yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De...

68
1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD (GIRARDOT) Ensamble y Mantenimiento De Computadores Facultad De Ciencias Básicas Tecnología E Ingeniería Tutor: Erik Janer Cohen Medina Integrante: Yannick Steven López Peña CODIGO: 1.070.620.282 Juliana Sofía Riaño Betancur CODIGO: 97072806712 Trabajo Colaborativo No.3 INGENIERIA DE SISTEMAS

Transcript of yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De...

Page 1: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD (GIRARDOT)

Ensamble y Mantenimiento De Computadores

Facultad De Ciencias Básicas Tecnología E Ingeniería

Tutor:

Erik Janer Cohen Medina

Integrante:

Yannick Steven López Peña

CODIGO: 1.070.620.282

Juliana Sofía Riaño BetancurCODIGO: 97072806712

Trabajo Colaborativo No.3

INGENIERIA DE SISTEMAS

Fecha: 18-11-2014

Page 2: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

2

TABLA DE CONTENIDO

Porta. ------------------------------------------------------------------------- 1

Tabla de contenido. ------------------------------------------------------- 2

Introducción. ---------------------------------------------------------------- 3

Objetivos. -------------------------------------------------------------------- 4

Problema a plantear. ----------------------------------------------------- 5

Solución del punto 2. ------------------------------------------------ 6 al 8

Solución del punto 3. ----------------------------------------------- 9 al 12

Solución del punto 4. --------------------------------------------- 13 al 15

Solución del punto 5. ----------------------------------------------16 al ,27

Solución del punto 6. -----------------------------------------------28 al 37

Solución del punto 7. -----------------------------------------------38 al 41

Solución del punto 8. -----------------------------------------------42 al 45

Solución del punto 9. -----------------------------------------------46 al 49

Solución del punto 10. --------------------------------------------------- 50

Conclusiones. -------------------------------------------------------------- 51

Bibliografía. ------------------------------------------------------------------ 52

Page 3: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

3

INTRODUCCION

En nuestro propósito y nuestros proyectos es de formarnos como Ingenieros competitivos y profesionales y ante el imperante uso de las nuevas herramientas de las Tecnologías y el uso de las tecnologías en todos los campos que nos rodean, debemos nosotros apropiarnos de los conocimientos básicos, fundamentales, específicos para el ensamble y desamble y la instalación de computadores sistemas operativos y. También podemos decir que es Inevitablemente, y fundamental que debemos adquirir la destreza y la capacidad necesaria para realizar configuraciones óptimas y adecuadas de Hardware y Software para el correcto funcionamiento de los Equipos de Cómputo que nos rodean. Dicho lo anterior puedo deducir que podemos decir que Durante el desarrollo del curso de Ensamble y Mantenimiento de Computadores que ofrece la universidad nacional abierta y a distancia UNAD tenemos la oportunidad de conocer un poco más sobre los computadores, su funcionamiento y su gran utilidad en el quehacer diario como estudiantes. Y enriquecernos de nuevos conocimientos de computación que nos ayuda a formarnos como ingenieros de sistemas profesionales y capacitado para resolver cualquier situación que se nos presente Es así como nos damos cuenta cada día que el uso constante de los equipos, o de tecnologías, también requiere tener ciertos cuidados para su funcionamiento óptimo.

En mi opinión personal también puedo decir que es un trabajo muy interesante para nosotros enfocarnos y adquirir nuevos conocimientos más profundos y profesionales sobre lo de computación y demás elementos de un computador donde podamos nosotros interactuar con la parte física y interna de cada uno de los computadores.

Page 4: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

4

OBJETIVOS GENERALES:

Identificar la manera en que se puede operar y Reconocer y aplicar las normas de higiene durante el ensamble y mantenimiento de computadoresContribuir al cuidado del medio ambiente mediante la reutilización del computador y el correcto reciclaje de cada una de las partes que lo componenConocer los diferentes tipos de virus circundantes en el ambiente informático para poder encontrarla solución adecuadaSaber cuáles son las herramientas para solucionar un problema técnico, eléctrico , o cualquier otro problema que se presentaDeterminar los pasos para la solución de un problema por computador.Establecer características para cada uno de los pasos para la solución de un problema por computador.

OBJETIVOS ESPESIFICOS

Mi objetivo específico es Mediante la ejecución y análisis de este tercer trabajo colaborativo No.3 de ensamble y mantenimiento de computadores pretendemos como estudiantes que reconozcamos, profundicemos y transfiramos el conjunto de conocimientos relacionados con el ensamble del computador, el mantenimiento y estar en capacidad de aplicar apropiadamente estos conocimientos en nuestra vida cotidiana. Y también estar capacitados para cualquier situación técnica o eléctrica que se nos presente a la hora de solución un problema tecnológicos o de un equipo, también tener conocimientos para que nos ayude a nuestra formación como ingenieros de sistema para desarrollarnos de una manera adecuada y eficaz nuestro trabajo también saber solucionar problemas técnicos, eléctricos, físico y darle una mejor solución profesional y eficaz

TRABAJO COLABORATIVO No. 3

Page 5: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

5

CONSTRUCCIÓN GRUPAL

ACTIVIDADES:

El documento debe contener los siguientes puntos (se da cierta flexibilidad en el título de estos puntos):

1. Describa los procedimientos sobre la mejor manera de mantener, operar y controlar los computadores.

2. Elabore una descripción sobre las herramientas y técnicas para la solución de problemas en un PC.

3. Escriba las normas de higiene y los temas ambientales que involucra el mantenimiento de computadores.

4. 4. Elabore un informe completo sobre la configuración y diagnóstico del hardware y software.

5. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos. Como detectarlos y protección contra virus.

6. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un desastre ocurrido en un disco duro.

7. Relacione y describa los diferentes programas que permiten reunir las características técnicas de un computador.

8. Elabore un formato de “historia clínica” del computador el cual debe reunir la mayor información disponible de tal manera que se pueda identificar las fallas que ha presentado y su diagnóstico de reparación.

9. Elabore un contrato de mantenimiento preventivo y correctivo para una mediana empresa especificando servicios que se ofrecen, derechos y obligaciones de cada una de las partes.

10. Valoración personal, evidencias (fotografías, videos (opcional), animaciones, presentaciones etc.).

Page 6: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

6

SOLUCION DE LA ACTIVIDAD

A continuación daré solución a la guía de la actividad del trabajo colaborativo N0.3 de ensamble y mantenimiento de computadores que corresponde a 10 puntos de dicha actividad entonces comenzaremos.

