Download - Plantilla Fase 3

Transcript
Page 1: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ACTIVIDAD 3

REALIZADO POR:

NESTOR ARMANDO RODRIGUEZ RIAÑO CODIGO: 1023902788

[email protected]

JOHN ANDERSON OCHOA DELGADO CODIGO: 1022413571

[email protected]

JOSE ACEVEDO Y GOMEZ

PRESENTADO A:

CARLOS ROJAS

ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES 103380_69

21 DE MAYO DE 2015

BOGOTA, D.C.

Page 2: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

INTRODUCCION

En el desarrollo de este trabajo es va a abarcar todo lo relacionado con la identificación,

detección de fallas y conocimiento general del computador con relación al Software y

Hardware, el enfoque radica en poder realizar un trabajo general que se referencia a todo

lo relacionado a lo técnico con relación a un computador, nos permite tener una idea más

clara sobre los procedimientos que debemos tener en cuenta al momento de inspeccionar

las partes de un computador y además tener la capacidad de detectar las características

de dispositivos y además poder tener más conocimiento sobre los tipos de software que así

como nos puede ayudar a corregir fallas en el computador también nos permite identificar

las programas maliciosos que se enfocan en dañar nuestro computador afectando nuestros

archivos y en algunos casos directamente a nuestro sistema operativo.

Page 3: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

TABLA DE CONTENIDO

Desarrollo de la actividad

Primer punto………………………………………………………………………… 3-5

Segundo punto……………………………………………………………………... 6-8

Tercer punto………………………………………………………………………… 9-15

Cuarto punto………………………………………………………………………... 16-20

Quinto punto………………………………………………………………………… 21-26

Sexto punto…………………………………………………………………………. 27

Séptimo punto………………………………………………………………………. 28

Octavo punto………………………………………………………………………... 29

Noveno punto……………………………………………………………………….. 30-34

Conclusiones………………………………………………………………………… 35

Bibliografía…………………………………………………………………………… 36

Page 4: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

DESARROLLO DE LA ACTIVIDAD

1. Describa los procedimientos la forma más óptima de mantener, operar y controlar los computadores.

Una vez que adquirimos un computador debemos saber cómo alargar su vida útil, para ello

para mantener el computador en óptimas condiciones se aconseja seguir los siguientes

pasos:

Como mantener un computador:

Tener el espacio de disco duro lo menos ocupado posible, guardando los archivos en discos duros externos para que no se baje el rendimiento del computador, también podemos realizar la limpieza de los archivos temporales para liberar más espacio.

Tener el equipo actualizado en todo momento ya que esta acción aumenta y mejora el rendimiento del computador ya que las actualizaciones también traen correcciones de errores de programas o del mismo sistema operativo además también podemos validar que los drivers de los dispositivos se encuentren actualizados ya que estos mejoran considerablemente el rendimiento de los dispositivos del computador.

Un computador en óptimas condiciones debe contar con un buen antivirus ya que si se mantiene una verificación constante sobre los archivos que descargamos o vemos mientras navegamos por internet nos mantendrá el computador en óptimas condiciones y libre de programas maliciosos.

Tener el computador libre de programas que no utilizamos que ocupan espacio y no nos brinda ningún tipo de utilidad o funcionalidad en nuestras labores ya que también nos ocupa rendimiento en el computador.

Tener una memoria RAM adecuada que permita tener un computador rápido y acorde a la actualidad.

Cambiar un disco duro con mayor capacidad que permita tener un espacio de almacenamiento más amplio.

Como operar el computador:

Para poder operar el computador debemos conocer que funcionalidad le vamos a dar, para que lo requerimos y si va a suplir la necesidad que tenemos.

Page 5: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Mediante las herramientas de acceso que tenemos podemos modificar información, almacenarla y ver diferentes programas que estaremos utilizando a lo largo del uso del computador, entre esas herramientas de hardware encontramos el mouse que su operación radica en el uso de dos botones y en ocasiones uno en el medio para poder deslizarse en el programa o página, el ratón debe permitir usos suaves de la mano y poder apoyar la mano con los dedos anexo se puede usar una alfombrilla para poder apoyar la muñeca.

El teclado es recomendable al momento de usarlo tenerlo en un intervalo de 10 a 15 grados, ya que evita que movimientos forzosos o malas posturas generen lesiones en las manos, es indispensable tener el teclado en un lugar fijo que no pueda caerse, es recomendable tener el teclado en el borde de la mesa en donde permita una buena postura de manos y brazos.

Verificar el mejor acceso para poder conectar dispositivos externos como USB, impresores etc. Que permitan no dañar las conexiones del equipo o evitar que se rompa o dañé por mal uso.

Tener una base firme y un buen lugar estratégico en donde dejar el computador en donde no pueda sufrir daños por sol, agua, caídas o polvo, para ello es indispensable contar con los muebles adecuados para poder tener el computador en óptimas condiciones.

Con relación a la vista del operario se recomienda tener pausas frecuentas para poder descansar la vista del brillo de la pantalla, mantener limpios los lentes si los uso y preferiblemente tener filtro de pantalla para evitar daños posteriores en la vista.

Como controlar el computador:

Tener seguridad sobre programas que tengamos que contengan información importante o en su defecto tener una clave general para el computador para evitar posibles fugas de información o mal uso del mismo.

Poder mantener cada parte del computador en óptimas condiciones verificando que no se caliente más de lo normal, validando en cada instante el rendimiento del mismo y considerar que los programas estén funcionando en óptimas condiciones sin errores que pueda alterar el rendimiento.

Tener programas de control parental que permitan que de pronto niños que tengan acceso al equipo pueda acceder o ver contenido no apto para ellos.

Poder crear o modificar los programas que hayamos instalado sin ningún tipo de restricción siempre manteniendo el modo administrador para poder realizar ese tipo de modificaciones en cualquier momento y no nos genere problemas de administración de aplicativos.

Page 6: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

2. Elabore una descripción sobre las herramientas y técnicas para la solución de problemas en un PC.

De que herramientas necesitamos disponer para reparar un pc.

No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas de

calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.

Vamos a ver también una serie de elementos que son interesantes para realizar el

mantenimiento de nuestro equipo.

Pulsera antiestática:

Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que la

electricidad estática la podemos descargar por otros medios.

Destornilladores:

Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como americanos o

de estrella, por lo que necesitaremos unos destornilladores de este tipo.

Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de mucha

utilidad.

