7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 1/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 2/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 3/40
O4*05,
'dquirir los conocimientos generales sobre las diferentes !erramientas en
la parte electrónica, como el multímetro, etc.
'prender a utilizar de manera responsable y eficaz los instrumentos de
medición.
+dentificar los componentes de una computadora, y además memorizar en
que parte va cada cable, y su función.
+dentificar y elaborar un mantenimiento físico y lógico de un equipo de
cómputo de manera responsable y eficaz y, ponerlo en práctica
T77 4 C,)*4)0,
1. )escriba los procedimientos la forma más óptima de mantener, operar y
controlar los computadores2. Elabore una descripción sobre las !erramientas y t%cnicas para la
solución de problemas en un P-. 93. Escriba las normas de !igiene y los temas ambientales que involucra el
mantenimiento de computadores. 12%. Elabore un informe completo sobre la configuración y diagnóstico del
!ard#are y soft#are para el computador que !a trabajado el grupo en
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 4/40
las fases anteriores.
..13. +nvestigue sobre las diferentes clases de virus informáticos, sus
comportamientos. -omo detectarlos y protección contra los tipos de
virus identificados.
166. Elabore un informe detallado sobre qu% !acer para la recuperación de
datos en un desastre ocurrido en un disco duro.
21&. &elacione y describa los diferentes programas que permiten reunir
&evisión $%cnica/ las características t%cnicas de un computador.
2%8. Elabore un formato de 0!istoria clínica1 u !oja de c!equeo del
computador el cual debe reunir la mayor información disponible de tal
manera que se pueda identificar las fallas que !a presentado y su
diagnóstico de reparación.
269. Elabore o )ise2e un contrato de mantenimiento preventivo y correctivo
para una mediana empresa especificando servicios que se ofrecen,
derec!os y obligaciones de cada una de las partes.
..281#. -onclusión. .....3#11. 3ibliografía. .%1
C,)*4)0,
4. )escriba los procedimientos la forma más óptima de mantener, operar y
controlar los computadores.
Estos son algunos pasos fundamentales para mantener, operar y poder controlar
el buen funcionamiento de la computadora o computadores:
• $ener un antivirus bueno, y que se pueda actualizar su base de datos.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 5/40
• -omprobar que todos los dispositivos funcionen correctamente, como por
ejemplo el disco duro, la placa madre, la fuente de energía, entre otros.
• 5iberador de espacio en disco, esto quiere decir que debemos eliminar los
aplicativos innecesarios, ya que nos ocupa espacio en el disco duro, y nos
ralentiza nuestra computadora. Para poder liberar espacio en el disco duro
de un computador se debe seguir los siguientes pasos: cuando nos
encontremos en el escritorio, debemos dar clic izquierdo en +nicio, despu%s
en Programas, de a!í en 'ccesorios, y despu%s en 6erramientas de
7istemas, buscamos 5iberador de Espacio en )isco, nos aparecerá una
ventana, en el que se puede elegir el disco que desea limpiar que unidad
quiere limpiar, como por ejemplo 8nidad -, en la que se encuentra casi
siempre nuestro sistema operativo, o 8nidad ), en donde en la mayoría delos usuarios tienen guardado su información aparte de la unidad -/, se
selecciona y se le da clic izquierdo en el botón de 'ceptar. '!ora debemos
esperar unos minutos, en el que el ordenador buscara los arc!ivos antiguos
o innecesarios, cuando termine de buscar esos arc!ivos antiguos/ o
aplicativos innecesarios, despu%s cuando acabe de buscar, deberá
aparecerá otra ventana más, en donde te mostrara todos los arc!ivos que
están en la papelera de reciclaje, en arc!ivos temporales, arc!ivos
antiguos, entre otras. 7e pueden marcar los arc!ivos que desean eliminar, y
luego le das clic en aceptar, este proceso dura unos minutos, dependiendo
de cómo este el computador, y cuando termine te avisara que se !a
terminado el proceso y podrás tener unas megas o !asta unas gigas de
espacio en tu disco duro.
• $ener uno o dos disparadores de calor, en el cual su función es ventilar o
enfriar o refrigerar el computador en la parte interna para que no se caliente
y no provoque alguna falla interna por el mismo recalentamiento.• $ener un regulador, en el cual tenga los tres picos, para la sobrecarga de
energía.
• &ealizar un mantenimiento preventivo por sugerencia es bueno realizarlo
cada seis meses/, en el cual se realiza en desempolvar si es necesario, ya
que el polvo provoca lentitud en los ventiladores y tapa algunos contactos
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 6/40
dentro parte interna/ de la computadora, y si es necesario contacte un
t%cnico de confianza para que le realice un diagnostico afondo con su
respectivo mantenimiento.