2 DESCRIBA LOS PROCEDIMIENTOS SOBRE LA FORMA MAS OPTIMA DE MANTENER, OPERAR Y CONTROLAR LOS COMPUTADORES

Antivirus actualizado periódicamente.Reducir el uso de las USB: transmisor de virus. Tener disipador de calor o el ventilador del computador para que no se sobre calienten el computador o la batería y se dañe o se queme y asi mantenerlo a una temperatura estable Buscar la solución de Conectarlo a un regulador de corriente de tres picos preferible , para no tener las sobrecargas de energía y llegue directa a al computador mediante el cable de corriente  No mojar , ni limpiar con trapos u otros elementos mojados y Evitar el contacto de la PC con la humedad, o colocar el computador en lugares o cosas mojadas (no coloque ningún tipo elementos u objeto con líquidos por precaución) Hacer mantenimiento preventivo cada seis meses o cada mes , para mantenerlo limpio de mugres o cosas que afecten los circuitos o elementos del computador , que quiero decir con esto; es desempolvarlo y así para hacerle un diagnostico afondo y eficaz siguen las guías de limpieza del computador Para cualquier falla interna o problemas o también del software podemos solucionarla con las herramientas para software. Y buscar una mejor solución para arreglar el daño y no causar más daños más graves que pueda afectar tu computador Siempre tener en cuenta hacer Revisión de la instalación eléctrica de la casa u lugares cerca donde conectas tu computadorTambién debes revisar los cableados del computador para que no se encuentren daños , o cortes o cables pelados dentro de su ordenador que puedan dañar el equipo

Page 7: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

7

Limpie las rejillas o partes de un computador como tanto interna o externa con un trapo seco que no suelte mota o pelaje o con una brocha depende el grosor , puede ser pequeña y delgada Escanear siempre todas la memoria ingresadas en tu ordenador con el antivirus antes de abrir cualquier archivo o documentos que de pronto tenga virus y pueda infectar el computador y lo puedas dañar Todos los documentos , archivos música, videos o páginas web o demás elementos que tu veas extraños se deben de desechar para evitar coger un virus y esta es una de las vías preferidas por los inoficiososal destapar un computador de mesa o un portátil siempre tener en cuenta que No debemos recibir archivos en disquetes o CD sin antes chequearlos con un programa antivirus para mirar su estado su funcionamiento del CD o DISQUE Efectúa la secuencia de salida correcta de los programas y de apagado del sistema operativo para evitar daños en programasDebes saber que si no existe adecuada protección (transformadores, conexión a tierra, reguladores de tensión, UPS, supresores de transigentes) para proteger línea telefónica y línea común, el PC está expuesto a peligrosas cargas en esos eventos.Instala un programa antivirus y consérvalo siempre actualizado.Cuando un programa falla persistentemente y no hay virus en el PC, una buena medida es desinstalarlo y volverlo a grabar.Utiliza un regulador de voltaje ups o supresor de picos entre tu computadora y la red de energía pública para evitar graves daños en el equipo.Encendido siempre es recomendable darle el tiempo necesario hasta que el equipo esté listo para nuestro uso ya que este toma un tiempo donde se inicia el sistema operativo y se alistan las tareas de uso cotidianoPara continuar con las buenas prácticas para trabajar en un equipo de cómputo es recomendable no exceder la replicación de ventanas abiertas o de archivos como Word, Excel, páginas de internet entre otras. Ya que esto sobrecarga la memoria del equipo y puede producir un colapso en el mismo.el apagado es súper importante darle el tiempo que sea necesario como en el encendido ya que en este proceso puede estar cargando actualizaciones importantes y la desconexión del equipo antes de su total pagado puede dañar el sistema operativo. Además siempre seguir el debido proceso de apagado, No es recomendable desconectarlo o serrarlo en el caso de los portátiles

TIPS:

Page 8: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

8

Realizar mantenimiento preventivo:

Se limpian los periféricos del equipo para evitar futuras fallas. Como ejemplo de esto existen distintos procedimientos como: El aspirado, sopleteado, ajustes de partes, lubricación y limpieza de superficies. La realización del mantenimiento preventivo se recomienda cada 6 meses.

Proteger El Computador De Virus:

Usar un antivirus licenciado y actualizado y hacer uso de un navegador de Internet con un sólido sistema de seguridad, como ejemplo Mozilla Firefox. En caso de uso de memoria USB, se debe evitar abrir su contenido por reproducción automática o abrir por el icono de mi PC. También podemos decir que En caso de estas memorias se debe verificar la letra o nombre de la memoria USB, tras encontrarla se hace clic en el inicio, donde vamos a ejecutar, donde nos aparecerá un cuadro de dialogo, en donde digitaremos la letra o nombre de la memoria, y es ahí donde se abrirá y también se evitaran virus o infección a nuestro equipo.

Buen Trato Al Equipo En General:

Cuidar la parte de afuera (hardware), como la de adentro (software). Esto hará que la vida útil del equipo se extienda.

Cuidar El Disco Duro:

Cuidar la temperatura del equipo, apagar de forma correcta el computador, hacer uso de un estabilizador, desconectar el equipo cuando este fuera de uso, evitar golpearlo, realizar el mantenimiento preventivo, evitar tantos cambios de posición, hacer copias de seguridad. También Los anteriores consejos son muy importantes para el cuidado del disco duro, el cual sabemos que se debe cuidar, ya que si se daña o deja de funcionar, la mayoría información y funcionamiento se perderá.

Page 9: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

9

3 ELABORE UNA DESCRIPCIÓN SOBRE LAS HERRAMIENTAS Y TÉCNICAS PARA LA SOLUCIÓN DE PROBLEMAS EN UN PC.

Analizar el estado de los componentes que integra nuestro PC, testear el Registro y otras áreas del sistema operativo, efectuar pruebas de rendimiento y monitorizar otras facetas es interesante tanto para satisfacer nuestra curiosidad como para prevenir problemas o solucionarlos.

LOS PROBLEMAS CON EL HARDWARE

En cuanto a los programas que analizan el hardware, si el software corrobora nuestras sospechas acerca del origen de los problemas, la solución consistirá en reemplazar o reparar los componentes.

OPCIONES ON-LINE

Tras un rápido repaso a nuestra selección de aplicaciones, tal vez eches en falta herramientas que estén orientadas a monitorizar puertos o a analizar la velocidad de la conexión a Internet, así como otras utilidades relacionadas con las comunicaciones y la banda ancha. Ello se debe a que, a día de hoy, buena parte de ellas están accesibles a través de la propia Red.

Page 10: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

10

INFORMACIÓN DEL SISTEMA

La información del sistema es una herramienta de Windows que reúne y muestra la configuración de la información para ayudar a diagnosticar y solucionar problemas. Esta herramienta puede ilustrar rápidamente la información requerida a los problemas existentes relacionados con las siguientes categorías: El Resumen del sistema ilustra la información principal acerca del sistema incluyendo la versión del sistema operativo, el nombre NetBIOS de la computadora, el tipo de modelo y la información de la memoria. Los recursos de hardware incluyen la configuración de recursos de hardware, como el acceso directo a la memoria y las direcciones de memoria. Esta herramienta también proporciona información sobre ambiente del software, componentes y aplicaciones.

LA HERRAMIENTA DIRECTX DIAGNOSTIC 

DXDIAG es otra herramienta basada en Windows DirectX que detecta y notifica información sobre los componentes y controladores DirectX instalados en su sistema informático. DirectX es un conjunto multimedia de Application Programming Interfaces (APIs) definido por Microsoft. Esta herramienta de DirectX se utiliza para evaluar el sonido y la producción de gráficos y proveedores de servicios de DirectPlay.

REGISTRO MECÁNICO

El registro en los sistemas operativos Windows incluye información sobre cómo funcionan el hardware y el software en tu computadora. La información se organiza y se mantiene en una lista de archivos base de datos y se muestran en un formato de árbol por los editores del Registro. El registro mecánico es una buena herramienta alternativa para resolver de forma segura problemas de escaneo, limpieza y reparación de problemas del registro.