Destornillador Phillips de 6mm:

Este es el más importante. Conviene que sea imantado y que no tenga la punta

excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo podemos

desbocarlo.

Con este destornillador vamos a manejar la práctica totalidad de los tornillos de nuestro

ordenador.

Destornillador Phillips de 3.5mm:

Page 7: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad tener

uno. Imprescindible sobre todo si se trata de un portátil.

Destornillador plano pequeño:

También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm

tendremos suficiente. Los mejores son los del tipo Busca polos.

Destornillador plano mediano:

Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para retirar

algunas chapas y en el caso de que necesitemos hacer palanca.

Alicates:

Lo ideal es disponer de tres alicates: Punta plana 5mm, Punta curva 3mm, Alicate de corte

pequeño.

Pinzas electrónicas:

Un par de pinzas de electrónica siempre nos van a ser útiles a la hora de hacer cualquier

reparación.

Llave de tubo:

Ideal para colocar los soportes de la placa base y para afianzar los tornillitos de las tarjetas.

Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos

a ver ahora algunos elementos que nos van a resultar de utilidad:

Tester:

Page 8: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones.

Brocha:

Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de hacer

limpieza.

Bote de aire comprimido:

Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una

brocha.

Aspirador portátil:

Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC.

Pasta térmica en tubo:

Imprescindible si vamos a mover el procesador o el disipador.

Page 9: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

3. Escriba las normas de higiene y los temas ambientales que involucra el mantenimiento de computadores.

NORMAS DE HIGIENE Y SEGURIDAD PARA EL USO DEL COMPUTADOR

Trasladar el computador de acuerdo a las medidas de seguridad. Nunca muevas el equipo

cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de

la corriente eléctrica y desconecta todos los componentes de ella como el mouse, teclado,

monitor, impresora, etc. el mejor traslado de computador es en una caja de cartón resistente

y empaques de hielo seco e icopor, esto se hace para evitar que los movimientos de la

computadora afecten partes internas o externas de la misma.

Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus

piezas internas y/o en los plásticos externos, vidrio del monitor, tela de los parlantes, etc.,

así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco,

café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor

o la exposición al sol le pueden afectar piezas internas a la CPU y monitor.

Conectar y desconectar los diferentes dispositivos; empezaremos viendo qué puertos

vienen en la CPU, para esto podemos buscarlos en la parte trasera, no todos están

ubicados en el mismo lugar, este es un ejemplo: en la CPU no difieren si es horizontal o

vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el

desempeño, su funcionamiento es exactamente igual.

Utilizar los equipos de protección contra variaciones de corriente. Probablemente un usuario

de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy

fuerte, como el que produce un relámpago, queme los delicados componentes internos del

computador. Si se adquiere un buen supresor de picos, el pc queda protegido contra ese

suceso. Sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello

más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la

persona lo note. Se trata de fluctuaciones de voltaje.

Limpieza Física y normas de seguridad de equipo de cómputo. Uno de los aspectos más

importantes en el mantenimiento de un PC es la limpieza física interior. Este factor no es

tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y

protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se

acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a

disminuir su conectividad por factores mecánicos.

Page 10: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente

donde se encuentra instalada. Los principales orígenes de la suciedad interior son los

siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de

componentes internos - Oxígeno del aire, que inevitablemente genera procesos de

oxidación.

Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los lugares

pero el polvo sale disparado y si el ordenador está muy sucio se puede localizar el sucio en

otros sitios de la CPU. También se puede utilizar un aspirador, para quitar la mayor parte

de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con

un acceso más complicado.

Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende

de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez

al año.

El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos

tipos de insectos. Un PC cuenta generalmente con infinidad de aberturas por donde estos

entes penetran, generalmente en horas de la noche, eligiendo en ocasiones al PC como

morada, procreando en su interior. Es por esto que debemos tener mucho cuidado con este

tema y revisar seguido el interior de nuestro computador para asegurarnos que este no esté

siendo casa de algunos pequeños animales.

Antes de intentar tocar o desconectar componentes internos debemos estar seguros que el

PC se encuentre totalmente apagada, ya que una desconexión sin apagar el computador;

puede resultar dañina. También debemos tomar la precaución de descargar la electricidad

estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente

las memorias.

Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales

instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos

de ambas manos a los componentes desnudos conectados al chasís de la PC, como por

ejemplo tornillos.

Es importante ver que el ventilador esté libre de etiquetas, pelusas o algo que obstaculice

la entrada de aire al procesador, al lado del ventilador se encuentra un SWITCH con los

números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de

Page 11: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que

este presionado el SWITCH del lado donde este el 0.

Ahora que ya están todos los componentes conectados y la computadora en una mesa

apropiada, podemos conectar el monitor, la CPU, los parlantes, la impresora, etc., al

regulador y este a la corriente eléctrica. Ahora cambie el SWITCH trasero del CPU antes

mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo

de cómputo.

LA CONTAMINACIÓN DE LOS COMPUTADORES:

Como es sabido, los computadores viejos están conformados por innumerables materiales

contaminantes para el medio ambiente, como las mezclas de cientos de materiales, muchos

de ellos peligrosos, como metales pesados -plomo, mercurio, cadmio y berilio-, retar dantes

de flama.

Ahora colocando el ejemplo de un simple celular, incluye entre 500 y 1000 componentes;

un monitor de computadora de escritorio contiene un kilogramo de plomo (los modelos

viejos tienen de 2 a 3 kilos). Además, estos productos electrónicos son diseñados de tal

manera que se vuelven obsoletos en muy poco tiempo y pasan a ser basura electrónica o

desperdicios electrónicos.

Los químicos peligrosos son un riesgo cuando los productos llegan al basurero, pero

también cuando se usan como materia prima en las maquiladoras es decir medios de

reciclaje de electrónicos, donde los trabajadores exponen a su salud.

Los materiales y residuos de los computadores viejos afectan en la salud del hombre:

Plomo. Como la materia prima en la construcción de monitores es el plomo por eso es

perjudicial para la salud del hombre, como en su creación y reciclaje es decir que la

exposición al plomo puede causar el deterioro intelectual en niños y puede dañar el sistema

nervioso, sanguíneo y reproductivo en adultos.

Page 12: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Los trabajadores que utilizan plomo en procesos que requieren altas temperaturas, como

la fundición de metales, están expuestos a humos con plomo que afectan a casi todos los

órganos y sistemas en su organismo. También daña a los riñones y al sistema reproductivo.