• 5impieza y mantenimiento en los navegadores que tenga en tu computador,
en este caso +nternet Eplorer, en el cual le damos doble clic en su icono, y
nos mostrara el navegador, luego vamos a dar clic en !erramientas, y
seleccionamos o escogemos la opción de +nternet, se selecciona la pesta2a
9eneral, y de a!í vamos a ver varias opciones, y de las cuales se deben
ejecutar las siguientes, que son:a/ Eliminar o 3orrar 6istorial.b/ Eliminar -ooiesc/ Eliminar 'rc!ivos ;pcional/
)esde luego !ay otra forma, en el cual se puede utilizar un soft#are o
aplicativo que se llama ad#cleane <r. Es un ecelente soft#are en el
que nos elimina o nos realiza una limpieza etraordinaria.
• 5impieza del arranque de =indo#s, en este caso debemos primero estar en
escritorio de nuestra computadora y en este caso con =indo#s, a!ora le
damos clic izquierdo en inicio com"n y corriente, en la barra de b"squeda
en este caso en =indo#s > ultímate, escribimos ejecutar y le damos enter o
+ntro, y nos aparecerá una peque2a ventana que se ubicara en la parte
izquierda de nuestra pantalla, en ella !ay un espacio o renglón queescribimos la palabra msconfig, es un comando en %l nos arrojara otra
ventana, cuando le demos aceptar, !ay si nos aparecerá esa ventana, en el
cual es la configuración del sistema, en esta !ay un men" peque2o que es:
9eneral, 'rranque, 7ervicio, +nicio de =indo#s y 6erramientas/. *amos
con el mouse y le damos en +nicio de =indo#s, y nos mostrara una
cantidad de elementos que arranca o inicia cuando encendemos o
prendemos la computadora, de a!í nos mostrara algunos programas o
soft#are que se encuentran c!uleados, en el cual son los que se inicia con
el sistema operativo a parte de los drivers, si quieren pueden desmarcar
casi todos ecepto los que son importantes como programas de +ntel o de
'(), etc. 5e damos aplicar y despu%s aceptar, despu%s de esto nos
aparecerá una ventana etra, en el que si queremos reiniciar el computador
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 7/40
o salir sin reiniciar, y le damos reiniciar, esperamos que se reinicie el
computador, y veremos el cambio notorio, es decir se demorara menos que
anteriormente.
• Para cualquier falla interna o de soft#are podemos utilizar otras
aplicaciones o !erramientas para dar solución a estas problemáticas, en el
caso de que no se pueda, debemos consultar a un t%cnico eperimentado o
a un ingeniero de sistemas, y si es en la parte interna de circuitos/
debemos preguntar a un ingeniero electrónico.
• &evisión de la instalación el%ctrica de la casa u oficina etc., para que no
!aya ning"n problema.
• ?o recargar más elementos electrónicos o electrodom%sticos a nuestra
toma o estabilizador.
• 5impiar las entradas del ventilador, para que !aya una mayor fluidez o paso
de aire !acerlo cuidadosamente/.
• 7iempre escanear las memorias 873 con alg"n tipo de antivirus, antes de
que abramos cualquier virus, si en el caso de que la memoria tenga el
famoso acceso directo en los documentos de nuestra memoria, debemos
abrir nuestra terminal de =indo#s -()/, luego escribimos cd .. dos veces
para quedar en -:@A y colocamos el nombre de nuestra memoria 873, en
este caso sería <: y ya estaríamos dentro de ella, despu%s escribimos este
comando attrib Bs B! Br Cs Cd D.D/ sin los par%ntesis, y esperamos unos
segundos o minutos, y nos eliminara el acceso directo, en algunos casos
nos aparecerá una carpeta en donde contendrá todos los arc!ivos que
teníamos en nuestra 873, y nos quedara como iconos o imágenes, los
accesos directos que tenía cada arc!ivo, solo tenemos que seleccionarlos y
eliminarlos, y !ay ya tenemos a nuestra memoria 873 libre de acceso
directo.
•
?o mover el equipo cuando se encuentra encendido con un -) o )*)dentro de %l, ya que puede da2ar el )*) o -) o la lente de nuestra unidad,
tambi%n es malo de colocar en suspensión suspender/ el equipo en este
caso un portátil y guardarlo en una maleta o moverlo eageradamente, ya
que ocasionaría da2os en el disco duro.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 8/40
. Elabore una descripción sobre las !erramientas y t%cnicas para la solución
de problemas en un P-.
6erramientas para el 6ard#are
Estos son los elementos:
• )estornillador
• 'licates
• -uaderno de anotación
• -elular F para tomar fotos como evidencia
• 3roc!a
• 3lo# 3rus!
• =rist 7trap
• (ultímetro
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 9/40
6erramientas para el 7oft#are:
Estos son los elementos:
• -cleaner: es un programa que limpia, elimina todo tipo de basura que se
encuentra en tu equipo programas o arc!ivos innecesarios/ como arc!ivos
temporales de tus navegadores, del sistema operativo, y de programas
terceros. 0$ambi%n ofrece la posibilidad de a2adir funciones de limpieza un
poco más avanzadas. Para un borrado más seguro se pueden realizar 4, G,
> o !asta GH pasadas para que sean menos recuperables por parte de
programas especializados. El programa además puede limpiar el equipo
cada vez que se inicie1. 0&egistro: localiza y corrige problemas como
etensiones de arc!ivos, direcciones de programas inválidas y otrasentradas no válidas. Para contar con más seguridad, --leaner permite
!acer una copia de seguridad del registro antes de limpiarlo.
