Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

download Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

of 22

Transcript of Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    1/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

    MOMENTO 4 FASE 3

    PRESENTADO POR:RAFAEL RICARDO VILLAMIZAR SUAREZ

    JOHN FREDY MONTES MORA

    TUTOR

    UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNADCEAD VELEZ

    2015

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    2/22

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    3/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    DESARROLLO DE ACTIVIDADES

    1. Elabore una descripcin sobre las herramientas y tcnicas para la

    solucin de problemas en un PC

    Al preguntarnos el estado real y actual de los dispositivos que hacen parte de

    nuestro computador, verificar el Registro y otras reas del sistema operativo,

    realizar pruebas de rendimiento es atractivo tanto para compensar nuestra

    curiosidad como para detectar problemas y solucionarlos.

    Posibles acciones

    Como es lgico, las acciones a emprender en cada uno de los frentes que

    contemplamos sern diferentes, y con frecuencia el propio software ofrece

    soluciones para paliarlas. En caso de que las herramientas revelen que

    el Registro incluye entradas invlidas, que los controladores estn desactualizados

    o que uno de los sistemas operativos est inaccesible, programas como

    WiseRegistryCleaner, SlimDrivers o EasyBCD lo corregirn.

    En otros casos, la informacin ser orientativa y seremos nosotros quienes

    tomemos la decisin: si lo que deseamos es agregar ms memoria, la informacin

    que nos proporciona Speccy sobre nuestra placa madre ser fundamental para

    averiguar las ranuras que quedan libres y el tipo de RAM que soporta. En caso de

    que InSSiderdetecte que la seal de nuestro router llega muy debilitada,

    tendremos que valorar el desplazar los dispositivos fsicos o adquirir un repetidor

    WiFi, y as sucesivamente.

    A menudo, los datos que obtenemos debern ser investigados mediante

    bsquedas en Google, que a veces se realizarn a travs de la propia aplicacin.

    Es el caso deAutoruns o de Process Hacker con los datos de arranque y los

    procesos en ejecucin. Solo a partir de la misma podremos tomar la decisin

    correcta. En determinados frentes y si no tenemos claro cmo proceder, como

    pueden ser los fallos que revele HijackThis, siempre podemos postar la

    informacin en foros especializados y pedir ayuda.

    Generalmente en Windows el sistema contiene en herramientas y accesorios que

    permiten optimizar el rendimiento de disco duro, las que habitualmente se usa son

    la opcin de desfragmentado y liberador de espacio en el disco.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    4/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    As mismo encontramos una herramienta llamada scandisk, la cual permite revisar

    la estructura de archivos, directorios y la superficie del disco que se indique.

    Tambin encontramos una variedad de aplicaciones y utilidades que nos permiten

    mejorar el rendimiento del equipo o dar solucin a fallas que se presenten con el

    mismo, entre ellas encontramos las siguientes:

    Aplicaciones:

    Ccleaner, aplicacin prctica que facilita el trabajo de limpieza de archivos

    temporales, historial, cookies, URLs, vaciar papelera, contraseas guardadas,

    descargas de memoria, cache, datos antiguos prefetch, entre otros.

    HirensBoot, disco arrancable que contiene prcticas utilidades que permitenrealizar procesos de mantenimiento.

    Ultmate Boot, este contiene variedad de utilidades que permiten dar solucin a

    problemas con el pc en forma prctica, entre otras encontramos: Diagnosticar,

    administrar, clonar, limpiar, Discos Duros, particionar, administrar el arranque,

    realizar test a cpu, memorias, perifricos entre otros.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    5/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    2. Investigue y describa al menos cinco ejercicios fsicos que sonutilizados como pausas activas, actividad importante para todosaquellos usuarios que tiene como principal elemento de trabajo elcomputador. Esta informacin debe ir acompaada con imgenes que

    describan la actividad a realizar, puede ser imgenes tomadas deInternet referenciando la direccin web de donde fue tomada oimgenes propias realizadas por los estudiantes

    PAUSAS ACTIVAS: Son Pequeas interrupciones de una actividad laboral dentrode la jornada de trabajo para realizar diferentes tcnicas y ejercicios que ayudan a

    reducir la fatiga laboral, el estrs y prevenir trastornos osteomusculares

    La Pausa Activa es una herramienta destinada a compensar el esfuerzo diario

    realizado por las personas entregando un espacio destinado a la educacin,

    recuperacin y formacin de hbitos hacia una vida saludable.