El cadmio, que es otro material o componente utilizado en las baterías recargables de las

computadoras para conexiones de los viejos monitores, también afectan al organismo del

hombre como el riñón y huesos.

El mercurio que se utiliza en los monitores de pantalla plana puede dañar el cerebro y el

sistema nervioso central sobre todo durante el desarrollo temprano. Compuestos de cromo

hexavalente son utilizados en la producción de cubiertas de metal y son altamente tóxicos

y cancerígenos para los humanos. Es decir que este material es dañino en estado primario

o en su elaboración y uso para tal efecto.

El policloruro de vinilo (PVC) es un plástico que contiene cloro y se utiliza para aislar cables

y alambres. Dioxinas y furanos son emitidos cuando se fabrica el PVC o cuando se desecha

y se incinera. Estos químicos son altamente persistentes en el ambiente y son tóxicos

incluso en muy bajas concentraciones.

Con estos materiales mencionados anteriormente, es la base fundamental para crear

cualquier electrodoméstico en especial computadores, esto quiere decir que los

computadores que se desechan o se votan al basurero, son muy perjudiciales para el medio

ambiente por la cantidad de estos materiales tóxicos para la naturaleza.

El efecto que causa los computadores viejos en el medio ambiente:

Obsolescencia planificada (la planificación o programación del fin de la vida útil de un

producto) y consumo rápido. Al comienzo la industria electrónica hizo su publicidad en

términos de utilidad y funcionalidad. Hoy su publicidad enfoca en la moda y estilo de vida.

Mensajes de propaganda y consumismo. Lo nuevo es siempre mejor somos más feliz y

chéveres cuando compramos y consumimos más. ¿Porque nos preocupamos?

Page 13: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

La electrónica es diferente de otros tipos de productos manufacturados. La mayoría de la

energía y recursos naturales son consumido en la fabricación, no en la operación después.

81% de la energía total usado por una computadora es gastado en la fabricación.

La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa

mucha energía y materiales tóxicos. La salud de los trabajadores puede ser dañada durante

este proceso.

Desecho peligroso. Casi todos los productos electrónicos son desechos en basurales

inseguros donde haya fuga de toxinas. Los metales pesados como plomo y mercurio son

sueltos para contaminar el suelo y agua.

Los computadores y el Medio Ambiente:

Se suele hablar de los beneficios innegables de las computadoras en todas las áreas de la

actividad humana. Ciertamente, las computadoras constituyen una constante en cada una

de ellas, que suele potenciar y hacer más efectivos los procesos del diario quehacer

humano.

Sin embargo, como todo proceso productivo, las computadoras consumen recursos y

generan desechos en su fabricación que afectan el medio ambiente. Incluso el uso de las

computadoras impone el consumo de recursos en la producción de energía eléctrica

necesaria para asegurar su adecuado funcionamiento. Los procesos productivos y de

fabricación para mantener el modo de vida actual, pueden afectar enormemente el medio

ambiente, causando daños irreparables a la existencia de los seres vivos y en especial la

de los seres humanos. Ante esta perspectiva, es importante desarrollar una conciencia

ecológica y de conservación de manera inmediata. Esta conciencia ecológica está orientada

a evitar en lo posible, o al menos minimizar, los efectos dañinos sobre el ambiente. Para

esto existen acciones, a nivel tanto personal como colectivo, que pueden ser iniciadas con

la finalidad de conservar el ambiente. Estas acciones van, desde cambios de hábitos

individuales, hasta la regulación y supervisión de los procesos de fabricación.

RECICLAJE DE COMPUTADORES

El reciclaje de ordenadores o reciclaje electrónico es la reutilización de ordenadores, o en

su efecto el desmontaje de las piezas y su clasificación para su posterior reciclaje. Al

desmantelar cualquier producto electrónico las piezas se clasifican por materiales como

metales o plásticos para su posterior reutilización. También existe la reutilización de los

ordenadores completos que son utilizados tanto por usuarios que no necesitan altas

Page 14: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

prestaciones en sus equipos, o para donaciones a ONG y similares. Muchas empresas y

organizaciones están realizando este tipo de tareas.

Métodos de reciclaje

Una de las opciones de reciclaje es la venta o la donación de ordenadores, enviándolos

directamente a las organizaciones que lo necesitan. Para la reutilización de los ordenadores

bien se envían directamente a sus fabricantes originales para su chequeo, o bien consiguen

los componentes para reparar el equipo.

Las empresas de reciclaje:

Las empresas buscan una forma rentable de reciclar una gran cantidad de equipos

informáticos de forma responsable frente a un proceso más complicado de reciclaje.

Algunas compañías adquieren los equipos no deseados de las empresas, borran los datos

del sistema, y hacen una estimación del valor residual del producto en muchos casos ya

amortizado por la empresa propietaria del mismo. De esta manera estas empresas compran

el exceso de material informático y venden los ordenadores de segunda mano restaurados

a aquellos que buscan opciones más asequibles que un ordenador nuevo. Las compañías

que se especializan en este tipo de reciclaje procedimientos estrictos para la eliminación de

los datos en los ordenadores antiguos, dando una salida a estos equipos y ayudando a

mejorar el medio ambiente. Las empresas que se especializan en la eliminación del equipo

y servicios de reciclaje de ordenadores en el cumplimiento de las leyes y reglamentos

locales y también ofrecer servicios seguros de eliminación de datos que cumplan con las

normas de borrado de datos.

Las empresas se enfrentan con riesgos tanto de los datos que contienen sus ordenadores

si no se eliminan de forma completa como de los equipos que no son reciclados

adecuadamente, y de acuerdo a la Conservación y Recuperación de Recursos, son

responsables del cumplimiento de la normativa, incluso si el proceso de reciclaje se

externaliza. Las empresas pueden mitigar estos riesgos mediante la exención de la

responsabilidad que requiere, pistas de auditoría, los certificados de destrucción de datos,

firmar acuerdos de confidencialidad, y las auditorías al azar de seguridad de la información.

La Asociación Nacional de Información de destrucción es una asociación comercial

internacional para los proveedores de la destrucción de datos.