6erramientas: desinstala programas tal y como el panel de control de
=indo#s, además ofrece la posibilidad de renombrar la entrada del
programa, borrarla eliminar del panel de control el programa pero sin
desinstalarlo/ y guardar a un arc!ivo de teto. 5a función !erramientas
incluye la posibilidad de in!abilitar el inicio automático de algunas o de
todas las aplicaciones a fin de dejar solo las necesarias para poder tener
una mejor velocidad de arranque y apagado del sistema operativo, tal y
como lo !ace el comando msconfig de =indo#s.1. -aracterísticas:
0--leaner limpia los siguientes componentes de =indo#s:
+nternet Eplorer: 'rc!ivos temporales de +nternet, -ooies, 6istorial,
8&5s recientemente escritas, 3orrar arc!ivos +nde.dat, ubicación"ltimas descargas e !istorial de autocompletado.
(ozilla <irefo: -ac!% de +nternet, -ooies, 6istorial de )escargas,
6istorial de +nternet e +nformación guardada de formularios.
9oogle -!rome
;pera
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 10/40
7afari
Papelera de reciclaje
Portapapeles
5os arc!ivos temporales de =indo#s
5os arc!ivos de registro de =indo#s
)ocumentos recientes en el men" +nicio/
Ejecutar la !istoria en el men" +nicio/
'sistente de b"squeda de =indo#s IP !istoria
=indo#s IP Prefetc! datos antiguos
*olcados de memoria de =indo#s despu%s de los accidentes
5os fragmentos de arc!ivo c!ds
5os arc!ivos de (icrosoft office J4J
7oporte para =indo#s K1.
• 'd#-leaner: es un aplicativo que elimina las barras de !erramientas,
spy#are y ad#are. Este aplicativo es gratuito, y está disponible para
=indo#s IP, =indo#s *ista, =indo#s > y =indo#s K. Esta !erramienta
acaba con todo tipo de barras como 's o 3abylon, !ijacers como
P83.bProtector, LvoM o (y7tart y multitud de peque2os programas que
nos inundan el ordenador de publicidad.• &evo 8ninstaller: es un aplicativo o soft#are gratuito, en el cual está
especializado en desinstalar programas, es decir eliminar cualquier rastro
que !aya dejado un programa, aun cunando se !aya desinstalado, o que
ese programa no tenga un desBinstalador.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 11/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 12/40
• ?o tomar encima del computador, ya que si se le cae algo encima del
líquido que estas bebiendo podrá generar un corto circuito dentro del
computador más en los portátiles/.
N. Elabore un informe completo sobre la configuración y diagnóstico del
!ard#are y soft#are para el computador que !a trabajado el grupo en las
fases anteriores.
-onfiguración de !ard#are:
+nstalar la fuente de poder en la caja.
+nsertar el procesador en el slot correspondiente de la placa madre o placa
base con el disipador de calor realizarlo cuidadosamente, y con guantes de
láte/. +nsertar el disco duro si es uno/ e insertar la unidad de )*) en la caja del
computador. +nstalar la memoria &'( en su correspondiente modulo o ranura (emoria
&'( de 49b/. +nstalar tarjeta gráfica e igualmente la tarjeta inalámbrica si las tiene, en
este caso el computador que se manejó si las tenía/. +nsertar la placa madre o placa base en la caja.
-onectar los cables de poder a la tarjeta madre, unidades de )*), discos
duro, etc. -onectar los buses de datos.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 13/40
-onectar los cables peque2os.
&evisar que no queden tornillos o tambi%n que nos quede nada por dentro
parte interna del computador para no generar alg"n problema/ o cables
obstruyendo el ventilador o !aciendo contactos que puedan generar cortos
en el interior de la computadora
-onectar a la toma corriente y revisar que todo est% bien que funcione
todo/.
En el mantenimiento que se realizó en el -E') de acacias, una de las primeras
problemáticas, fue que una de las torres no encendía, verificamos con el +ngeniero
de cuál era el incidente, y quedamos con la conclusión de era el botón de
encendido, en este caso no se pudo arreglar esa torre ya que no teníamos los
materiales o las !erramientas adecuadas, es decir que nos falta unos elementoscruciales, aunque yo quede con la duda de que podría ser alg"n cable de energía
de la caja de fuente. Pero se pudo realizar el mantenimiento a otro computador
que estaba más o menos bien, funcionaba correctamente, solo lo que tenía es que
estaba al límite de almacenamiento en su disco duro. <uncionaba correctamente
su memoria &'(, sus puertos, su unidad de )*), todo. 'unque cuando se
encendió se mostraba en la pantalla unas líneas verticales y !orizontales, cosa
que era del disco duro, que estaba a su límite, pero se pudo resolver esta
problemática.
)iagnósticos de 6ard#are:
+dentificar los problemas ocasionados en la parte de !ard#are.