Page 11: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

11

PASOS PARA LA SOLUCIÓN DE PROBLEMAS EN PROGRAMAS DE COMPUTADOR

Definición Del Problema

Análisis Del Problema

Selección De La Mejor Alternativa

Diagramación

Prueba De Escritorio

Codificación

Transcripción

Compilación

Prueba Del Computador

Documentación Externa

Diseño O Desarrollo De Un Algoritmo.Ejecución Y Validación Del Programa.Mantenimiento

HERRAMIENTAS PARA EL HARDWAREELEMENTOS

Sirven para dar solución si es una parte interna de un computador el problema que está causando, con estas siguientes herramientas nos sirven para manipular, y hacer otras diferentes opciones, son las siguientes

1 tener a mano los manuales del fabricante

2 destornilladores

Page 12: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

12

3 un multímetro análogo o digital

4 cautines

5 pistolas de calor

6 blower o soplador

7 limpiador electrónico

8 brochas

9 pulsera antiestática

10 cinchos para agarrar cables

11 llaves Allen

12 cortadores de cable

13 ponchadora

14: pinzas de punta fina

15 alcoholes isopropílico

16 extractores de chip

17 destornilladores torx

18 extractor de tres puntas

19 cables de punta

20 alfombrilla antiestática

21 adaptadores de loop de prueba

Page 13: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

13

4 ESCRIBA LAS NORMAS DE HIGIENE Y LOS TEMAS AMBIENTALES QUE INVOLUCRA EL MANTENIMIENTO DE COMPUTADORES

NORMAS O TIPS DE HGIENE QUE INVOLUCRAN EL MANTENIMIENTO DE COMPUTADORES:

Podemos decir que unas series de parámetros que tenemos que tener en cuenta son los siguientes:

Para mantener nuestro equipo de cómputo deberemos de llevar a cabo una serie de recomendaciones para que este siempre en buen estado:

Ubicar el lugar adecuando, uso del mobiliario y equipo ergonómico.Debemos guardar nuestro equipo en un mueble que no impida su buena ventilación.No debemos forzar la conexión de algún cable.Colocar en extremos opuestos a las ventanas.Contar con instalación de cable a tierra y distribuirlos adecuadamente.Revisar conexiones eléctricas y asegurarse de que no estén enredadas ni a nivel de piso.Instala antivirus firewalls, anti-spam. Para evitar que ocurran ataques a tu información.Mantenga el PC lejos de la ventana de modo que no lo afecte la luz Busque un sitio en donde el polvo sea mínimo Aspire y limpie regularmente el entorno próximo al equipo donde lo tiene ubicado o donde tu estas trabajando con tu computador.Deje el quipo sin nada que obstaculice el paso del aire o lo aprisione para evitar sobrecalentamiento del equipo o utilice un ventilador de refrigeración No exponga su computador a sol, los rayos además de que producen calor podrían alterar la información dentro.no coloque el computador en un lugar húmedo porque correrá el riesgo de un accidente eléctrico.Mantenga el computador alejado de equipos electrónicos o este producen campos magnéticos que en un momento determinado podrían alterar o dañar la información dañar la información.

Page 14: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

14

Limpie aspire regular mente el entorno al computador con el cuidado de no levantar el polvo que se acumula; se recomienda limpiar con frecuencia el mueble donde se encuentra el computador así como aspirar con frecuencia el área si es que hay alfombras.Evite comer y beber cuando se esté usando la PC. un derrame de líquido sería fatal sobre el equipo Cuando se deje de usar el computador, espere a que se enfríe el monitor y Póngale los forros, así como al teclado y a la caja.

Para trasladar el equipo de cómputo es importante que:

Se encuentre apagado.Desconectado de la corriente eléctrica.Deben estar desconectados todos sus componentes de ella.

Las variaciones en la energía eléctrica, descargas y apagones pueden causar daños con equipos de cómputo, por lo que es conveniente contar con un equipo de protección eléctrica, como lo son:

Reguladores de VoltajeNo BreakSupresores de Pico

NORMAS PARA UN MANTENIMIENTO:

Nadie está libre y tu PC en cualquier momento puede presentar problemas de "limpieza". Aquí algunos "tips", para tener nuestra computadora lo más "sana" posible: El polvo y la suciedad, no sólo deterioran el aspecto de nuestra máquina, sino también su funcionamiento. Es prudente abrir la máquina y quitar el polvo utilizando una "sopladora", ya que esta suciedad provoca que el equipo no se ventile adecuadamente, deteriorándose más rápido de lo necesario sus componentes.Puede usar un cepillo de cerdas blandas y antiestáticas, paños que no se deshilachen y algunos hisopos para los lugares menos accesibles. Y no olvide el monitor, este también acumula polvo en su interior. Uno de los productos más dañinos para el computador es el

Page 15: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

15

azúcar, que incluso supera a los líquidos (a menos que éstos contengan azúcar, como las bebidas), ya que el azúcar actúa químicamente con los circuitos y los destruye.

NORMAS:

Quietar la estática de las manos cuando se va a dar mantenimiento físico correctivo o preventivo.Desconecte cada elemento de la parte posterior del gabinete.Retire una de las tapas laterales del gabinete (o ambas si es necesario). Para esta operación debe retirar los tornillos que las sujetan. Debe recordar que se utiliza un destornillador de cruz o paleta (según corresponda).Realice una inspección preliminar, y luego un esquema gráfico de la parte interior del equipo, reconociendo sus elementos más importantes.Desconecte los componentes internos del PC. Tomar nota de las conexiones, posición y configuraciones internas del PC antes de empezar a desarmar.Limpia los componentes e inspecciona visualmente cada uno. Es importante guardar las piezas de su computador para armarlo en la sesión siguiente.Ordene su puesto de trabajo.Arma tu equipo de cómputo.Limpiar tu computador por fuera ya que por fuera o por el gabinete puede contraer polvo, mugre , y suciedad  No dejar discos dentro de las unidades de lecturaPrestar atención a los calentamientos  y sonidos anormales en la fuente de poder, cables, etc.El equipo debe estar sobre un mueble fijo y seguroVerificar todas las conexionesConocer correctamente las aplicaciones del equipo

Temas ambientales:

Se debe cuidar el tiempo de uso de los aparatos, a veces están prendidos innecesariamente, lo cual es dañino para el equipo ya que se puede recalentar y también para el ambiente, ya que poco a poco el gasto de energía en exceso no es algo que nos beneficie. También puedo decir que A parte de esto, en la actualidad, con el gran avance de la tecnología, también se evidencia el incremento de la “basura electrónica”, la cual tiene ciertas prevenciones antes de botar, pues alguna de ella se puede reciclar y otra se debe desechar la manera correcta.