Seguridad de los datos

Page 15: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

La seguridad de los datos es una parte importante en el reciclaje de los ordenadores. Hay

que asegurarse que no haya fugas de seguridad en la información que contienen los

ordenadores. Hay una serie de leyes, como la Ley Orgánica de Protección de Datos

(España) que obliga a los centros de cualquier perfil a mantener sus datos seguros. Reciclar

los ordenadores puede representar un riesgo para las empresas que almacenan datos

delicados, como registros fiscales, información de empleados o clientes. La mayoría de la

gente tratará de borrar su disco duro, solo un 5% confiará en un especialista para proceder

a un borrado seguro. Estándares de la industria informática recomiendan sobre escribir 3X

para una protección completa contra la recuperación de la información confidencial. Esto

significa que una unidad de disco duro debe ser borrada tres veces con el fin de asegurar

que los datos no se puedan recuperar y, posiblemente, usar por otros.

Razones para destruir y reciclar de forma segura:

Hay maneras de asegurarse de que no sólo el equipo físico se destruye, sino también los

datos privados en el disco duro. Tener datos de clientes robados, extraviados, o fuera de

lugar contribuye al creciente número de personas que se ven afectados por el robo de

identidad, que pueden causar a las empresas perder algo más que dinero. La imagen de

una compañía que posee los datos de seguridad, tales como bancos, farmacia, y las

entidades de crédito también está en riesgo. Si la imagen pública de una empresa se daña

podría causar que los consumidores dejaran de utilizar sus servicios y podría costar

millones de euros en pérdidas comerciales y campañas de relaciones públicas positivas. El

coste de las brechas de datos es incalculables, más si hay una reacción importante por

parte del consumidor al descubrir que hay una violación de los datos en una empresa que

se supone que es de confianza para proteger su información privada.

Page 16: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

4. Elabore un informe completo sobre la configuración y diagnóstico del hardware y software para el computador que ha trabajado el grupo en las fases anteriores.

Características del computador

DELL DIMENSION 2400

Microprocesador: Intel Celeron 2.0Ghz internamente con 400Mhz Externamente

Chipset: Intel 845GV

System Bios: 4 MB (512KB)

Memoria: DDR SDRAM

Memoria RAM: 1 GB

Disco Duro: 40GB

Sistema Operativo: Windows 7 Home Basic y Ubuntu con particion de 20GB cada uno

El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la

causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para

detectar un problema de Hardware el paso más sencillo es:

1. Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se

encuentra conectado de la toma de corriente a la fuente de poder del PC. Y verificar si

enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo

como lo es de reiniciar (“reboot” o “restart”) la máquina. Posiblemente haga falta cambiar

este cable por otro cable que funciona para determinar si ese es el problema.

2. Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra

signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la

causa de este problema. Estas pruebas consisten en reemplazar componentes de su

computadora por otros que sabemos que funcionan, desconectar cables internos y externos

de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los

conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre

otras pruebas.

3. Determinar si el interruptor de la fuente de potencia se encuentra en la posición de

encendido Asegurarse que el ventilador de la fuente de potencia esté funcionando. Para

Page 17: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder.

Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma

de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado).

4. Abrir la máquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las

conexiones estén aseguradas y en la posición correcta. Si no se observa nada

incorrectamente entonces remueva todas las memorias de la máquina. Retirar todos los

conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos

las Unidades de disco duro, disco flexible, CD-ROM, entre otros.

5. Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La

incorrecta instalación de una tarjeta o algún otro dispositivo puede ocasionar un corto

circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar

grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje

de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover

la parte afectada limpiarlo y reinstalarla, se puede establecer un contacto correcto con el

componente.

6. Determinar dónde se estaba trabajando y el componente asociado con este problema.

Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no

imprimía, entonces los posibles componentes de la computadora involucrados son la

impresora, el cable de la impresora o la configuración del programa.

DIAGNOSTICO PROBLEMAS DE SOFTWARE:

1. Localizar Problemas de Programación ("Software") En este caso, se debe verificar si

previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo

regular, los problemas de programación se deben a fallas en estos dos archivos del sistema

operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores

de dispositivos ("device drivers") y programas residentes en memoria a los archivos de

config.sys y autoexec.bat.

2. Determinar el programa más recientemente instalado: El primer paso es detectar una

avería en el programa más reciente instalado en la computadora. Estos problema puede

evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre

cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.

3. Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un

programa específico, es posible solucionar el problema al reinstalar dicha aplicación.

Page 18: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Durante este proceso, se reemplazan los archivos del programa de la computadora por

aquellos del programa. Si el problema es con la mayoría de los programas instalados en la

computadora, entonces es posible que la causa de esto sea archivos corrompidos del

sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear

el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de

la máquina para determinar si el fallo se detiene.

4. Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún

tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios

tipos de programas Anti-Virus que ayudan detectar y eliminar el virus.

5. Verificar los registros del sistema. Si la computadora trabajo por un momento y

súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o

que la instalación de un programa haya cambiado una configuración.

Por último tanto para hardware y software. Localizar Problemas de Equipo ("Hardware")

Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se

realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de

Encendido ("POST", siglas en Inglés, "Power-OnSelf-Test"). Este programa determina el

funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja

apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona

adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es

además, Tener los manuales y la documentación del sistema a la mano. Mantener un record

o un registro de las partes del sistema en que ya ha trabajado, la configuración de los

canales DMA (acceso directo a memoria), el uso de los puertos y la memoria, en qué ranura

de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado

en el sistema, para detectar la falla exacta y resolver el inconveniente presentado.

Diagnóstico y consejos para realizar mantenimiento preventivo para tu PC:

¿Por qué falla un PC? ¿Puedo evitar mandar a reparar PC a un técnico? el siguiente artículo

te enseñará cómo darle mantenimiento preventivo a tu PC en siete sencillos pasos.

Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada

para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos

de cómputo (PC, ordenadores, computadoras o como los llamemos) necesitan ser tratados

con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más

prolongado, es decir, necesitan un mantenimiento preventivo.

Page 19: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los

circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos

ventilados, frescos y protegidos de los cambios bruscos de voltaje.

Hay que tener en cuenta además que existen dentro de una computadora piezas

electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los

discos duros, los coolers o ventiladores, por ejemplo.

EL MANTENIMIENTO PREVENTIVO, EN SIETE PASOS:

Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un

ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre)

fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden

sintetizarse en una serie de siete pasos.

LIMPIEZA INTERNA DEL PC

Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de

nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de

electricidad y proveen energía nuestra PC y de los demás componentes periféricos.

Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial

acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al

Microprocesador y a la Fuente.

REVISAR LOS CONECTORES INTERNOS DEL PC

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión

y los módulos de memoria estén bien conectados.