&ealizar un mantenimiento preventivo: este mantenimiento se caracteriza
en cumplir las normas de seguridad que se debe realizar e !igieneO realizando una
inspección periódica, para poder detectar los fallos a tiempo, y no dejar que se
provoque un problema mayor. Por esta razón se debe realizar frecuentemente la
inspección preventiva, y con las !erramientas adecuadas para que el equipo de
cómputo funcione correctamente y evitar da2os en el futuro corto, mediano y
largo plazo/.
-onfiguración del 7oft#are:
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 14/40
• +nstalar correctamente el sistema operativo en el ordenador o computador.
• +nstalar los programas necesarios, una de las cosas fundamentales es
instalar un antivirus bueno como aspersy.
)iagnóstico del soft#are: consiste en evaluar el comportamiento del computador
de una forma periódica, en cuanto a su rendimiento, funcionamiento, etc. Para
poder descartar todo tipo de fallas que se pueda evitar, e igualmente en la parte de
!ard#are:
• 7iempre ejecutar el antivirus, y dejarlo que se actualice automáticamente o
manualmente.
• Eliminar las cooies y arc!ivos temporales cuando utilicemos nuestros
navegadores como google -!rome, internet Eplorer, opera, o (ozilla.
• -ontar con una copia de seguridad, es decir !acer una imagen +7;/ de
nuestro sistema operativo con nuestros documentos, como una especie de
restauración, se puede realizar desde un -) )*) o una 873 o un disco
duro eterno.
• )esfragmentar el disco duro, y utilizar el liberador de espacio.
• Eliminar arc!ivos innecesarios de nuestro disco duro o de nuestra unidad.
• 'ctualizar nuestro sistema operativo y aplicaciones o soft#are terceros que
sean reconocidos.
Estos son algunos tips de cómo mantener en buen estado nuestro equipo, y
prolongar un poco más la vida de nuestro computador.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 15/40
H. +nvestigue sobre las diferentes clases de virus informáticos, sus
comportamientos. -omo detectarlos y protección contra los tipos de virus
identificados.Lu% es un virus informáticoQ
Programa de ordenador que se reproduce a sí mismo e interfiere con el
!ard#are de una computadora o con su sistema operativo el soft#are
básico que controla la computadora/.
5os virus están dise2ados para: &eproducirse y Evitar su detección.
05os *irus +nformáticos son sencillamente programas maliciososmal#ares que 0infectan1 a otros arc!ivos del sistema con la intención demodificarlo o da2arlo. )ic!a infección consiste en incrustar su código
malicioso en el interior del arc!ivo 0víctima1 normalmente un ejecutable/ deforma que a partir de ese momento dic!o ejecutable pasa a ser portador delvirus y por tanto, una nueva fuente de infección.
7u nombre lo adoptan de la similitud que tienen con los virus biológicos queafectan a los !umanos, donde los antibióticos en este caso serían losprogramas 'ntivirus.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 16/40
5os virus informáticos tienen, básicamente, la función de propagarse atrav%s de un soft#are, no se replican a sí mismos porque no tienen esafacultad como los del tipo 9usano informático =orm/, son muy nocivos yalgunos contienen además una carga da2ina payload/ con distintosobjetivos, desde una simple broma !asta realizar da2os importantes en los
sistemas, o bloquear las redes informáticas generando tráfico in"til.1
<unciones básicas de un virus:
• 7e ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
• El código del virus queda residente alojado/ en la memoria &'( de la
computadora, aun cuando el programa que lo contenía !aya terminado deejecutarse.
• El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, arc!ivos ejecutables .ee.,.com, .scr, etc/ que sean llamados para su ejecución.
• <inalmente se a2ade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
Principales vías de infección, es decir de donde pueden ingresar o contaminar nuestros equipos:
• &edes 7ociales.
• 7itios #ebs fraudulentos.
• &edes PP descargas con regalo/
• )ispositivos 873C-)sC)*)s infectados.
• 7itios #ebs legítimos pero infectados.
• 'djuntos en -orreos no solicitados 7pam/
-omo se puede eliminar un virus informático:
Este corto teto fue sacado de seguridadpc.net
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 17/40
07i su ordenador se infectó con virus, spy#are o cualquier tipo de mal#are y le es
difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para
una eliminación efectiva de estos parásitos informáticos.
4. )esactivar R&estaurar 7istemaS:
• )es!abilitar el S&estaurar 7istemaS =indo#s >/.
• )es!abilitar el S&estaurar 7istemaS *ista/.
• )es!abilitar el S&estaurar 7istemaS IP/.
5uego de la limpieza puede volver a activarlo.
. (ostrar los arc!ivos y las etensiones ocultas:
Para S(ostrar los arc!ivos y carpetas ocultos y las etensiones para tipos dearc!ivos conocidosS realice estas indicaciones.
G. &einiciar en S(odo 7eguroS este punto solo para =indo#s >C*istaCIPCJJJ/:
• +nicie en S(odo 7eguroS >C*istaCIPCJJGCJJJ/.