    En efecto, de todo lo anterior lo podramos inferir que gracias aun pequeo

    espacio dentro de la jornada laboral de sus trabajadores es posible mejorar la

    productividad y disminuir las licencias mdicas por trabajos sistemticamente

    repetitivos. Dentro de las Ventajas de la Pausa Activa podemos encontrar que:

    Rompe la rutina del trabajo y por lo tanto reactiva a la persona, fsica eintelectualmente de manera que su estado de alerta mejora y puede estar

    ms atento a los riesgos en su trabajo.

    Relaja los segmentos corporales ms exigidos en el trabajo y reactivar los

    subutilizados.

    Afecta positivamente la relacin entre los compaeros de trabajo, al

    participar en conjunto en una actividad fuera de lo comn y recreativa.

    Previene lesiones osteomusculares especialmente al inicio de la jornada

    laboral.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    6/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    A. POSICIN DE LA SILLA

    Otra pieza importante en la ergonoma de la zona de trabajo es lasilla y su

    ubicacin, detallaremos como debemos acondicionarla para una buena postura.

    Ajuste el asiento a la altura de las rodillas.

    Sintese de forma que siempre el tronco est apoyado en el espaldarde la silla

    Dejar un espacio libre entre el pliegue de la rodilla y el borde delasiento;

    Mantener siempre los pies apoyados, preferiblemente utilizar unapoyapis.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    7/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    B. USO CORRECTO DEL TECLADO Y RATN

    Una vez tengamos acondicionado el espacio de trabajo, e iniciemos las

    actividades debemos saber cmo trabajar con los perifricos ms usados,

    explicaremos con grficos cada uno de ellos.

    Teclado: Mantener los antebrazos, puos y manos alineados en posicin

    recta, con relacin al teclado

    Ratn: Tomar una posicin similar que con el teclado, considerando queel secreto est en la posicin neutral

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    8/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    EJERCICIO DE ESTIRAMIENTO DE MUECAS

    Para evitar los problemas asociados con el sndrome del tnel del carpo, es muy

    recomendado durante su pausa activa realizar estiramientos de los tendones de la

    mueca. Para realizar este ejercicio, tome sus dedos y dirjalos hacia el suelo porunos segundos y hacia arriba por otros segundos, realice el estiramiento

    efectuando presin hacia el cuerpo; al terminar la rutina con una mano, pase a la

    otra.

    Este ejercicio puede desarrollarse, sentado o de pie.

    EJERCICIO DE ESTIRAMIENTO DE TORSO, BRASOS, MUECAS Y MANOS

    Este es un sencillo y potente ejercicio multi-usos, pues con tan solo un movimiento

    estaremos estirando y relajando casi la mitad del cuerpo. Para hacerlo, junte sus

    manos, sbalas por encima de su cabeza y extendiendo los codos ejerza presin

    hacia arriba, sostenga por unos 5 o 20 segundos y relaje el cuerpo. Este es el

    ejercicio que nunca deber faltar en sus pausas activas.

    Este ejercicio puede desarrollarse, sentado o de pie.

    http://pausasactivas.com/wp-content/uploads/2015/06/20150611-estiramiento-torso.pnghttp://pausasactivas.com/wp-content/uploads/2015/06/20150611-estiramiento-mano.png
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    9/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    EJERCICIO PARA LA RELAJACIN DE LA ZONA CERVICAL

    Entrelace las manos y trasldelas hacia atrs de la espalda, luego hacia arriba y

    ejerza presin sosteniendo por unos 10 segundos. Con este ejercicio a travs de

    sus pausas activas, ganar elasticidad y optimizar la relajacin muscular.