LIMPIEZA DEL MONITOR DEL PC

Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego

de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar

aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco

que no deje residuos ni pelusas.

Page 20: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

ATENDER AL MOUSE

Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el

sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño

que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas

a ellos.

Si es un mouse óptico, mantener siempre limpio el Pad (o almohadilla donde se usa el

mouse; esto es válido para cualquier tipo de mouse) y evitar que existan partículas que

obstruyan el lente.

LA DISQUETERA

Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de

diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los

diskettes).

LOS CD-ROM, DVD, CD-RW

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está

capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los

lentes de este tipo de unidades.

LA SUPERFICIE EXTERIOR DEL PC Y SUS PERIFÉRICOS

Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia

especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar

nuevamente un paño seco que no deje pelusas.

Page 21: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

5. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos. Como detectarlos y protección contra los tipos de virus identificados.

VIRUS INFORMÁTICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento

de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los virus

pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque

también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí

mismos porque no tienen esa facultad como el gusano informático, depende de un software

para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload)

con distintos objetivos, desde una simple broma hasta realizar daños importantes en los

sistemas, o bloquear las redes informáticas generando tráfico inútil.

FUNCIÓN

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,

de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente

se añade el código del virus al del programa infectado y se graba en disco, con lo cual el

proceso de replicado se completa.

Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus

o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya

inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos

comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN

Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de

programación. En la actualidad cualquiera que sepa programar un poco puede hacer un

virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su

naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en

distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan

determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una

Page 22: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

acción "x". Sin embargo, incluso los virus que están pensados para causar un daño

específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.

CICLO DE VIDA DE UN VIRUS

DESCUBRIMIENTO: Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación

Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota

de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En

general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta

en una amenaza para la comunidad informática.

ASIMILACIÓN: En este punto, los fabricantes de antivirus modifican su software para que

sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis

meses, dependiendo del desarrollador y del tipo de virus.

ERRADICACIÓN: Cualquier virus puede ser erradicado si suficientes usuarios mantienen

al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo,

pero algunos hace mucho que han dejado de representar una amenaza importante

Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los

que se ocultan y las rutinas que utilizan para infectar.

CÓDIGO ACTIVEX MALICIOSO: Un control ActiveX es un objeto anidado que forma parte

de una página web y que se ejecuta automáticamente cuando se visita la página. En

muchos casos puede configurarse el navegador para que estos controles ActiveX no se

ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas

informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas

peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.

CLASES DE VIRUS

VIRUS DE SECTOR DE ARRANQUE:

Page 23: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un

disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un

disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue

arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de

infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo

de virus se elimina con facilidad.

VIRUS DE FICHERO DE ACCIÓN DIRECTA: Los virus de fichero de acción directa infectan

programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría

de ellos intentan sencillamente replicarse y propagarse infectando otros programas

huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir

parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear

el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A

menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados.

Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya

modificado para siempre.

CÓDIGO JAVA MALICIOSO: Los applets de Java son programitas o mini aplicaciones

portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan

automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos,

escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una

red pueden servirse de código Java malicioso para atacar el sistema.

VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a sí mismos a través

de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que

otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque

algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario.

NUEVO DISEÑO: Un virus o troyano de nuevo diseño tienen propiedades o capacidades

nuevas o nunca vistas hasta ese momento.

Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano

de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el

adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una

amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código)

en la que se basa uno de estos virus para aplicarla a creaciones futuras.

VIRUS DE SCRIPT: Los virus de script están escritos en este tipo de lenguajes de

programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y

JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting

Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows

Page 24: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión

*.vbs o *.js desde el explorador de Windows.

TROYANO: Un caballero de Troya o troyano es un programa que lleva a cabo acciones

inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla,

borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose

en ellos, por lo que no hace falta limpiarlos.

GUSANO: Un gusano informático es un programa (o conjunto de programas) que utilizan

copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan

esa reproducción o un segmento suyo. Normalmente se propagan a través de las

conexiones de una red o de ficheros adjuntos en mensajes de correo.

OKE PROGRAM: Simplemente tienen un payload (imagen o sucesión de estas) y suelen

destruir datos.

BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un

acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una

combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la

condición permanece oculto al usuario.

RETRO VIRUS: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del

antivirus y normalmente lo destruye.

PROTECCIÓN CONTRA VIRUS – ANTIVIRUS

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros

programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara

el código de cada archivo con una base de datos de los códigos (también conocidos como

firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla

periódicamente a fin de evitar que un virus nuevo no sea detectado.

Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de

comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra

virus en redes de computadoras. Normalmente un antivirus tiene un componente que se

carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados,

modificados y ejecutados en tiempo real.

Page 25: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

CLASES DE ANTIVIRUS

Estos son algunos tipos de antivirus:

Panda, Software,McAfee ,Symantec (Norton), Kaspersky, NOD-32, AVG, anti-virus

BitDefenderAvast, Zone Alarm Antivirus Antivir Sophos PER Antivirus.

Este es un software hecho por Network Asóciate y que sin duda posee características

destacables en cuanto a su función. Es uno de los más populares antivirus y bastante

querido por los profesionales de éste ámbito. Sus herramientas más destacables son: El

sistema de monitorización en segundo plano es bastante bueno y no ralentiza la

computadora. Posee herramientas que monitorizan el correo electrónico de forma segura,

incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora

con el cual podremos activar la revisión. Posee también un calendario en donde podremos

ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una

seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y

los almacena de forma segura. Como todo buen antivirus, posee una herramienta para

actualizaciones por Internet. Pero igualmente el número de virus que posee en una base

de datos es relativamente bajo.

NORTON ANTIVIRUS: Este antivirus es un producto de Symantec y es realmente muy

conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del

mercado y una distribución de la información muy buena. Esto hace que manejar el

programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno.

Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus

a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes

que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo

tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente

de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser

ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

Es uno de los mejores antivirus del mercado. Posee una base de virus grande

comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus

directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa

los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir

entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus,

preferimos la avanzada. También posee programas para la detección de virus por correo

electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy

buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer,

posee un diseño muy profesional y fácil de manejar.

Page 26: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memoria sin arrancar con un disco

de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en

archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente

a él. Posee una herramienta de actualización muy buena a través de internet. También

puede introducirse como plugins en los programas de correo electrónico. Su aplicación de

monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos

con archivos pequeños.