Page 16: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

16

5 ELABORE UN INFORME COMPLETO SOBRE LA CONFIGURACIÓN Y DIAGNÓSTICO DEL HARDWARE Y SOFTWARE: 

Podemos decir que unas herramientas de alta calidad como es el programa Everest o el Aida 32 estos le dan una información completísima sobre los componente del equipo, Esto se realizan para determinar el estado del equipo se debe de tener en cuenta que en la mayoría de los casos cuando un equipo falla lo primero que se hace es encontrar porque o cual es el daño ;en esto hay que ser muy cuidadoso porque se corre el riesgo de que un técnico inescrupuloso haga un diagnostico apresurado o malicioso, hasta en algunos casos llegue a extraer elementos buenos por algunos que ya están con algunas complicaciones (robo).En las prácticas se trabajaron las siguientes herramientas:EVEREST: este programa es utilizado en la práctica de ensamble y mostro como resultado todos los componentes físicos del equipo. Datos y fechas de instalación y fabricante y configuración desde adentro del equipo trabajando; lo cual hace la información total mente confiable ,Además desde la web la información nos muestra el siguiente soporte técnico más completo. Hereda del antiguo AIDA el establecimiento de un ranking con otras plataformas PC de referencia, parametrizado el rendimiento en MIPS, GFLOPS y anchos de banda con memoria. Complementa lo anterior con un seguimiento de los valores de temperatura y voltaje. Proporciona muchos datos adicionales en un informe de texto. AIDA 32: es el antecesor del Everest y en las practicas aunque se habló de él no se puedo describir directamente porque no lo utilizamos.AIDA: Permite establecer un ránking con otras plataformas PC de referencia, parametrizando el rendimiento en MIPS, GFLOPS y anchos debanda con memoria. Windows: presenta una herramienta de diagnóstico que se da por accesorios herramientas del sistema e información del sistema esta es muy útil para ver como esta ensamblado el equipo

DIAGNOSTICO DEL SOFTWARE

Es muy importante hacer el diagnóstico del software porque equivocadamente se puede creer que la solución siempre es formatear y existen herramientas que muestran el estado del sistema operativo y las memorias detalladamente Para hacer un diagnóstico antes de formatear (DX) Windows trae herramientas que permiten hacer esta tarea como son .(dos) , fdisk ,scandisk ,chksdk estas te mostraran el estado del equipo y clúster defectuosos que

Page 17: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

17

afectan el disco duro Windows desde el equipo puede utilizar el cmd desde inicio-buscar enter – chkdsk para obtener la información del estado del equipo ( en mi equipo no corre y me dice que acceso denegado por que no tiene privilegios suficientes – invoque esta utilidad utilizando el modo elevado. Revisar las particiones DRECOVERY

también Se deben de mantener copias de seguridad que hagan que la información siempre estará segura en caso de un desastre en el equipo, si el equipo presenta problemas utilizar herramientas como hicen’s cd Linux ubunto devion, estas herramientas para facilidad de manejo se pueden guardar en una USB, para ver la eficiencia del equipo en el arranque del sistema operativo se puede verificar de la siguiente forma: Msconfig-enter- inicio Windows

También podemos decir que al Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia esté funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado). 

CONFIGURACIÓN BÁSICA DEL HARDWARE

Debería tener un conocimiento básico del hardware instalado en su sistema, incluyendo:

disco(s) duro(s) - Específicamente, el número, tamaño y tipo. Si usted tiene más de uno, es útil saber cuál es el primero, el segundo y así sucesivamente. También conviene saber si los discos son IDE o SCSI. Si tiene discos IDE, debería comprobar la BIOS de su ordenador para ver si accede a ellos en modo LBA. Por favor, compruebe la documentación de su ordenador para conocer las pulsaciones correctas para acceder a la BIOS. Tenga en cuenta que la BIOS de su ordenador puede referirse al modo LBA en otros términos, como ``large disk mode''. De nuevo, debe consultar la documentación de su ordenador en busca de aclaraciones.memoria - La cantidad de RAM instalada en su ordenador.CD-ROM - Más concretamente, el tipo de interfaz de la unidad (IDE, SCSI, u otras interfaces) y, para los CD-ROMs que no sean IDE, ni SCSI, la marca y el número de

Page 18: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

18

modelo. Los CD-ROMs IDE (también conocidos como ATAPI) son los más comunes en los ordenadores compatibles o PCs recientemente fabricados.Controladora SCSI (si la hubiera) - La marca y el número de modelo de la controladora.tarjeta de red (si la hubiera) - La marca y número de modelo de la tarjeta.ratón - Tipo de ratón (serie, PS/2, o bus mouse), protocolo (Microsoft, Logitech, MouseMan, etc), y número de botones; también, para los ratones serie, el puerto al que está conectado.

En muchos de los sistemas más actuales, el programa de instalación es capaz de identificar automáticamente la mayoría del hardware. De todos modos, es buena idea recopilar esta información, para ir sobre seguro.

Para mirar la configuración del hardware podemos mirarla en información de dispositivos si están instalados o no o toda su información correspondiente a cada uno de los hardwares instalados

INTELIGENCIA ARTIFICIAL:

Ciencia que investiga la posibilidad de que un ordenador simule el proceso de razonamiento humano.

ANÁLISIS DEL FUNCIONAMIENTO DEL COMPUTADOR Y PERIFÉRICOS

La computadora no solo es una  máquina que realiza procesos para dar resultados, sin saber internamente que es lo que hace. Con la computadora también podemos diseñar soluciones a la medida, de problemas específicos que se nos presenten. Más aún, si estos involucran

Page 19: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

19

operaciones matemáticas complejas y/o repetitivas, o requieren del manejo de un volumen muy grande de datos.

Es por esto que el diseño de soluciones a la medida de nuestros problemas, requiere como en otras disciplinas una metodología que nos enseñe de manera gradual, la forma de llegar a estas soluciones.

CONCEPTO DE COMPATIBILIDAD:

Característica que presentan dos sistemas informáticos que pueden funcionar conjuntamente de manera correcta.

APLICACIONES DE LOS COMPUTADORES EN EL MUNDO ACTUAL:

Inteligencia Artificial Ofimática Procesamiento de imágenes y voz Programación y Análisis Telecomunicación y Redes y Educación   

UNIDADES FUNCIONALES DE UN COMPUTADOR

Dispositivo de Entrada  Unidad Central de Proceso (CPU) Dispositivo de Salida   

Page 20: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

20

PRINCIPIOS DE ALMACENAMIENTO

Memoria Central o Interna Memoria Auxiliar o Externa

MEMORIA CENTRAL O INTERNA

Memoria Central (Interna) La memories RAM (Random Access Memory) La memories ROM (Read Only Memory) Memoria Auxiliar (Externa) 

Page 21: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

21

CONFIGURACIÓN DEL HARDWARE ENSAMBLADOS

Los componentes y/o periféricos del PC, el estudiante realiza un resumen del proceso de configuración de los componentes integrados en el PC que lo requieran, revisando el SETUP y BIOS del PC ensamblado, debido a que la mayoría de estos componentes, la configuración se realiza automáticamente desde la instalación de sistemas operativos. Este resumen debe ser subido como aporte al desarrollo de la actividad por parte del estudiante.

