingresan a las instalaciones?
Documentos probatorios presentados:
¿Se cuenta con instalación con tierra física para todos los equipos?
¿La instalación eléctrica se realizó específicamente para el centro de
cómputo?
SI
NO
N/A
49
¿Se cuenta con otra Instalación dentro el centro de cómputo, diferente
de la que alimenta a los equipos de cómputo?
¿La misma instalación con tierra física se ocupa en otras partes del
edificio o lugar de trabajo?
¿La iluminación está alimentada de la misma acometida que los
equipos?
¿Se cuenta con interruptores generales?
¿Se cuenta con interruptores de emergencia en serie al interruptor
general?
¿Se tienen protecciones contra corto circuito?
Documentos probatorios presentados:
¿El centro de cómputo tiene alguna sección con sistema de
refrigeración?
¿Con cuanta frecuencia se revisan y calibran los controles ambientales?
¿Se tiene contrato de mantenimiento para los equipos que proporcionan
el control ambiental?
¿Se tiene plan de contingencia en caso de que fallen los controles
ambientales?
Documentos probatorios presentados:
¿Las instalaciones (aulas, cubículos y oficinas) fueron diseñadas o
adaptadas específicamente para funcionar como un centro de cómputo?
¿Se tiene una distribución del espacio adecuada, de forma tal que facilite
el trabajo y no existan distracciones?
¿Existe suficiente espacio dentro de las instalaciones de forma que
permita una circulación fluida?
¿Se tienen medios adecuados para extinción de fuego en el centro de
cómputo?
¿Se tiene un lugar asignado para papelería y utensilios de trabajo?
¿Con cuanta frecuencia se limpian las instalaciones?
Documentos probatorios presentados:
¿Se lleva un control de los equipos en garantía, para que a la finalización
de ésta, se integren a algún programa de mantenimiento?
50
¿Se cuenta con servicio de mantenimiento para todos los equipos?
¿Con cuanta frecuencia se realiza mantenimiento a los equipos?
¿Se tienen criterios de evaluación para determinar el rendimiento de los
equipos a adquirir y así elegir el mejor?
Documentos probatorios presentados:
¿Se cuenta con un inventario de todos los equipos que integran el centro
de cómputo?
¿Se posee de bitácoras de fallas detectadas en los equipos?

¿Señala fecha de detección de la falla?