N. Proceder a la limpieza:
• *acíe la papelera de reciclaje.
• Elimine todos los arc!ivos temporales.
• )esinstale los programas sospec!osos.
• Ejecute su antivirus actualizado y analice toda su P-.
• Ejecute su antispy#are actualizado y analice su P-.
+nstalar un cortafuego temporalmente ;pcional/:
Es probable que el virus o el !acer quiera intentar atacar nuevamente su;rdenador, para evitar esto sería recomendable que instale un <ire#all aunquesea temporalmente.
+nstalar los parc!es de (icrosoft ;pcional/:
+nstale los parc!es críticos e importantes de (icrosoft. Puede ver los "ltimosboletines emitidos por (icrosoft desde aquí o desde la #eb oficial.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 18/40
?ota: Esto puede ser rápido o lento dependiendo de su coneión a +nternet. 6acealg"n tiempo (icrosoft a2adió un sistema de validación, es decir, solos losusuarios con licencia legal podrán instalar estos parc!es.1. Página!ttp:CC###.seguridadpc.netCeliminaTvirus.!tm/
Estos programas maliciosos o virus se dividen en tres categorías:
• -aballos de $roya troyanos/: 8n caballo de $roya aparenta ser algo
interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede
tener efectos da2inos.
• 3ombas lógicas: 8na bomba lógica libera su carga activa cuando se cumple
una condición determinada, como cuando se alcanza una fec!a u !ora
determinada o cuando se teclea una combinación de letras.
• 9usanos de internet/: 8n gusano se limita a reproducirse, pero puede
ocupar memoria de la computadora y !acer que sus procesos vayan máslentos.
Eisten seis categorías de virus, que son:
• Parásitos: 5os virus parásitos infectan fic!eros ejecutables o programas de
la computadora. ?o modifican el contenido del programa !u%sped, pero se
ad!ieren al !u%sped de tal forma que el código del virus se ejecuta en
primer lugar. Estos virus pueden ser de acción directa o residentes. 8n virus
de acción directa selecciona uno o más programas para infectar cada vez
que se ejecuta. 8n virus residente se oculta en la memoria del ordenador e
infecta un programa determinado cuando se ejecuta dic!o programa.
• )el sector de arranque inicial: 5os virus del sector de arranque inicial
residen en la primera parte del disco duro o fleible, conocida como sector
de arranque inicial, y sustituyen los programas que almacenan información
sobre el contenido del disco o los programas que arrancan el ordenador.
Estos virus suelen difundirse mediante el intercambio físico de discos
fleibles.
• (ultipartitos: 5os virus multipartitos combinan las capacidades de los virus
parásitos y de sector de arranque inicial, y pueden infectar tanto fic!eros
como sectores de arranque inicial.
• 'compa2antes: 5os virus acompa2antes no modifican los fic!eros, sino que
crean un nuevo programa con el mismo nombre que un programa legítimo y
enga2an al sistema operativo para que lo ejecute.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 19/40
• )e vínculo: 5os virus de vínculo modifican la forma en que el sistema
operativo encuentra los programas, y lo enga2an para que ejecute primero
el virus y luego el programa deseado. 8n virus de vínculo puede infectar
todo un directorio sección/ de una computadora, y cualquier programa
ejecutable al que se acceda en dic!o directorio desencadena el virus.
• )e <ic!ero de datos: Estos virus infectan programas que contienen
lenguajes de macros potentes lenguajes de programación que permiten al
usuario crear nuevas características y !erramientas/ que pueden abrir,
manipular y cerrar fic!eros de datos. Están escritos en lenguajes de macros
y se ejecutan automáticamente cuando se abre el programa legítimo. 7on
independientes de la máquina y del sistema operativo.
Prevención y detección de virus:
Para en estos casos, el usuario puede crear unas copias de seguridad, en cuantoa sus documentos se podrán salvarse si toma esta decisión o este acto, ya que!ay virus que son muy poderosos o difíciles de combatir y pueden destruir,eliminar o cambiar los arc!ivos e información que se contenga en la computadora.Estas copias se pueden grabarse o guardarse en un )*) o dos, dependiendo dela cantidad de información que contengas en tu disco duro y en tu sistemaoperativo, tambi%n se puede realizar esta copia en un disco duro etraíble,tambi%n es bueno tener un antivirus bueno, cortafuegos, etc. Para que puedasmantener a tu computador en un U>V libre de virus, ya que el restante de los GVviene otras clases de programas malintencionados o errores, etc.
)etección de virus: para poder detectar estos virus se puede emplear varios tiposde soft#are o antivirus robustos, ya que estos programas son rastreadores, quepueden reconocer las características del código informático de un virus y buscar estas características en los fic!eros del ordenador. 'demás !ay virus queevolucionan cosa que anteriormente no se creía, ya que van tomando informaciónde otras partes, es decir del internet, y se vuelven tan peligrosos que puedenalterar algunos componentes del computador, saturarlo !asta bloquearlo o generar problemas en los discos duros, o en las memorias &'( etc.