SOLUCION:

La ABIOS es muy fundamental para el computador ya que si no manejamos la ABIOS con cuidamos podemos des configurar la ABIOS y si no sabemos cómo restaurar la configuración a fabrica nos podemos tirar la ABIOS y si nos tiramos la ABIOS podemos dañar la tarjeta madre y el computador no puede arrancar o darle ningún comando

Ay una forma de volverla a restauración de la fábrica y volver los valores a como estaba antes, también en la ABIOS nos describe las características de nuestro computador que tarjeta madre tiene que procesador tiene, disco duro, memoria RAM, sistema operativo y

Page 22: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

22

demás características, también desde hay podemos configurarlo para la hora y calendario también tiene otras funcione más que casi no se tocan

En este punto aprenderemos a manejar la ABIOS O SETUP donde es como el comando principal y general de todo el computador y maneja todo los controladores, drivers , , y maneja todo los controladores internos de un computador y uno en la ABIOS se puede dar cuenta que controladores están activos y que controladores están desactivados , también podemos ver en la ABIOS el modo de arranque que tiene el computador que prácticamente es SATA pero si nosotros cogemos y vamos a formatear un computador tenemos que ingresar a la ABIOS y mirar cual es la partición que esta de primero de arranque, si queremos formatear un computador por medio de CD , vamos y le colocamos de arranque CD de primera para que apenas meta el CD reconozca el CD de formateo

EJEMPLO:

1 CD

2 USB

3 SATA

Si vamos a formatear un computador desde una memoria USB tenemos que realizar lo mismo vamos a la ABIOS miramos la primera partición, y miramos que dispositivo tiene de arranque, si no tiene USB colocamos en la primera partición USB.

EJEMPLO:

1 USB

2 CD

3 SATA

Page 23: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

23

Les recuerdo apenas uno formateo el computador tiene que volver a la ABIOS que se abre con

1 suprimir

2: f2

3: f3

O depende la entrada que tenga la ABIOS, para que volver a la ABIOS para mirar la configuración dela primera partición que tiene la ABIOS como arranque, recordemos que en mi caso, formatee con CD, entonces bajo el CD a la segunda partición y dejo en la primera partición SATA

EJEMPLO:

1 SATA

2 CD

3 USB

Para que hago este pro q cuando este formateado el computador y listo de pronto al reiniciar el computador y si tenemos un CD O USB de pronto nos reconoce las dos pro que en la primera partición de arranque del ABIOS está de primeras pro eso se cambia para que no hagan conflicto

CONFIGURACION DEL SOFTWARE

Page 24: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

24

La gestión de la configuración del software es uno de los procesos clave para toda organización dedicada a la Ingeniería del Software, ya que posibilita una mejor organización del desarrollo y mantenimiento, producto, facilitando el resto de procesos de producción.

Durante el proceso de construcción de un software, los cambios son inevitables. Los cambios provocan confusión e incertidumbre, sobre todo cuando no se han analizado o pronosticado correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al software dentro de todo el proceso de ingeniería.

EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE

La GCS es un elemento importante de garantía de calidad es responsable de controlar los cambios. Sin embargo también se debe identificar los ECS individuales. El proceso se puede definir en cinco tareas de CGS:

Identificación

Control de versiones

Control de cambios

Auditorias de configuración

Generación de informes

IDENTIFICACIÓN DE OBJETOS EN GCS

Se pueden identificar dos tipos de objetos los objetos básicos y los objetos compuestos.

Un objeto básico es una unidad de texto creada durante el análisis, diseño, codificación o prueba. Un objeto compuesto es una colección de objetos básicos u objetos compuestos. Cada objeto tiene un conjunto de características que los identifican como únicos. El nombre del objeto es una cadena de caracteres que identifica al objeto sin ambigüedad. La descripción del objeto es una lista de elementos de datos que identifican:

Page 25: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

25

El tipo de ECS (documento, programa, datos) que está representado por el objeto.

Un identificador del proyecto; y la información de la versión y/o el cambio.

CONTROL DE VERSIONES

El control de versiones combina procedimientos y herramientas para gestionar las versiones de los objetos de configuración creadas durante el proceso de ingeniería del software.

"La gestión de configuración permite a un usuario especificar configuraciones alternativas del sistema de software mediante la selección de las versiones adecuadas. Esto se puede gestionar asociando atributos a cada versión del software y permitiendo luego especificar y construir una configuración describiendo el conjunto de atributos deseado."

CONTROL DE CAMBIOS

En un gran proyecto de desarrollo de software, el cambio incontrolado lleva rápidamente al caos. El control de cambios combina los procedimientos humanos y las herramientas automáticas para proporcionar un mecanismo para el control de cambio. Por último tanto para hardware y software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-OnSelf-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es además, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente presentado

Page 26: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

26

CÓMO UTILIZAR LAS HERRAMIENTAS DE DIAGNÓSTICO DE HARDWARE DESDE WINDOWS

Paso 1: Antes de comenzar

Cierre todos los programas y desactive el protector de pantalla. La mayoría de las pruebas lleva sólo unos minutos, sin embargo, algunas pueden demorar más tiempo, y consumir una gran cantidad de recursos del sistema. Cerrar las aplicaciones que no son esenciales ayuda al equipo a funcionar con mayor eficiencia

Paso 2: Inicie Hardware Diagnostic Tools

Haga clic en Inicio , luego en Todos los programas, Ayuda y herramientas de PC y luego, Herramientas de diagnóstico de hardware.

Se abrirá una ventana que indicará cerrar todas las aplicaciones. Cierre las aplicaciones que no sean esenciales y haga clic en Aceptar para continuar.

Paso 3: Compruebe los mensajes de alerta

Hardware Diagnostic Tools explora su PC en busca de dispositivos deshabilitados o mal configurados. Los problemas se muestran en la sección Alertas en la parte superior de la página principal. Compruebe siempre primero las alertas, ya que el problema de su PC puede estar relacionado con una de ellas.

Page 27: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

27

Paso 4: Pruebe un dispositivo

La página principal de Hardware Diagnostic Tools muestra las categorías de dispositivos. Pase el mouse sobre cada una para ver más información.

Paso 5: Cómo comprender los resultados de las pruebas

Existen tres resultados posibles:

1. Pass (aprobado): No se detectaron problemas en la unidad de hardware verificada. Esto indica que el problema en el equipo está causado por algún programa de software y no por el hardware

.

2. Fail (no aprobado) o una descripción específica del problema: Se ha detectado un problema en el dispositivo de hardware. Siga las instrucciones detalladas para solucionar el problema o haga clic en alguno de los enlaces para ver los temas de ayuda relacionados, en el Centro de ayuda y soporte y en la ayuda en línea de Herramientas de diagnóstico de hardware.

3. User aborted (Cancelado por el usuario): El usuario canceló la prueba.

Page 28: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

28

6 INVESTIGUE SOBRE LAS DIFERENTES CLASES DE VIRUS INFORMÁTICOS, SUS COMPORTAMIENTOS. COMO DETECTARLOS Y PROTECCIÓN CONTRA VIRUS. 

VIRUS INFORMÁTICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 

FUNCIÓN:

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.

Page 29: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

29

ETAPA 1:

CREACIÓN:

Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.

ETAPA 2:

REPRODUCCIÓN:

Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

ETAPA 3:

ACTIVACIÓN:

En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. 

Page 30: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

30

CICLO DE VIDA DE UN VIRUS:

DESCUBRIMIENTO:

Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. 

ASIMILACIÓN:

En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ERRADICACIÓN:

Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. 

Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. 

Page 31: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

31

CÓDIGO ACTIVEX MALICIOSO:

Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema. 

CLASES DE VIRUS

VIRUS DE SECTOR DE ARRANQUE:

Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad. 

VIRUS DE FICHERO DE ACCIÓN DIRECTA:

Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .COM o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito

Page 32: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

32

parte del código del programa, el archivo quedará ya modificado para siempre. 