¿Señala fecha de corrección de la falla y revisión de que el equipo
funcione correctamente?
Fecha Reporte
Fallas Técnicas Encontradas
Fecha Visita
Diagnostico General
Tipo Mantenimiento
Costo de la reparación
Medio de pago
Firma Ingeniero O Técnico De Soporte
Firma Responsable Equipo
Firma Quien Reporta
Sello del ingeniero o técnico , o empresa que soluciono el
problema:
51
10 ELABORE O DISEÑE UN CONTRATO DE MANTENIMIENTO PREVENTIVO Y
CORRECTIVO PARA UNA MEDIANA EMPRESA ESPECIFICANDO SERVICIOS QUE SE
OFRECEN, DERECHOS Y OBLIGACIONES DE CADA UNA DE LAS PARTES.
Andrés estiven
CONTRATANTE: ________________________________
Kevin Daniel
CONTRATISTA: _________________________________
OBJETO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE SISTEMAS
INFORMÁTICOS.
VALOR: SEIS MILLONES OCHOCIENTOS SESENTA Y CUATRO MIL PESOS M/CTE (Más
IVA)
estiven
Entre los suscritos a saber: Andrés
__________________,
mayor de edad, vecino de esta ciudad,
Xxxxxxxxxxx
identificado con cédula de ciudadanía No. _____________de________,
Bogotá actuando en nombre
x
Xxxxxxxxxxx
Xxxxxxxxxxx Con
y representación legal de la sociedad ___________________.
Nit. _____________
x
x
Calle 19 # 24-77
domicilio en la calle ________________,
y quien para efectos de este contrato se llamará, en
Andrés estiven
Kevin Daniel
adelante. EL CONTRATISTA.______________Y
_____________________,
mayor de edad,
vecino de esta ciudad, actuando en nombre y representación legal de la sociedad
Xxxxxxxxxxx
Xxxxxxxxxxx
______________________.
Nit. ______________ Con domicilio en la Calle
x
x
__________________ la ciudad de ____________ y quien para los efectos de este contrato
se llamará, en adelante, EL CONTRATANTE, acuerdan celebrar el presente contrato de
Mantenimiento Preventivo y Correctivo de sistemas informáticos, el cual se regirá por las
normas que regula la materia y en especial bajo los siguientes términos:
52
CONCLUCIONES
Podemos concluir en esta actividad trabajo colaborativo 3 que pudios adquirir nuevos
conocimientos en sistemas y retomamos algunas descripciones de los dos trabajos
colaborativos que hicimos anteriormente, y puedo decir también que la temática que se aborde
fue excelente ya que adquirimos conocimientos nuevos que de pronto no sabíamos y por
medio de esta actividad pudimos dar solución, también en los 10 puntos de la actividad
pudimos dar cuenta , que las temáticas que se abordaron en cada punto fueron muy importante
para nuestras vidas no solo como futuros ingenieros si no para las demás personas para
mantener un computador en un estado excelente o para configurar el computador también
conocimos las partes del sistema de información y conocimos algunas causas o problema que
de pronto , no sabías que podían ocurrir y gracias a esta temática del trabajo colaborativo,
tenemos en cuenta cada uno de los puntos realizados también , el esfuerzo en enfocarse en
cada una de los puntos de una manera detalla y adecuada y explicita , y con mi compañera y
yo dimos solución a todo el trabajo apoyándonos mutuamente mediante otras herramientas ,
de comunicación para la solución del trabajo
53
REFERENCIAS BIBLIOGRAFICAS
























http://www.taringa.net/posts/info/7157833/Normas-de-seguridad-e-higiene-para-el-equipo-decomputo.html
http://es.slideshare.net/cynthiabernal16/normas-de-seguridad-e-higiene-para-el-equipo
http://h10032.www1.hp.com/ctg/Manual/c00772999.pdf
http://sikins.blog.com.es/2010/11/04/centro-de-bachillerato-tecnologico-industrial-y-de-servicios-na9909394/
http://mantenimientoensamble09brandon.blogspot.com/2010/10/gran-parte-de-los-problemas-quese.html
http://mantepreventivo.blogspot.com/2010/09/normas-de-seguridad-e-higiene-para-el.html
http://www.ordenadorlento.es/
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema16.html
file:///C:/Users/HOGAR%20I.%20LAS%20ACACIAS/Downloads/Manual%20de%20politicas%20de%20se
guridad%20e%20higiene.pdf
http://www.buenastareas.com/ensayos/Normas-De-Higiene-Componentes-DeComputo/57220614.html
http://descargar.cnet.com/windows/diagnostic-software/
http://www.softonic.com/s/diagnostico-pc-hardware
http://mantenimiento-informatico.blogspot.com/2012/08/herramientas-de-diagnostico-desoftware_21.html
http://alejaneira.blogspot.com/2009/08/clases-de-antivirus.html
http://franciscoadasmeq.blogspot.com/
http://es.slideshare.net/karac/clases-de-antivirus
http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/33-tipos-de-antivirus/
http://es.kioskea.net/faq/6587-recuperar-datos-de-un-disco-duro
http://www.ondata.es/
http://www.bajolared.com/wordpress/5-herramientas-gratuitas-para-recuperar-datos-del-disco-duro/
AYUDA DE PROFESORES EN SISTEMA
MIS CONOCIMIENTOS PREVIOS , QUE TENGO COMO TECNOLOGO EN SISTEMA
54