05os "nicos programas que detectan todos los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado de los
programas ejecutables antes y despu%s de ejecutarse. 7i la suma de
comprobación no cambia, el sistema no está infectado. 5os programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección despu%s
de que se produzca.1.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 20/40
7i en el caso de que no se pueda eliminar el virus y el de poder salvar algunos
documentos o arc!ivos es formatearlo, eliminando desde la partición, en este caso
la partición -, algunos ingenieros utilizan programas de recuperación, un
programa ecelente para poder recuperar información perdida, pero el "nico
problema es que se demora !oras y !asta veces días.
6ay virus que se escapan de los antivirus y estos se llaman virus polimórficos, queefect"an variaciones en las copias de sí mismo para evitar su detección por los
programas de rastreo como el avast, el '*9 etc.
;tros virus muy interesantes son los virus de infectores, estos infectan los
programas que se ejecuten y los que se abren com"n y corriente, este tipo de
virus puede llevar a la infección de todos los programas del ordenador, cosa que
no nos gustaría como usuarios.
M. Elabore un informe detallado sobre qu% !acer para la recuperación de datos
en un desastre ocurrido en un disco duro.
Para en este caso debemos realizar que nuestro disco duro se encuentre bien o
que se ejecute bien el sistema operativo, tambi%n debemos realizar una copia de
seguridad, en el que nos permitirá volver al punto en donde aviamos quedado en
nuestro sistema operativo, eso sí debe ser el mismo sistema operativo y que sea
la misma versión para no tener ninguna problemática al restaurar nuestra
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 21/40
información. 7i no se puede restaurar el sistema operativo ;7/ lo mejor es de
adquirir otro disco duro, o comprobar si están bien conectados los cables de datos
y de energía dentro del computador parte interna/. Wa una vez realizado o
verificado estos parámetros, utilizaremos estos soft#ares especializados en el que
nos ayudara a recuperar los arc!ivos que no se pudo rescatar, en los cuales son
los siguientes:
• 9et)ata3ac <or ?$<7 'nd <'$ vN.GG: es una potente !erramienta de
recuperación de arc!ivos, en el que es capaz de recuperar los datos
perdidos tras una infección de virus, un fallo general del sistema, un
problema grave con el disco duro, o un simple borrado accidental.Puede recuperar los arc!ivos de un disco duro incluso aunque =indo#s no
lo reconozca como unidad, es decir que si se !aya perdido toda la
información de estructura de directorios.Es fácil de usar, ya que gracias a su sistema de recuperación dividido en
cinco pasos que te va indicando qu% !acer en cada momento. Este
programa utiliza avanzados algoritmos para garantizar la recuperación total
y correcta de arc!ivos y de directorios.Este programa viene en dos versiones, una para los sistemas de arc!ivos
<'$, y la otra versión es para los sistemas ?$<7, y tambi%n permite
recuperar unidades a trav%s de la red local o tambi%n se puede realizar con
un cable de serie.
Este programa recupera:4. 8nidades de disco duro +)E, 7-7+, 7'$'/. 8nidades 873G. <ire#ire unidades.N. Particiones.H. 5os discos dinámicosM. 5as unidades de disquetes estos ya casi nadie los utiliza/
>. 8nidad de imágenesK. XipC8nidad YazU. $arjetas compact <las!4J.$arjetas 7mart media44. $arjetas secure digital4.873 flas! )rive4G.+Pod discos.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 22/40
• &ecover (y <iles: es un programa de ordenador para recuperación de
datos. &ecupera arc!ivos que se !an borrado y que se !an eliminado de la
Papelera de reciclaje de =indo#s, o que se !an eliminado directamente,
sin mandarlos a la Papelera de reciclaje.
'unque &ecover (y <iles encontrará cualquier tipo de arc!ivo borrado,
tambi%n puede buscar específicamente aquellos tipos de arc!ivo que usted
indique. &ecover (y <iles encontrará tambi%n unidades de almacenamiento
corrompidas que ya no son reconocidas por =indo#s, unidades a las que
se !a dado formato de nuevo e incluso unidades a las que se !a dado
formato instalando luego en ellas un nuevo sistema operativo.
&ecover (y <iles no !ace ninguna modificación de los contenidos de la
unidad en la que está realizando la b"squeda, de manera que la
recuperación de datos sea una tarea segura.
Este programa recupera:
4/ &ecupera discos duros formateados incluso si !a reinstalado =indo#s./ &ecupera sus arc!ivos despu%s de un fallo físico del disco duro.G/ &ecupera los arc!ivos despu%s de un error al realizar una partición.N/ &ecupera documentos, fotos, vídeos, m"sica, y correos electrónicos.H/ &ecupera datos de un disco duro, una tarjeta de cámara, un medio de
almacenamiento 873 o discos duros etraíbles, una unidad Xip, etc.
• (agic &ecovery Professional: Es un programa poderoso que está dise2ado
para permitirte recuperar )atos borrados, unidades perdidas y datos
despu%s de formatear tu sistema.