CÓDIGO JAVA MALICIOSO:

Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. 

VIRUS DE MACRO:

Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. 

NUEVO DISEÑO:

Un virus o troyano de nuevo diseño tienen propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras. 

Page 33: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

33

VIRUS DE SCRIPT:

Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. 

TROYANO:

Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.

GUSANO:

Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.

Page 34: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

34

VIRUS

Idealbot nocivotroyano/backdoor: termina procesos de actualización de antivirus descarga troyano roba contraseña. Agobot.FQ nocivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC roba información del sistema claves de software.Agobot.FD destructivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC ocasiona múltiples estrago. Mimail.P gusano de Correo simula contener ofertas de PayPal roba información de tarjetas de crédito y del sistema. Bugbros gusano de Correo usa técnica Spoofing simula ser enviado por Soporte de Microsoft con una supuesta actualización. Randex.X destructivo troyano/backdoor infecta redes con recursos compartidos roba información a través de Correo y Chat controla remotamente sistemas.CBH nocivo troyano/backdoor captura las teclas digitadas y envía la información al hacker a través de puertos TCP no asignados. BookMarker troyano simula ser ejecutable de "plug-ins" para visualizar algunas páginas web crea accesos a páginas pornográficas. Gluber gusano de Correo masivo con contenido político usa Spoofing y vulnerabilidad iFrame infecta con solo visualizar el mensaje Sober.B gusano de Correo extrae direcciones de una diversidad de extensiones usa 2 archivos residentes en memoria que se auto-regeneranCayam gusano de Correo y P2P simula ser enviado por el popular portal de ventas en línea eBay conmina e llenar datos roba información de tarjetas de crédito UprootKit destructivo troyano/backdoor controla remotamente sistemas causa diversos estragos evade la acción de los firewalls Randex.BD destructivo 

TIPOS DE VIRUS:

CLASIFICACIÓN SEGÚN EL MODO EN QUE INFECTAN EL EQUIPO

Programa:

Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin

Page 35: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

35

Boot:

Infectan los sectores boot record, master boot, fat y la tabla de partición.

Múltiples:

Infectan programas y sectores de "booteo". Bios: atacan al bios para desde allí reescribir los discos duros.

Hoax:

Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en el internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada.

TIPOS DE VIRUS SEGUN SU COMPORTAMIENTO

Los grupos principales (y más simples) de virus informáticos son:

1 Kluggers:

Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.

2 Viddbers:

Page 36: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

36

Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.Además hay otros subgrupos de los anteriores grupos:Virus uniformes, que producen una replicación idéntica a sí mismos.Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:Cifrado fijo, empleando la misma clave.

3 Cifrado variable:

Haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empléale para su detección.

4 Virus oligomórficos:

Que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.

5 Virus polimórficos:

Que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.

Page 37: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

37

6 Virus metamórficos:

Que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

7 Sobrescritura:

Cuando el virus sobrescribe a los programas infectados con su propio cuerpo.

8 Stealth o silencioso:

Cuando el virus oculta síntomas de la infección.Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus

TIPOS DE ANTIVIRUS:

Kaspersky Anti-VirusPanda Security S.LNorton Antivirus (Abreviado Como Nav),McafeeEset Nod32ZoneAlarmAVG Free AntivirusAvast Free AntivirusBitdefender G Data AntivirusMx One Antivirus

Page 38: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

38

7 ELABORE UN INFORME DETALLADO SOBRE QUE HACER PARA LA RECUPERACIÓN DE DATOS EN UN DESASTRE OCURRIDO EN UN DISCO DURO. 

Ante la amenaza de un desastre o después de que ya ha ocurrido lo único que nos puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital tener un Plan de Recuperación ante Desastres (DRP - DisasterRecovery Plan).

COMO RECUPERAR INFORMACION DEL DISCO DURO

Lo primero, para la recuperación de datos de un disco duro (ya sea almacenamiento magnético, tecnología nandflash o hibrida) hay que pensar en -NO REPARAR- si no en ESTABILIZAR. (Un disco reparado, no es fiable para seguir usando bajo ningún concepto) Un disco está estabilizado, cuando somos capaces de mantenerlo activo durante un tiempo indeterminado para su acceso a información o REPLICARLO (CLONARLO) a una unidad sana.

Paso 1: Determine si es un problema electrónico o mecánico

El disco duro tiene dos módulos diferenciados:

1. El módulo electrónico, que contiene toda la circuitería de control del disco2.El módulo mecánico, que está encerrado en una carcasa metálica y contiene los platos con el material magnético y los cabezales de lectura/escritura del disco duro.

Determine si la avería está en el módulo electrónico o en el mecánico.Para ello, compruebe si el disco duro gira cuando arranca el PC. Suelte el disco duro de sus anclajes al ordenador, para tenerlo accesible, pero manténgalo conectado. Encienda el ordenador. Si el disco gira, lo notará al tocarlo, por la vibración y también escuchará el ruido del motor:

Page 39: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

39

1.- Si el disco duro gira normalmente, sin ruidos extraños, pero no es reconocido por el ordenador. Posible problema de electrónica.2.- Si el disco duro no gira. Posible problema mecánico.3.- Si el disco duro hace un ruido extraño. Problema mecánico con toda seguridad.

Recuperar un disco duro con problemas de electrónica La única solución en este caso es conseguir un segundo disco duro, idéntico al averiado, y sustituir la parte electrónica del disco averiado por la del segundo disco.

Lo difícil en este caso es conseguir un disco duro idéntico al averiado, porque separar la parte electrónica de la mecánica para hacer la sustitución es una tarea relativamente sencilla.

La mayoría de las veces cuando ocurre un desastre en el equipo y la información se pierde es recuperable en muchos casos. Lo primero que se debe de hacer para que la información no se la pierda es duplicarla o mantener siempre guardado en otras unidades de memoria diferentes a las de su computadora Un buen respaldo debe de ser mantener el mismo archivo que tiene en el computador en una USB, un CD, en otro computador es decir varios archivos que contengan exactamente la misma información si no tuvo en cuenta lo anterior haga:

Page 40: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

40

No utilice el dispositivo que tiene el problema para evitar sobre escribir y perderlos definitivamente

Deberá valorar la importancia de esa información; puesto que necesitara un gasto económico en su recuperación

Si el presupuesto le alcanza existen empresas que son es parcializadas en el tema. le ofrecen de forma gratuita un listado con ficheros recuperables y un costo por recuperación de los datos, estas empresas cuentan con cámaras limpias que podrán abrir un disco duro y escanear la información de forma segura

existen programas gratuitos para recuperar esta información y reparar archivos. en la web se podrán encontrar este tipo de programas para instalarlos y hacer la recuperación.

Recuperación del hardware

Se aplican las acciones previstas antes de queocurriera el desastre, que puede ir desde el reemplazo de una pieza (unidades de almacenamiento, memoria, procesador, etc.)

Recuperación del software

Habrá que acceder a los respaldos que se hayan almacenado con anterioridad y Recuperar el sistema, programas, datos, etc., de acuerdo al grado de daño ocurrido.