    EJERCICIO PARA LOS MSCULOS DEL CUELLO I

    Para relajar los msculos del cuello, lleve la cabeza hacia atrs, sostenga unos 10

    segundos y luego relaje el cuello, dese un breve descanso y repita esta rutina por

    5 veces.

    Este ejercicio puede desarrollarse, sentado o de pie.

    http://pausasactivas.com/wp-content/uploads/2015/06/20150611-cabeza-atras.pnghttp://pausasactivas.com/wp-content/uploads/2015/06/20150611-relajacion-zona-cervical.png
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    10/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    EJERCICIO PARA LOS MSCULOS DEL CUELLO II

    Entrecruce los dedos y lleve sus brazos hacia atrs de su cabeza, lleve esta hacia

    adelante y con la ayuda de sus brazos ejerza presin hacia abajo; mantenga esta

    postura unos 10 segundos y descanse otros 10 segundos.

    Este ejercicio puede desarrollarse, sentado o de pie.

    EJERCICIO PARA LOS MSCULOS DEL CUELLO III

    Este ejercicio de pausa activa, tiene como fin disminuir la tensin de los msculos

    de la zona cervical, para ello, estire los msculos del cuello, tomando con mano

    derecha la oreja izquierda y lleve su cabeza hacia el brazo derecho, haciendo

    poca presin durante 10 segundos. Repita este ejercicio hacia el otro lado.

    Este ejercicio puede desarrollarse, sentado o de pie.

    http://pausasactivas.com/wp-content/uploads/2015/06/20150611-cabeza-lado-derecho.pnghttp://pausasactivas.com/wp-content/uploads/2015/06/20150611-cabeza-adelante.png
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    11/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    3. Elabore un informe completo que incluya aspectos como: (interfazgrfica, tipo de licencia, funcionamiento) sobre los programas msutilizados para generar copias de seguridad en Windows y Linux.Instale un programa de Copia de Seguridad o Backup de licencia libre

    en el sistema operativo Windows y anexe una imagen donde dconstancia de la instalacin realizada

    Conocer el hardware con el que cuenta nuestro equipo es algo muy importante.

    Sirve para entender ms sobre el rendimiento de nuestro sistema, para saber si la

    CPU es de 32 o 64 bits, qu tarjeta grfica poseemos o cul es la potencia de

    nuestro procesador. Los sistemas operativos modernos integran herramientas

    para acceder a esta informacin pero son opciones bsicas y hay muchos detalles

    que quedan afuera. Afortunadamente hay varias alternativas de programas para

    conocer informacin sobre el sistema disponible para Windows, Mac y Linux.

    Speccy (Windows)

    Este desarrollo de Piriform se caracteriza por su usabilidad e interfaz simple. En

    Speccyla informacin sobre el sistema est segmentada en categoras. Al iniciar

    el programa podemos observar la pestaa que resume las especificaciones ms

    importantes de nuestro hardware y software. Est disponible para Windows de

    manera gratuita, con posibilidad de pagar y obtener soporte tcnico personalizado.

    http://www.piriform.com/speccyhttp://www.piriform.com/speccyhttp://www.piriform.com/speccy
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    12/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    Hardware Freak (Windows)

    Si lo que ests buscando es una liviana herramienta para usar en distintos

    equipos, siempre y cuando utilicen Windows como sistema operativo,Hardware

    Freakes el software perfecto. En una descarga de menos de 1 MB tenemos un

    programa portable, lo que significa que no necesita instalacin, ideal para llevar en

    un pendrive para conocer detalles del sistema rpidamente.HardInfo (Linux)

    Una de las herramientas ms completas y a la vez amigables con el usuario para

    conocer informacin sobre nuestro sistema Linux esHardInfo.Compatible con las

    distribuciones ms populares, este software permite adems realizar

    http://www.hannanaom.webs.com/http://www.hannanaom.webs.com/http://www.hannanaom.webs.com/http://www.hannanaom.webs.com/http://hardinfo.berlios.de/HomePagehttp://hardinfo.berlios.de/HomePagehttp://hardinfo.berlios.de/HomePagehttp://hardinfo.berlios.de/HomePagehttp://www.hannanaom.webs.com/http://www.hannanaom.webs.com/
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    13/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    benchmarkspara analizar el rendimiento del equipo y exportarlo en distintos

    formatos.