Page 27: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

6. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un desastre ocurrido en un disco duro

Debemos identificar el disco duro dañado en nuestro sistema pero antes de que suceda

podemos validar:

Realizar copias de seguridad que permitan tener la información importante en otros medios de almacenamiento como discos duros extraíbles, o tener memorias USB con la información almacenada.

Realizar verificaciones periódicas sobre el disco duro en el caso de sistemas operativos de Windows podemos realizar la verificación de discos llamada ScanDisk o más recomendable TestDisk que nos permite recuperar particiones borradas o el arranque del disco al igual requiere de un conocimiento técnico más avanzado.

En caso de un mal funcionamiento del disco duro interno la única forma de poderlo repara es mediante un CD/DVD, USB o desde una red, una de las opciones que podemos utilizar es con el disco de instalación o recuperación del sistema operativo. En Windows, se ingresa oprimiendo la opción f8 para entrar en el modo de recuperación del sistema o “a prueba de fallos”. Pero si en caso contrario no nos funciona el arranque del disco duro debemos cambiar la configuración de arranque de la Bios para que inicie desde un disco externo USB o CD/DVD, o también usando la herramienta llamada Hiren’s Boot CD que permite arreglar los sectores defectuosos del disco duro.

Una de las aplicaciones para Windows más común para solucionar problemas del disco duro es HDD Regenerator, que permite recuperar datos corruptos de un disco duro que nos permite crear un sistema de recuperación que arranque desde un USB en el caso de fallo en el disco duro interno del ordenador permite recuperar cada uno de los datos almacenados.

Antes de tirar el disco duro se puede validar que de pronto el daño no sea de software si no de Hardware mediante métodos caseros podemos utilizar el último recurso como intentar congelar el disco ya que el problema general de los discos duros es por sobrecalentamiento del mecanismo interno, y cuando aplicamos frio durante doce horas teniendo el disco dentro de una bolsa hermética para que la humedad no lo afecte. Otra opción es cambiar de lado el disco duro como ponerlo boca abajo o lateralmente para comprobar si funciona.

Page 28: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

7. Relacione y describa los diferentes programas que permiten reunir (Revisión Técnica) las características técnicas de un computador

Es de vital importancia conocer las características de nuestro computador ya que no brinda

una idea más exacta sobre su rendimiento si es de 32 o 64 Bits, que tarjeta gráfica se posee

o la velocidad de nuestro procesador, para poder conocer cada una de estas características

existen herramientas que nos permiten conocer mejor nuestra CPU estas son:

Speccy Windows: desarrollado por Piriform utiliza una interfaz simple, al momento de realizar un diagnósticos de nuestra CPU no segmenta los resultados por categorías, la iniciar el programa nos muestra cada una de las especificaciones más importantes de nuestro computador con relación al Hardware y Software este programa lo podemos encontrar de forma gratuita y tener un soporte técnico avanzado y personalizado.

Hardware Freak: Siendo una interfaz liviana permite su portabilidad sin mayor inconveniente, solo se puede usar en equipos Windows, nos permite conocer detalles del computador de forma rápida y sencilla, este nos valida la CPU, Tarjeta Madre, Bios, tarjetas gráficas, sonido, disco duro, sistema operativo, cámaras de video, teclado, mouse, tarjeta de red, impresora y puertos USB.

HWinfo: enfocado para usuarios más avanzado permite ver con más detalles cada una de las características del computador, además permite crear reportes en distintos formatos, brinda la posibilidad de monitoreo del computador en tiempo real y además es compatible con complementos desarrollados por terceros que extienden más sus utilidades.

HardInfo: compatible con Linux permite validar todas las características de la CPU, también permite crear benchmarks para analizar el rendimiento del equipos y generar reportes en distintos formatos.

CPU-X: Enfocado para el sistema operativo Apple, permite conocer detalles sobre el software y el hardware mucho más detallados que los que permite ver el perfil de herramientas de OSX, este programa es gratuito.

Page 29: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

8. Elabore un formato de “historia clínica” u hoja de chequeo del computador el cual debe reunir la mayor información disponible de tal manera que se pueda identificar las fallas que ha presentado y su diagnóstico de reparación.

Disponible en el siguiente link para que pueda de ser observado:

https://es.scribd.com/doc/266197129/Formato-de-Inspeccion-Tecnico

Page 30: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

9. Elabore o Diseñe un contrato de mantenimiento preventivo y correctivo para una mediana empresa especificando servicios que se ofrecen, derechos y obligaciones de cada una de las partes.

CONTRATANTE

NIT

NUMERO DE CONTRATO

CONTRATISTA

C.C.

DIRECCIÓN

TELÉFONO

OBJETO SERVICIO DE MANTENIMIENTO PREVENTIVO Y

CORRECTIVO DEL SOFTWARE Y HARDWARE DE LOS

EQUIPOS DE COMPUTO, INCLUYE EL SUMINISTRO DE

REPUESTOS PARA EL RESPECTIVO MANTENIMIENTO Y

SOPORTE TECNICO AL USUARIO.

VIGENCIA CONTRATO

VALOR:

Entre los suscritos a saber: CLIENTE, mayor de edad, domiciliado y residente en la ciudad de Bogotá, identificado con la cédula de ciudadanía No. xxxxxxxxx expedida en xxxxxx, obrando Representante de la empresa XXXXXXX, con NIT XXXXXXXX-X, , quien para los efectos del presente contrato se denominara EL CONTRATANTE y NOMBRE mayor de edad, identificado con la cédula de ciudadanía No. xxxxxxxx expedida en Bogotá, representando a la empresa XXXXXXXX y quien para efectos del presente contrato se denominará EL CONTRATISTA, hemos convenido en suscribir el presente Contrato de prestación de servicios, previas las siguiente consideración: A) Teniendo en cuenta que las salas de informática y otros equipos de la empresa tengan una excelente funcionalidad con el fin de que los trabajadores puedan acceder a las tecnologías de información y comunicación de una manera rápida y eficaz.; el presente contrato se regirá por las siguientes clausulas: PRIMERA. OBJETO: El contratista