Page 41: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

41

Recuperación y Copia de Respaldo

Copia de respaldo se refiere al proceso de copiar información de un disco o unidad de disco duro a un medio almacenamiento seguro. Sistemas de copias de respaldo de cintas suelen ser utilizadas, ya que proporcionan un fácil acceso a esa información, y se pueden almacenar y acceder fácilmente. Las copias de respaldo también proveen uno de los bloques fundamentales de la construcción de un plan de recuperación de desastres. 

Programas de recuperación de datos o información en el disco duro:

StellarInformationSystemsLtdStellar PhoenixRecuvaTestDisk and PhotoRecPandora RecoveryMiniTool Power Data RecoveryR-LinuxGlary UndeleteRecover FilesDataRecovery

Page 42: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

42

8 RELACIONE Y DESCRIBA LOS DIFERENTES PROGRAMAS QUE PERMITEN REUNIR (REVISIONTECNICA) LAS CARACTERÍSTICAS TÉCNICAS DE UN COMPUTADOR.

1 El Mantenimiento de las particiones

Una posible causante puede ser la fragmentación excesiva de los contenidos del disco en el que almacenamos el sistema operativo y nuestros documentos. Para corregir el problema, en primer lugar, abre Equipo y haz clic con el botón derecho del ratón sobre la unidad en cuestión.Elige Propiedades, pulsa en la pestaña Herramientas y usa el botón pertinente para iniciar el proceso. Para llevar a cabo una desfragmentación con mayor profundidad y más flexibilidad a la hora de escoger opciones, puedes usar como alternativa el software gratuito MyDefragPowerGUI 1.0.

2. Archivos, registro y aplicaciones

Si desfragmentar la unidad se revela estéril o insuficiente, ten en cuenta que el software que has ido añadiendo a tu equipo habrá agregado al Registro líneas de código que lo lastrarán. Tal vez abra también módulos residentes que se cargarán al iniciar el sistema y que se ejecutan en segundo plano.Todo ello ralentizará el ordenador, de modo que, en primer lugar, accede al Panel de control, haz clic en Programas y entra en Desinstalar un programa. Usa el listado que se mostrará para eliminar del PC todo el software que no utilices.Posteriormente, te recomendados que instales CCleaner 3.2. Su apartado Limpiador te permitirá borrar archivos temporales que pueden repercutir en cierta medida en la rapidez, aunque sin duda las áreas más interesantes del programa para los fines que nos ocupan son las otras dos

Page 43: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

43

3. Vigila el software de arranque

El apartado Herramientas de CCleaner te permite decidir qué software se cargará en el arranque y se mantendrá en ejecución en segundo plano, aunque para este fin Autoruns 11.3 resulta más completo. Descárgalo, ejecútalo y emplea las pestañas del área superior de la aplicación para examinar sus diversos apartados y encontrar software superfluo. Con toda probabilidad, darás con el que lastra tu sistema en WinLogon, en Boot Execute y, sobre todo, en Logon.

APLICACIONES GRATUITAS PARA MONITORIZAR EL EQUIPO

Hay algunas aplicaciones propuestas para emplear software gratuito. Y, una vez

Más, hemos constatado que hay disponibles soluciones que no solo resultan válidas, sino que alcanzan niveles de excelencia Son:

1. Speccy 1.1.

Su categoría o en que se enfoca este programa: Componentes del computador

2. Speedfan 4.4:

Su categoría o en que se enfoca este programa: refrigeración del computador.

3. Memtest86:

Page 44: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

44

Su categoría o en que se enfoca este programa: memoria RAM del computador.

4. System Tools With ESA Support:

Su categoría o en que se enfoca este programa: tarjeta gráfica del computador.

5. Autoruns 11.4:

Su categoría o en que se enfoca este programa: arranque del pc.

6. Wise Registry Cleaner 7:

Su categoría o en que se enfoca este programa: registro del computador.

7. SpeedFan:

Su categoría o en que se enfoca este programa: sobrecalentamiento grave de los procesadores y una lentitud acentuada de los ventiladores.

Page 45: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

45

8. CPU-Z:

Su categoría o en que se enfoca este programa: es una aplicación gratuita que nos muestra información sobre el hardware de nuestro equipo.

9. AIDA32:

Su categoría o en que se enfoca este programa: es una herramienta de diagnóstico del sistema. Y también dispone de un asistente para generar informes automáticamente en HTML, XML, CSV, TXT, etc. Es unos de los programas que muestra información sobre todos los dispositivos de hardware, programas instalados y rendimiento de los componentes. 

10. Everest

Su categoría o en que se enfoca este programa: Es una poderosa herramienta de diagnóstico que enumera todos los componentes de hardware del equipo separados en categorías

11. Fresh Diagnose

Su categoría o en que se enfoca este programa: Analiza los componentes de tu PC y verifica sus problemas. También es una herramienta que nos puede mostrar muchísima información de nuestra computadora que podemos llegar a necesitar, que se basa en el hardware y software.Entre todo el escaneo profundo que este hace, nos muestra todos los datos del sistema operativo, desde las actualizaciones instaladas, la apariencia, archivos del sistema,

Page 46: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

46

usuarios, programas instalados, comandos de consola, registro de Windows, drivers instalados.

9 ELABORE UN FORMATO DE “HISTORIA CLÍNICA” U HOJA DE CHEQUEO, DEL COMPUTADOR EL CUAL DEBE REUNIR LA MAYOR INFORMACIÓN DISPONIBLE DE TAL MANERA QUE SE PUEDA IDENTIFICAR LAS FALLAS QUE HA PRESENTADO Y SU DIAGNÓSTICO DEREPARACIÓN.

HOJA DE CHEQUEO Y DIANOSTICO DEL COMPUTADOR

Nombre del propietario:Dirección Lugar de trabajoCargoCelular:Información Del Equipo 

Lugar en donde está el equipoInformación De Adquisición Y Compra Fecha De Adquisición

Número De Contrato: Tiempo De GarantíaNombre Vendedor:Configuración Hardware Del Equipo

Descripción:

Page 47: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

47

Software:TipoVersiónId Remoto

descripciónHardwareMarcaModeloSerial

Descripción

Aulas de informática Institución Educativa R/PTCuestionario de Control y mantenimiento y diagnóstico del computador

No. De encuesta:

Dominio Entrega de Servicios y Soportes de mantenimiento de computadoresProceso Protección y solución de problemas y daños en el sistema Objetivo de Control Seguridad Física , interna, control , diagnostico, soluciones a problemas

CuestionarioPregunta SI NO N/A¿Se tienen lugares de acceso restringido?

¿Se poseen mecanismos de seguridad para el acceso a estos lugares?

¿A este mecanismo de seguridad se le han detectado debilidades?

¿Tiene medidas implementadas ante la falla del sistema de seguridad?

¿Con cuanta frecuencia se actualizan las claves o credenciales de acceso?¿Se tiene un registro de las personas que ingresan a las instalaciones?

Documentos probatorios presentados:

¿Se cuenta con instalación con tierra física para todos los equipos?

¿La instalación eléctrica se realizó específicamente para el centro de cómputo?

Sistema Operativo

ESPECIFICACIONES TÉCNICAS TORRE CPU

Page 48: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

48

¿Se cuenta con otra Instalación dentro el centro de cómputo, diferente de la que alimenta a los equipos de cómputo?¿La misma instalación con tierra física se ocupa en otras partes del edificio o lugar de trabajo?¿La iluminación está alimentada de la misma acometida que los equipos?¿Se cuenta con interruptores generales?