    HWiNFO (Windows)

    HWiNFOes una herramienta que no ahorra en mostrarte datos. Los usuarios ms

    avanzados sabrn hacer uso de su amplio repertorio de datos. Cuenta con

    funciones muy interesantes como la posibilidad de crear reportes en distintos

    formatos, monitorear el equipo en tiempo real y es compatible con complementos

    desarrollados por terceros que extienden todava ms sus posibilidades.

    CPU-X (OS X)

    http://www.hwinfo.com/http://www.hwinfo.com/http://www.hwinfo.com/
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    14/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    CPU-Zpermitir a usuarios del sistema operativo de Apple conocer detalles sobreel software y el hardware que no son detallados en la herramienta Perfil del

    Sistema incluida por defecto en las instalaciones de OS X. Es gratuita para

    descargar y utilizar.

    4. Investigue sobre las diferentes clases de virus informticos, suscomportamientos, como detectarlos y relacionar como mnimo cinco(5) programas antivirus ms utilizados en Windows (se deber incluiruna imagen con la interfaz grfica del programa e indicando si essoftware libre o comercial)

    A aquellos programas que son creados con el fin de daar computadoras se los

    conoce bajo el nombre de virus. Estos pequeos programas actan sin el

    consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el

    funcionamiento de las mquinas, borrar informacin o arruinarla, consumir

    memoria, entre otras acciones.

    De acuerdo a los daos que causan en las computadoras, existen los siguientes

    tipos de virus:

    Worm o gusano informtico: es un malware que reside en la memoria dela computadora y se caracteriza por duplicarse en ella, sin la asistencia de

    un usuario. Consumen banda ancha o memoria del sistema en gran

    medida.

    Caballo de Troya: este virus se esconde en un programa legtimo que, alejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la

    PC, dejndola indefensa y tambin capta datos que enva a otros sitios,

    como por ejemplo contraseas.

    Bombas lgicas o de tiempo: se activan tras un hecho puntual, como porejemplo con la combinacin de ciertas teclas o bien en una fecha

    especfica. Si este hecho no se da, el virus permanecer oculto.

    Hoax: carecen de la posibilidad de reproducirse por s mismos y no sonverdaderos virus. Son mensajes cuyo contenido no es cierto y que

    incentivan a los usuarios a que los reenven a sus contactos. El objetivo de

    estos falsos virus es que se sobrecargue el flujo de informacin mediante el

    e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    15/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    nuevos virus o la desaparicin de alguna persona suelen pertenecer a

    estetipode mensajes.

    De enlace: estos virus cambian las direcciones con las que se accede a los

    archivos de la computadora por aquella en la que residen. Lo que

    ocasionan es la imposibilidad de ubicar los archivos almacenados.

    De sobre escritura: esta clase de virus genera la prdida del contenido delos archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

    Residente: este virus permanecen en la memoria y desde all esperan aque el usuario ejecute algn archivo o programa para poder infectarlo.

    Los antivirus informticos son programas cuya finalidad consiste en la detestacin,bloqueo y/o eliminacin de un virus de las mismas caractersticas.

    Una forma de clasificar los antivirus es:

    ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus secaracteriza por anticiparse a la infeccin, previnindola. De esta manera,

    permanecen en la memoria de la computadora, monitoreando ciertas acciones y

    funciones del sistema.

    ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin deidentificar determinados programas infecciosos que afectan al sistema. Los virus

    identificadores tambin rastrean secuencias de bytes de cdigos especficos

    vinculados con dichos virus.

    ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas conlos identificadores. Sin embargo, su principal diferencia radica en el hecho de que

    el propsito de esta clase de antivirus es descontaminar un sistema que fue

    infectado, a travs de la eliminacin de programas malignos. El objetivo es

    retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es

    por ello que debe contar con una exactitud en la deteccin de los programas

    malignos.

    Otra manera de clasificar a los antivirus es la que se detalla a continuacin:

    CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear elacceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su

    http://www.tiposde.org/http://www.tiposde.org/http://www.tiposde.org/http://www.tiposde.org/
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    16/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    control el trfico de entrada y salida de una computadora, impidiendo la ejecucin

    de toda actividad dudosa.

    ANTIESPAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de

    descubrir y descartar aquellos programas espas que se ubican en la computadorade manera oculta.

    ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin

    que el usuario lo haya decidido, mientras navega por Internet.

    ANTISPAM: se denomina spam a los mensajes basura, no deseados o que sonenviados desde una direccin desconocida por el usuario. Los antispam tienen el

    objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica.

    Los antivirus de las computadoras pueden ser clasificados en:

    Antivirus en lnea: en este caso no funcionan como medio de proteccin para lacomputadora, sino que son utilizados para averiguar si hay virus en la misma.

    Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos

    no actan de manera constante ya que solo se activan cuando se ingresa a las

    pginas webs especializadas en ello.

    Antivirus de Software: estos antivirus deben ser instalados en la computadorapara que funcionen constantemente. Estos son clasificados en:

    a) Antivirus detectores: tambin conocidos bajo el nombre de antivirusrastreadores, tienen como finalidad encontrar virus a travs de la

    exploracin en el sistema. Normalmente se utilizan para hallar a los virus

    que se encuentre en el disco duro, en la memoria o en ciertos programas.

    Segn el mtodo que usan estos antivirus para examinar los archivos

    pueden ser clasificados en:

    Antivirus heurstico: en este caso los antivirus exploran cuando los

    programas actan de una manera distinta a la habitual.

    Antivirus de patrn: los virus son detectados por su forma particular

    de actuar. Es decir que estos son antivirus especializados para cada

    uno de los virus de manera individual.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    17/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    b) Antivirus Residentes: este tipo de sistemas se mantienen continuamenteen la memoria de la computadora para poder reconocer

    elvirusinmediatamente. El antivirus explora cada uno de los programas

    cargados para corroborar que no posean virus. Adems este sistemadescubren los virus que pueden ser hallados en el disco duro, la memoria o

    en ciertos programas. Estos tambin pueden ser clasificados en antivirus

    heursticos y de patrn.

    c) Antivirus Inmunizadores: ms conocidos como protectores, estosantivirus permiten evitar el ingreso de virus a los programas. Sin embargo

    no son los antivirus ms recurridos ya que ocupan demasiado espacio de la

    memoria. Esto genera que los programas y la computadora funcionen de

    una manera mucho ms lenta.

    d) Antivirus Eliminadores: estos virus tambin llamados limpiadores, entranen accin cuando ya fue desactivado el virus. Es en ese momento que

    suprime desde un archivo, programas o del disco a los virus.

    Este tipo de antivirus para poder eliminar a la infeccin debe posee la informacin

    de cmo debe ser eliminado cada virus de manera particular.

    5. Elabore un informe detallado sobre qu hacer para la recuperacin de

    datos en un desastre ocurrido en un disco duro

    Es importante haber realizado copias de seguridad de aquellos datos ms

    sensibles.

    Se recomienda utilizar una herramienta de verificacin de los discos.

    En el caso de un mal funcionamiento del disco duro del ordenador, la nica forma

    de poder repararlo es arrancando el ordenador desde un CD/DVD, USB o desde

    una red.

    Existen herramientas para recuperar datos, como HDD Regenerator y DiskWarrior

    (para Mac).

    Otra opcin para usuarios con el sistema operativo Windows consiste en reparar

    los sectores defectuosos mediante la aplicacin Hiren'sBoot.