Page 31: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

se compromete para con EL CONTRATANTE A PRESTAR ELSERVICIO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL SOFTWARE Y HARDWARE DE LOS EQUIPOS DE COMPUTO, INCLUYE EL SUMINISTRO DE REPUESTOS PARA EL RESPECTIVO MANTENIMIENTO Y SOPORTE TECNICO AL USUARIO, PARA EL PERIODO DE XXXXX 00 DE 2015 A XXXXX DE 2015 DE LA EMPRESA XXXXXXXX de acuerdo con las actividades presentadas en el Plan de Trabajo por parte del Contratista y demás normas reglamentarias SEGUNDA.- VALOR Y FORMA DE PAGO: El presente contrato tiene un valor de XXXXXXXXXXX PESOS MDA/CTE ($0.000.000) MCTE, TERCERA. FORMA DE PAGO: EL CONTRATANTE El pago se realizara en cuotas de XXXXXX PESOS ($ 000.000) una vez sea expedida por parte del supervisor del contrato, la certificación de cumplimiento, y de acuerdo a las entregas parciales objeto del contrato con la certificación de recibido a entera satisfacción por parte del interventor de la Empresa para el pago el CONTRATISTA deberá acreditar el pago de los aportes de seguridad social (EPS, PENSION Y RIESGOS PROFESIONALES, en cumplimiento al pliego de condiciones y a la ley 789 de 2002 CUARTA. TERMINO DE EJECUCION: EL CONTRATISTA Ejecutara el objeto del presente contrato en un plazo de DIEZ (00) MESES QUINTA. REGISTRO PRESUPUESTAL Y SUJECION A LAS APROPIACIONES PRESUPUESTALES: EL CONTRATANTE se obliga a reservar la suma de $0.000.000, que será tomada del presupuesto asignado para la entidad de ADQUISICION DE BIENES MATERIALES PARTES DE BIENES MUEBLES. Con disponibilidad presupuestal 000000 con fecha del 00 de XXXXXXX de 2015 SEXTA. SUPERVISION: EL CONTRATANTE por conducto, controlara la debida ejecución del presente contrato por parte de EL CONTRATISTA. SEPTIMA INHABILIDADES E INCOMPATIBILIDADES EL CONTRATISTA declara bajo juramento, el cual se entiende prestado con la aceptación del presente orden de servicio, que no se halla incurso en ninguna de las causales de inhabilidad ni incompatibilidad. OCTAVA: GARANTIAS. Acorde con lo establecido en los estudios previos el contratista constituirá una garantía única de cumplimiento que ampare los riesgos de A) Cumplimiento de todas las partes de este contrato por el 20% del valor del contrato por el termino de duración y tres meses más. PARAGRAFO 1: el costo de la póliza será asumido por el contratista, quien contara con el término de 5 días hábiles para la presentación de la póliza, si transcurrido este tiempo no la presenta el contrato se anulara. PARAGRAFO 2: La fecha de inicio del contrato será a partir de la fecha de aprobación mediante acto administrativo por parte del CONTRATANTE. NOVENA OBLIGACIONES: DEL CONTRATISTA1. Ejecutar idónea y oportunamente el objeto del contrato, 2. Realizar mensualmente los aportes a los Sistemas de Salud y Pensión y Riesgos Profesionales de conformidad con la normatividad vigente y anexar a los informes de ejecución la copia de los recibos correspondientes para autorización de pago por parte del Interventor, 3. Responder por los trabajos asignados y presentar los informes sobre las actividades desarrolladas, con la oportunidad y periodicidad que le sean requeridos, 4. Mantener informado al supervisor del contrato sobre el desarrollo de las actividades bajo su responsabilidad, 5. El contratista ejecutara el presente contrato de acuerdo a las siguientes actividades:

ACTIVIDADES DE MANTENIMIENTO:

Page 32: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

ITEM

DETALLE

1

MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL SOFWARE Y HARDWARE DE

EQUIPOS DE COMPUTO, MANTENIMINETO PREVENTIVO DOS AL AÑO ,

MANTENIMIENTO CORRECTIVO TODOS LOS NECESARIOS

2 MANTENIMIENTO PORTATILES, MANTENIMIENTO PREVENTIVO DOS AL AÑO Y

MANTENIMIENTO CORRECTIVO TODOS LOS NECESARIOS

3 ADECUACION AREAS DE SISTEMAS

4 MANTENIMIENTO PREVENTIVO Y CORRECTIVO

5

SE LLEVARA UNA HOJA DE VIDA PARA CADA EQUIPO CON EL FIN DE

ESTABLECER POLITICAS PARA EL MEJOR USO DE CADA EQUIPO EN CADA HOJA

DE VIDA SE ANOTARAN LAS ESPECIFICACIONES TECNICAS INICIALES, SERIALES,

DEPENDENCIAS A LAS QUE HA PERTENECIDO REPARACIONES, CAMBIOS

RECOMENDACIONES ETC, QUE SUFRA EL EQUIPO A PARTIR DEL CONTRATO, DE

MANTENIMIENTO.

6

TENER LA DISPONIBILIDAD DE TECNICOS PARA CUALQUIER DIFICULTAD QUE

SURJA Y DAR UNA EXELENTE Y PRONTA SOLUCION DEL CASO, DE 30 MINUTOS

PARA MITIGAR EL CASO.

7 SE DEBEN REALIZAR DOS VISITAS DE MANERA ALEATORIA PARA VERIFICAR EL

ESTADO DE COMPUTADORES.

8 SERVICIO DE TECNICO DOS DIAS A L A SEMANA POR CADA UNA DE LAS SEDES

CUMPLIENDO TAREAS.

9

SE LES DEBE INSTALAR UN PROGRAMA A LOS EQUIPOS ADMINISTRATIVOS Y

SERVIDORES PARA EL SOPORTE EN LINEA PARA MEJORAR LA CALIDAD Y

EFICIENCIA DEL SERVICIO.

10 LLEVARAN INFORME MENSUAL CON EL ANTES Y EL DESPUES DEL TRABAJO

REALIZADO

11 MANTENIMIENTO DE PERIFERICOS

12 APOYO AL EQUIPO DE LAS TIC DE LA INSTITUCION CUANDO SE REQUIERA

Page 33: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

13 SE ENTIENDE QUE EL SERVICO TECNICO TAMBIEN SERA REQUERIDO LOS DIAS

SABADOS.