Este programa recupera:
4/ 5os arc!ivos se !an eliminado o la Papelera de &eciclaje se !a vaciado/ 5os directorios se !an perdidoG/ 'l disco duro se !a !ec!o un formateo rápido
N/ 7e !a perdido un volumen, por ejemplo debido a una tabla departiciones da2ada
H/ =indo#s está da2ado y no arranca
• 7tellar P!oeni <'$ and ?$<7: Es un gran programa, con el cual este
programa te !ace la recuperación de los arc!ivos más fácil sin ponerle otros
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 23/40
parámetros como lo realizan otros programas si tiene alguno de los dos
tipos de arc!ivos <'$ o ?$<7 utiliza tu sistema operativo, porque es capaz
de recuperar datos de ambas.
>. &elacione y describa los diferentes programas que permiten reunir
&evisión $%cnica/ las características t%cnicas de un computador.
• Everest 6ome Edition: es una completísima !erramienta que, en unos
pocos segundos, realiza un etenso y detallado análisis de tu P-,
mostrando prácticamente todos los aspectos del sistema referentes a
!ard#are, soft#are, configuración de red y más.
En cuanto lo ejecutemos tendremos a la vista toda la información disponible
a trav%s de una sencilla interfaz y mediante una clara estructura de árbol.
En %sta se clasifican los distintos elementos analizados por Everest, y no
sólo muestra información sobre los elementos del P- sino que además, si
es posible, facilita enlaces a la #eb del fabricante para mayor información
yCo descarga de controladores.
5a información aparece convenientemente ordenada en tu pantalla, pero el
programa tambi%n te permite crear completos informes con los datos que
quieras, en formato 6$(5 o $I$, especificando los detalles que quieras
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 24/40
incluir en el mismo. Estos informes se pueden guardar en un arc!ivo,
imprimir o enviar por correo electrónico.
Everest te permite obtener detalles sobre el procesador, placa base,
memoria, sistema operativo, procesos activos, )55 en uso, servicios en
ejecución, carpetas compartidas y usuarios, configuración de audio y vídeo,
configuración de red local e +nternet, soft#are instalado, elementos de
!ard#are instalados y muc!o, muc!o más.
• 8ltimate 3oot -): Es un -) booteable que contiene una colección de
!erramientas, que te serán de gran utilidad cuando el sistema no quiera
arrancar, es algo muy similar cuando ejecutas el -) de 5inu 8buntu en
donde te permite ejecutar o arrancar desde el -) sin utilizar el disco duro.-aracterísticas: )iagnóstico del disco duro (ator, 7eagate, 7amsung,
=estern )igital y +3(/ -lonación de disco gNu, !dclone y P- +nspector/,
6erramientas de particionamiento &anis! partition manager, I<dis,
$estdis, etc./, 'dministradores de boot 7mart boot manager, 9ujin, etc./,
)iagnóstico del estado de la memoria memtest/, 'ntivirus 'vast, '*9,
(c'fee, <BProt/, +nformación sobre el sistema '+)'4M, ?7+7, etc./
&ecuperación de contrase2as -(;7, 8tilitarios de red.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 25/40
K. Elabore un formato de 0!istoria clínica1 u !oja de c!equeo del computador
el cual debe reunir la mayor información disponible de tal manera que se
pueda identificar las fallas que !a presentado y su diagnóstico de
reparación.
<ormato de 6istorial clínica/ del computador P-BPortátil/.
,+4 4 ;+,;04*7+0,:4+, 4 I4)*07:0+4//0):<7+ 4 T+77,:7+<,:
INFORMACI=N DEL E>UIPO7+0, 4 4?0;,: L<7+ ,)4 4 4)/4)*+7 4
4?0;,:
,: H,<7+: O@0/0)7: E/7/0): O*+,:INFORMACI=N DE AD>UISICI=N Y COMPRA
4+, 4 /,)*+7*,: N,+4 4 54)4,+:0+4//0): N. 4 T4@,),:4/7 4 7?00/0): T04;, 4 <7+7)*7:
DESCRIPCI=N GENERAL0;, 4 CPU C,;*7,+: M7+/7:
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 26/40
4+07: N" 4 ;7/7 UN:CPU
,;4*7: M4,+07 RAM:4,+07 C7/4: T7+4*7 4 S,)0,:7+4*7 4 V04,: T7+4*7 4 +4:
7+4*7 F7M,4: D0/, D+,:+054+: CDDVD R,:7;4 B7/;: CD +0*4+:,)0*,+;7)*77: F0*+,:4/7,: M,4:7+7)*4: I;+4,+7:
INFORMACI=N DEL TCNICO >UE REALIJO EL MANTENIMIENTO REVISI=N,+4 K 7;40, 4 */)0/,: N" 4 ,/4)*, 4 I4)*07:
4@,),: H,+7 K @4/7 4 7 +4500):
<7+ 4) ,)4 4 +470 7 +4500):4+57/0,)4:
<4+4)/07:
0+7 4 /04)*4 F0+7 4 */)0/,:
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 27/40
U. Elabore o )ise2e un contrato de mantenimiento preventivo y correctivo para
una mediana empresa especificando servicios que se ofrecen, derec!os y
obligaciones de cada una de las partes.