    Desde EroskiConsumer aportan siete consejos para reparar el disco duro en caso

    de avera:

    http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    18/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    a. Prevencin: copia de seguridad de los datos ms sensibles: Los ltimossistemas operativos del mercado cuentan con herramientas para realizar

    copias de seguridad automticas del ordenador o de carpetas

    seleccionadas por el usuario. Esta duplicacin de la informacin es esencialen caso de prdida de la informacin. En el caso de querer almacenar

    imgenes, vdeos o documentos en un disco externo, si estos datos son de

    especial importancia para el usuario, es recomendable hacer copias de

    seguridad en otro disco. Por este motivo, un dispositivo que tener en cuenta

    es un NAS, que permite hacer copias de seguridad en red y compartir

    contenidos dentro de los hogares o bien montar dos discos duros en una

    sola caja externa mediante una configuracin RAID. Es decir, consiste en

    un sistema redundante de datos. Como mnimo es necesario disponer de

    dos discos duros de igual capacidad. De esta forma, si se estropea uno de

    ellos, el otro an conserva los datos originales.

    b. Verificar y reparar el disco de forma peridica: Uno de los problemasms habituales con los discos duros es que algunos sectores del disco

    fallen o bien que la informacin grabada en l est corrupta. Por este

    motivo, en caso de notar un mayor ruido, calentamiento del disco o una

    cada en el rendimiento general del sistema, es recomendable utilizar una

    herramienta de verificacin de los discos. Muchas veces los problemas de

    los discos duros se deben al sobrecalentamiento del mecanismo interno,

    compuesto por diferentes platos que se dilatan Tanto Windows como Maccuentan en el sistema operativo con 'ScanDisk' y 'Utilidad de Discos',

    respectivamente, para realizar esta tarea. Otra aplicacin recomendable

    para el sistema operativo Windows es TestDisk. Esta aplicacin dispone de

    diferentes opciones para recuperar particiones borradas o el arranque del

    disco. Sin embargo, debido a su entorno de uso, es necesario disponer de

    algunos conocimientos para utilizarla.

    c. Desactivar llaves USB, tarjetas de memoria y discos duros externosantes de extraerlos: Las llaves USB se suelen estropear por un mal uso aldesconectarlas del ordenador. Por este motivo, es aconsejable

    desactivarlas primero y retirarlas de forma segura, ya que si se hace esta

    operacin cuando se est transcribiendo algn dato al disco duro del

    ordenador, este puede quedar almacenado corrupto, lo que podra tener

    consecuencias. En Windows, en caso de fallo de un USB, se puede intentar

    recuperar desde la consola MS-DOS. Para ello, hay que acceder a 'Smbolo

    del sistema' y ejecutar 'chkdsk Z: /r', siendo Z: la letra de la unidad de disco

    daada.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    19/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    d. Qu hacer en caso de que falle el disco duro interno : En el caso de unmal funcionamiento del disco duro del ordenador, la nica forma de poder

    repararlo es arrancando el ordenador desde un CD/DVD, USB o desde una

    red. Una opcin es hacerlo mediante el disco de instalacin o recuperacindel sistema operativo. En Windows, se puede intentar arrancar el disco

    pulsando F8 para entrar en modo de reparacin del sistema o "en prueba

    de fallos". En caso de fallar, se puede intentar arrancar el sistema desde un

    dispositivo externo. Para ello, segn el ordenador, es necesario acceder a

    la BIOs para cambiar el orden del sistema de arranque. De esta forma, el

    ordenador busca en primer lugar un CD o USB, en vez del disco duro

    interno. Otra opcin para usuarios con el sistema operativo Windows

    consiste en reparar los sectores defectuosos mediante la aplicacin

    Hiren'sBoot. Esta aplicacin se instala en una llave USB para arrancar el

    ordenador desde all y acceder a su herramienta de recuperacin del disco.