¿Se cuenta con interruptores de emergencia en serie al interruptor general?¿Se tienen protecciones contra corto circuito?

Documentos probatorios presentados:

¿El centro de cómputo tiene alguna sección con sistema de refrigeración?¿Con cuanta frecuencia se revisan y calibran los controles ambientales?¿Se tiene contrato de mantenimiento para los equipos que proporcionan el control ambiental?¿Se tiene plan de contingencia en caso de que fallen los controles ambientales?Documentos probatorios presentados:

¿Las instalaciones (aulas, cubículos y oficinas) fueron diseñadas o adaptadas específicamente para funcionar como un centro de cómputo?¿Se tiene una distribución del espacio adecuada, de forma tal que facilite el trabajo y no existan distracciones?¿Existe suficiente espacio dentro de las instalaciones de forma que permita una circulación fluida?¿Se tienen medios adecuados para extinción de fuego en el centro de cómputo?¿Se tiene un lugar asignado para papelería y utensilios de trabajo?

¿Con cuanta frecuencia se limpian las instalaciones?

Documentos probatorios presentados:

¿Se lleva un control de los equipos en garantía, para que a la

Page 49: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

49

finalización de ésta, se integren a algún programa de mantenimiento?¿Se cuenta con servicio de mantenimiento para todos los equipos?

¿Con cuanta frecuencia se realiza mantenimiento a los equipos?

¿Se tienen criterios de evaluación para determinar el rendimiento de los equipos a adquirir y así elegir el mejor?Documentos probatorios presentados:

¿Se cuenta con un inventario de todos los equipos que integran el centro de cómputo?¿Se posee de bitácoras de fallas detectadas en los equipos?

¿Señala fecha de detección de la falla?

¿Señala fecha de corrección de la falla y revisión de que el equipo funcione correctamente?

Fecha Reporte

Fallas Técnicas Encontradas

Fecha Visita

Diagnostico General

Tipo Mantenimiento

Costo de la reparación

Medio de pago

Firma Ingeniero O Técnico De Soporte

Firma Responsable Equipo

Firma Quien Reporta

Sello del ingeniero o técnico , o empresa que soluciono el problema:

Page 50: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

50

10 ELABORE O DISEÑE UN CONTRATO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PARA UNA MEDIANA EMPRESA ESPECIFICANDO SERVICIOS QUE SE OFRECEN, DERECHOS Y OBLIGACIONES DE CADA UNA DE LAS PARTES.

CONTRATANTE: ________________________________

CONTRATISTA: _________________________________

OBJETO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE SISTEMAS

INFORMÁTICOS.

VALOR: SEIS MILLONES OCHOCIENTOS SESENTA Y CUATRO MIL PESOS M/CTE (Más

IVA)

Entre los suscritos a saber: __________________, mayor de edad, vecino de esta ciudad,

identificado con cédula de ciudadanía No. _____________de________, actuando en nombre

y representación legal de la sociedad ___________________. Nit. _____________ Con

domicilio en la calle ________________, y quien para efectos de este contrato se llamará, en

adelante. EL CONTRATISTA.______________Y _____________________, mayor de edad,

vecino de esta ciudad, actuando en nombre y representación legal de la sociedad

______________________. Nit. ______________ Con domicilio en la Calle

__________________ la ciudad de ____________ y quien para los efectos de este contrato

se llamará, en adelante, EL CONTRATANTE, acuerdan celebrar el presente contrato de

Mantenimiento Preventivo y Correctivo de sistemas informáticos, el cual se regirá por las

normas que regula la materia y en especial bajo los siguientes términos:

Andrés estiven

Xxxxxxxxxxxx

Bogotá Xxxxxxxxxxxx

Xxxxxxxxxxxx Calle 19 # 24-77

Andrés estiven Kevin Daniel

Kevin Daniel Andrés estiven

Xxxxxxxxxxxx

Xxxxxxxxxxxx

Page 51: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

51

CONCLUCIONES

Podemos concluir en esta actividad trabajo colaborativo 3 que pudios adquirir nuevos conocimientos en sistemas y retomamos algunas descripciones de los dos trabajos colaborativos que hicimos anteriormente, y puedo decir también que la temática que se aborde fue excelente ya que adquirimos conocimientos nuevos que de pronto no sabíamos y por medio de esta actividad pudimos dar solución, también en los 10 puntos de la actividad pudimos dar cuenta , que las temáticas que se abordaron en cada punto fueron muy importante para nuestras vidas no solo como futuros ingenieros si no para las demás personas para mantener un computador en un estado excelente o para configurar el computador también conocimos las partes del sistema de información y conocimos algunas causas o problema que de pronto , no sabías que podían ocurrir y gracias a esta temática del trabajo colaborativo, tenemos en cuenta cada uno de los puntos realizados también , el esfuerzo en enfocarse en cada una de los puntos de una manera detalla y adecuada y explicita , y con mi compañera y yo dimos solución a todo el trabajo apoyándonos mutuamente mediante otras herramientas , de comunicación para la solución del trabajo

Page 52: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

52

REFERENCIAS BIBLIOGRAFICAS

http://www.taringa.net/posts/info/7157833/Normas-de-seguridad-e-higiene-para-el-equipo-de- computo.html

http://es.slideshare.net/cynthiabernal16/normas-de-seguridad-e-higiene-para-el-equipo http://h10032.www1.hp.com/ctg/Manual/c00772999.pdf http://sikins.blog.com.es/2010/11/04/centro-de-bachillerato-tecnologico-industrial-y-de-servicios-na-

9909394/ http://mantenimientoensamble09brandon.blogspot.com/2010/10/gran-parte-de-los-problemas-que-

se.html http://mantepreventivo.blogspot.com/2010/09/normas-de-seguridad-e-higiene-para-el.html http://www.ordenadorlento.es/ http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema16.html file:///C:/Users/HOGAR%20I.%20LAS%20ACACIAS/Downloads/Manual%20de%20politicas%20de

%20seguridad%20e%20higiene.pdf http://www.buenastareas.com/ensayos/Normas-De-Higiene-Componentes-De-Computo/

57220614.html http://descargar.cnet.com/windows/diagnostic-software/ http://www.softonic.com/s/diagnostico-pc-hardware http://mantenimiento-informatico.blogspot.com/2012/08/herramientas-de-diagnostico-de-

software_21.html http://alejaneira.blogspot.com/2009/08/clases-de-antivirus.html http://franciscoadasmeq.blogspot.com/ http://es.slideshare.net/karac/clases-de-antivirus http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/ http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/ http://www.tiposde.org/informatica/33-tipos-de-antivirus/ http://es.kioskea.net/faq/6587-recuperar-datos-de-un-disco-duro http://www.ondata.es/ http://www.bajolared.com/wordpress/5-herramientas-gratuitas-para-recuperar-datos-del-disco-duro/ AYUDA DE PROFESORES EN SISTEMA MIS CONOCIMIENTOS PREVIOS , QUE TENGO COMO TECNOLOGO EN SISTEMA

Page 53: yannickestivenlp.weebly.com  · Web viewEnsamble y Mantenimiento De Computadores. Facultad De Ciencias Básicas Tecnología E Ingeniería. Tutor: Erik Janer Cohen Medina. Integrante:

53