-ontrato de servicio de asistencia t%cnica para mantenimiento preventivo y
correctivo.
+9)P -omputers 5tda.
En el presente documento de contrato de mantenimiento de equipos de cómputo
que celebran de una parte con la empresa +9)P -omputers 5tda. -on el ?+$
4GNHHGBK, en el que se le adelanta al llamado de un proveedor de confianza con
requisitos necesarios y cumplidos por la resolución JJJJM de la )+'?, y por otra
empresa )YP P- 5tda. -on el ?+$ GHN44BU/ que se establecerán las siguientes
clausulas:
4/ Primera clausula: el servicio que ofrece +9)P -omputers 5tda., es el
mantenimiento preventivo y mantenimiento correctivo, en el que se ofrece
servicios de ecelente calidad en la parte de soporte de soft#are y
!ard#are e igualmente en los servicios de mantenimiento de soft#are de
equipos de cómputo./ 7egunda -lausula: En lo que dice la primera clausula se refiere a un
mantenimiento de alta calidad, en el que se realizara una limpieza eterna
como interna de los equipos, e igualmente una configuración ecepcional
general/ de la 3+;7 0si !ay alguna problemática con la 3+;7, o
actualización1, igualmente al sistema operativo ;7/ =indo#s, 'pple,
5inu/. &evisión del equipo, configuración de internet, routers, impresoras,
etc. 'demás vacunas para los virus informáticos, escaneos en el sistema,
instalación de partes o de piezas.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 28/40
G/ $ercera -lausula: cada parte que se cambie u otro implemento soft#are,
!ard#are/, despu%s de un determinado tiempo de garantía, el cliente corre
el riesgo de pagar estos implementos.N/ -uarta -lausula: el mantenimiento se realizará mensualmente, además si el
cliente llama aparte del contrato, este tendrá un costo adicional de un 4HV
a HV dependiendo del caso o problema que tenga, la primera llamada no
tendrá ning"n costo.H/ Luinta -lausula: es deber y responsabilidad del proveedor preservar y
mantener la información que se encuentra en dic!o equipo computador/.M/ 7eta -lausula: El costo del contrato mensual básico cubre !asta un total
de 4J máquinas computadores, impresoras, etc./ y si el cliente o usuario
adquiere un contrato platino tendrá beneficios adicionales sin ning"n costo.>/ 7%ptima -lausula: si el cliente o usuario da2a o perjudica alg"n bien de la
empresa, será demandado por la justicia colombiana.K/ ;ctavo -lausula: este contrato puede que contenga más aneos
modificable/, puede ser modificable por los gerentes de la empresa y
due2os de sus porcentajes/.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 29/40
-onclusión:
• 9racias a este trabajo se pudo identificar las diferentes formas de dar un
buen mantenimiento a un computador gracias por el apoyo de los
laboratorios y de los tutores, quienes orientaron al estudiante de cómo
realizar este proceso paso a paso.
• 5as actividades realizadas durante este trabajo permitió conocer los
procesos que se debe llevar a cabo un mantenimiento preventivo en uno o
en varios equipos de cómputo.
• 7e identificó las diferentes clases de virus y de soft#are de recuperación de
arc!ivos o de datos.
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 30/40
+mágenes:
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 31/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 32/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 33/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 34/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 35/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 36/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 37/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 38/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 39/40
7/21/2019 TCNo3 Grupo 47 Fase 3
http://slidepdf.com/reader/full/tcno3-grupo-47-fase-3 40/40
3ibliografía:
E*E&E7$P&;9&'('/!ttps:CCespanol.ans#ers.ya!oo.comCquestionCindeQ
qidZJJ>JKJ44UHNHU''$8+I
)+'?:
!ttp:CC###.dian.gov.coCdescargasC7erviciosC&egistroTcontratosTtecnologiaC&esolu
cionTJJJJMTNJJ4N.pdf
(antenimiento del P- Eduardo guzmán 4K/
!ttp:CC###.monografias.comCtrabajosKCmantenimientoBpcCmantenimientoBpc.s!tml
Yorge Y. (oreno, 8lises 6ernández. (antenimiento de -omputadores.
&ecuperado de:
!ttp:CC###.iered.orgCarc!ivosCPublicacionesT5ibresCJ44T(antenimientoT-omputa
doresC(antenimiento)e-omputadores.pdf
(anual de (antenimiento de P-s e +ntroducción a las &edes. &ecuperado de:
!ttp:CC###.aragonemprendedor.comCblogC#pcontentCuploadsCJ4CJ>Cmantenimien
toB#in>.pdf
'ldo *ega &. (anual de Ensamblaje de P-. &ecuperado de:
!ttp:CC###.bubo.esClibrosCJJG>CmanualBdeBensamblajeBdeBpc
*irus informatico surf safely/: !ttps:CC###.infospy#are.comCarticulosC
V-V3<queBsonBlosBvirusBinformaticosC