14

SE PRESTARA ASISTENCIA PARA EL CRECIMIENTO CORPORATIVO EN LOS

CAMPOS DE ACTUALIZACION, CAMBIO O COMPRAS DE EQUIPOS ACCESORIOS ,

SOFTWARE, CAPACITACION,REDES Y OTROS ITEM EN INFORMATICA Y

TELECOMUNICACIONES SIN QUE ESO INCURRA EN COSTOS ADICIONALES Y SI

LLEGAREN MAS EQUIPOS A LA INSTITUCION DURANTE EL AÑO 2015, TAMBIEN SE

PRESTARA EL MANTENIMIENTO.

REPUESTOS PARA EL RESPECTIVO MANTENIMIENTO

ITEM DESCRIPCION

1 MOUSES USB O PS2

2 FUENTES DE PODER ATX 500W O 600W

3 PILAS DE PARA PC CR 2032

4 FUENTES DE PODER ATX 500W O 600W

5 CONCENTRADOR DE RED DE 8 PUERTOS

6 TECLADO USB

7 REUTER BUENA CAPACIDAD Y RECEPCION DE BANDA

1 CONCENTRADOR DE RED DE 24 PUERTOS

DDEECCIIMMAA TTEERRMMIINNAACCIIOONN CCOONNTTRRAATTOO:: EEll pprreesseennttee ccoonnttrraattoo ppooddrráá ddaarrssee ppoorr tteerrmmiinnaaddoo ppoorr

mmuuttuuoo aaccuueerrddoo eennttrree llaass ppaarrtteess,, oo eenn ffoorrmmaa uunniillaatteerraall ppoorr eell iinnccuummpplliimmiieennttoo ddee llaass oobblliiggaacciioonneess

ddeerriivvaaddaass ddeell ccoonnttrraattoo,, oo ddee llaa nnoorrmmaattiivviiddaadd vviiggeennttee.. DECIMA PRIMERA. CLAUSULA PENAL. En el caso de incumplimiento por parte del CONTRATISTA de cualquiera de las obligaciones previstas en este contrato, incluida la terminación unilateral del mismo sin justa causa, dará derecho al CONTRATANTE para exigir el pago el 5% del valor total del presente contrato, y sin necesidad de ningún otro requerimiento legal. DECIMA SEGUNDA. INDEPENDENCIA DEL CONTRATISTA. El Contratista actuará por su propia cuenta, con absoluta autonomía y no estará sometido a subordinación laboral con el Contratante y sus derechos se limitarán, de acuerdo con la naturaleza del contrato, a exigir el cumplimiento de las obligaciones del Contratante y al pago de los honorarios estipulados por la prestación del servicio. DECIMA TERCERA. RELACION CONTRACTUAL. Las partes declaran expresamente que la vinculación y relación es únicamente de carácter CIVIL, por lo tanto, el CONTRATISTA en ningún momento tendrá derecho a reclamaciones de Prestaciones Sociales u otros emolumentos de orden laboral. DECIMA. CUARTA DEL

Page 34: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

CONTRATO. El Contratista no podrá ceder parcial y totalmente la ejecución del presente contrato a un tercero, salvo con la aprobación previa del Contratante. DECIMA QUINTA: PERFECCIONAMIENTO Y EJECUCION: el presente contrato se perfecciona con

la suscripción del mismo, el registro presupuestal y la aprobación de la póliza. Hacen parte integral de

este contrato la propuesta con todos sus documentos y anexos presentados por el contratista.

CLAUSULA DECIMA SEXTA.DIRECCIONES.- Para efectos de las comunicaciones que se remitan las

partes contratantes se registran direcciones: del Contratante, a) NOMBRE: DIRECCION en CIUDAD,

teléfono xxxxx.b) Del contratista: NOMBRE Dirección Dirección. Cualquier cambio de direcciones

deberá ser informado por escrito a la parte que corresponda.

Para constancias se firma a los 13 días del mes de MAYO de 2015.

CONTRATANTE CONTRATISTA

Nombre:

C.C.No.

Firma

Nombre:

C.C.No.

Firma

Page 35: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

CONCLUSIONES

Después de elaborar el contrato de mantenimiento para el computador pudimos evidenciar que este nombra ciertas cláusulas para el correcto cumplimiento por parte y parte.

La historia clínica del computador nos permite conocer a detalle cada una de las características del computador permitiendo analizar el rendimiento de este dependiendo de cada una de las partes que lo componen.

En el desarrollo de este trabajo pudimos analizar los diferentes programas que existen para verificar los componentes del computador y las ventajas que cada uno de ellos nos ofrece.

Los virus informáticos afectan el software del computador de diferentes maneras. Con el análisis de algunos virus informáticos explicados en este trabajo, pudimos comprender el gran daño que hacen y algunas normas preventivas y correctivas para solucionar las consecuencias que estos ocasionan para nuestro computador.

Las empresas fabricantes de computadores utilizan muchos químicos y metales pesados en la elaboración de estos, es por esto que debemos crear conciencia sobre el gran daño ambiental que tiene el inadecuado reciclaje de las partes de un computador para conservar nuestro planeta libre de contaminación informática.

El Plan de Recuperación ante Desastres debe centrar su atención y análisis en la prevención de pérdida de información y describir el procedimiento para recuperarla. Es importante describir con claridad los procesos que se seguirán sin dejar nada a la memoria de la persona que realiza o programa los respaldos ya que el momento que suceda el desastre o la pérdida de información puede ocurrir mucho tiempo después de que se ha realizado el Plan de Recuperación de Desastres.

Page 36: Plantilla Fase 3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

REFERENCIAS BIBLIOGRÁFICAS

Sin autor ni fecha de publicación, Normas de seguridad e higiene para el equipo de cómputo, Publicación en línea http://www.taringa.net/posts/info/7157833/normas-de-seguridad-e-higiene-para-el-equipo-de-computo.html

Gabriela Cruz Zambrano, (6 de septiembre de 2009), Materiales y residuos de los computadores viejos, Publicación en línea: http://computadoresmedioambiente.blogspot.com/2009/09/la-contaminacion-de-los-computadores.html

Wikipedia, (24 de octubre de 2013), Reciclaje de computadores, Publicación en línea: http://es.wikipedia.org/wiki/Reciclaje_de_computadoras

Sin autor, (Noviembre 23 de 2010), Plan de contingencia sistemas informáticos, Publicación en línea: http://es.scribd.com/doc/43714047/Plan-de-contingencia-sistemas-informaticos

Mathielle Plourde Castillo, sin fecha de publicación, Virus informáticos, Publicación en línea: http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

Sin autor, (21 de mayo de 2012), Virus informáticos que son, como se propagan, Publicación en línea. http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-como-se-propagan/