    En ordenadores con Mac Os X, pulsando las teclas 'Comando (a ambos

    lados de la barra espaciadora) + R' al arrancar, se inicia en modo de

    recuperacin y se puede acceder a la aplicacin de 'Utilidades del disco'

    para verificar y reparar el disco duro interno del ordenador.

    e. Reparar el disco mediante sofware: Existen algunas aplicaciones tantopara Windows como para Mac Os X que permiten recuperar informacin de

    sectores defectuosos del disco duro. En Windows, una de las utilidades

    ms destacadas es HDD Regenerator, que permite recuperar datoscorruptos de un disco. Cuenta con una opcin para crear un sistema de

    recuperacin que arranque desde un USB en el caso de fallo en el disco

    duro interno del ordenador. Esta aplicacin tiene un coste de 99 dlares. En

    ordenadores Mac, existe DiskWarrior con un precio similar.

    f. Formato a bajo nivel: En el caso de que el disco haya quedado inutilizado,una opcin es intentar formatearlo a bajo nivel. Este formato permite

    recuperar discos que son inaccesibles, aunque no los archivos que

    previamente estuvieran grabados en l. Una de las utilizades para Windows

    ms destacadas es DD LowLevelFormatTool.

    g. Antes de tirar el disco: Si el problema de un disco duro mecnico es dehardware, se pueden utilizar algunos mtodos domsticos de recuperacin.

    Estos mtodos no siempre funcionan y deben ser tomados como un ltimo

    recurso antes de dar el disco por perdido. En primer lugar se puede intentar

    congelar el disco. Muchas veces los problemas de los discos duros se

    deben al sobrecalentamiento del mecanismo interno, compuesto por

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    20/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    diferentes platos que se dilatan. Aplicar fro en el congelador durante doce

    horas y tener el disco dentro de una bolsa hermtica, para que la humedad

    no le afecte, puede hacer volver el plato a su sitio. Otra opcin consiste en

    cambiar el disco duro de sitio, como ponerlo boca abajo o lateralmente para

    comprobar si vuelve a funcionar.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    21/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO

    CONCLUSIONES

    De acuerdo al Trabajo Colaborativo y los aportes que desarrollamos, vemos la

    importancia de explorar la parte fsica (hardware) y lgica (Software) del equipo de

    cmputo. Lo cual consista en identificar las caractersticas tcnicas de cada unode los elementos que componen el computador, la localizacin del equipo, el

    ambiente en el que se puede ubicar, realizar las medidas elctricas del ambiente

    en el cual se tiene instalado el computador y reconocer el funcionamiento del

    software o programas instalados en el equipo. Tambin disear un mtodo para

    realizar la hoja de vida del equipo para posteriores mantenimientos.

    Tambin se reconoci el software, los programas de utilidad del mercado

    informtico para los respectivos procesos de diagnstico y puesta a punto del

    computador.

  • 7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO

    22/22

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

    REFERENCIAS BIBLOGRAFIA

    Tiposde.org. (2015) Recuperado dehttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARp

    Tiposde.org. (2015) Recuperado dehttp://www.tiposde.org/informatica/418-tipos-

    de-antivirus-informaticos/#ixzz3ZDlUZ5zm

    Tiposde.org. (2015) Recuperado de http://www.tiposde.org/informatica/19-tipos-

    de-virus-informaticos/#ixzz3ZDjpMF6R

    Eroski consumer.(2015,Enero 15) Recuperado de

    http://www.20minutos.es/noticia/2342458/0/disco-duro/averia-reparar/recuperar-

    datos/#xtor=AD-15&xts=467263

    Eroski consumer.(2015,Enero 15) Recuperado

    dehttp://www.20minutos.es/noticia/2342458/0/disco-duro/averia-reparar/recuperar-

    datos/#xtor=AD-15&xts=467263

    Compulife.(2013,Noviembre 1)Recuperado de

    http://hipertextual.com/archivo/2013/11/programas-informacion-sistema/

    http://pausasactivas.com/ejercicios-de-pausas-activas-oficina/

    http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARp