View
216
Download
0
Category
Preview:
Citation preview
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
1/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
MOMENTO 4 FASE 3
PRESENTADO POR:RAFAEL RICARDO VILLAMIZAR SUAREZ
JOHN FREDY MONTES MORA
TUTOR
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNADCEAD VELEZ
2015
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
2/22
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
3/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
DESARROLLO DE ACTIVIDADES
1. Elabore una descripcin sobre las herramientas y tcnicas para la
solucin de problemas en un PC
Al preguntarnos el estado real y actual de los dispositivos que hacen parte de
nuestro computador, verificar el Registro y otras reas del sistema operativo,
realizar pruebas de rendimiento es atractivo tanto para compensar nuestra
curiosidad como para detectar problemas y solucionarlos.
Posibles acciones
Como es lgico, las acciones a emprender en cada uno de los frentes que
contemplamos sern diferentes, y con frecuencia el propio software ofrece
soluciones para paliarlas. En caso de que las herramientas revelen que
el Registro incluye entradas invlidas, que los controladores estn desactualizados
o que uno de los sistemas operativos est inaccesible, programas como
WiseRegistryCleaner, SlimDrivers o EasyBCD lo corregirn.
En otros casos, la informacin ser orientativa y seremos nosotros quienes
tomemos la decisin: si lo que deseamos es agregar ms memoria, la informacin
que nos proporciona Speccy sobre nuestra placa madre ser fundamental para
averiguar las ranuras que quedan libres y el tipo de RAM que soporta. En caso de
que InSSiderdetecte que la seal de nuestro router llega muy debilitada,
tendremos que valorar el desplazar los dispositivos fsicos o adquirir un repetidor
WiFi, y as sucesivamente.
A menudo, los datos que obtenemos debern ser investigados mediante
bsquedas en Google, que a veces se realizarn a travs de la propia aplicacin.
Es el caso deAutoruns o de Process Hacker con los datos de arranque y los
procesos en ejecucin. Solo a partir de la misma podremos tomar la decisin
correcta. En determinados frentes y si no tenemos claro cmo proceder, como
pueden ser los fallos que revele HijackThis, siempre podemos postar la
informacin en foros especializados y pedir ayuda.
Generalmente en Windows el sistema contiene en herramientas y accesorios que
permiten optimizar el rendimiento de disco duro, las que habitualmente se usa son
la opcin de desfragmentado y liberador de espacio en el disco.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
4/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
As mismo encontramos una herramienta llamada scandisk, la cual permite revisar
la estructura de archivos, directorios y la superficie del disco que se indique.
Tambin encontramos una variedad de aplicaciones y utilidades que nos permiten
mejorar el rendimiento del equipo o dar solucin a fallas que se presenten con el
mismo, entre ellas encontramos las siguientes:
Aplicaciones:
Ccleaner, aplicacin prctica que facilita el trabajo de limpieza de archivos
temporales, historial, cookies, URLs, vaciar papelera, contraseas guardadas,
descargas de memoria, cache, datos antiguos prefetch, entre otros.
HirensBoot, disco arrancable que contiene prcticas utilidades que permitenrealizar procesos de mantenimiento.
Ultmate Boot, este contiene variedad de utilidades que permiten dar solucin a
problemas con el pc en forma prctica, entre otras encontramos: Diagnosticar,
administrar, clonar, limpiar, Discos Duros, particionar, administrar el arranque,
realizar test a cpu, memorias, perifricos entre otros.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
5/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
2. Investigue y describa al menos cinco ejercicios fsicos que sonutilizados como pausas activas, actividad importante para todosaquellos usuarios que tiene como principal elemento de trabajo elcomputador. Esta informacin debe ir acompaada con imgenes que
describan la actividad a realizar, puede ser imgenes tomadas deInternet referenciando la direccin web de donde fue tomada oimgenes propias realizadas por los estudiantes
PAUSAS ACTIVAS: Son Pequeas interrupciones de una actividad laboral dentrode la jornada de trabajo para realizar diferentes tcnicas y ejercicios que ayudan a
reducir la fatiga laboral, el estrs y prevenir trastornos osteomusculares
La Pausa Activa es una herramienta destinada a compensar el esfuerzo diario
realizado por las personas entregando un espacio destinado a la educacin,
recuperacin y formacin de hbitos hacia una vida saludable.
En efecto, de todo lo anterior lo podramos inferir que gracias aun pequeo
espacio dentro de la jornada laboral de sus trabajadores es posible mejorar la
productividad y disminuir las licencias mdicas por trabajos sistemticamente
repetitivos. Dentro de las Ventajas de la Pausa Activa podemos encontrar que:
Rompe la rutina del trabajo y por lo tanto reactiva a la persona, fsica eintelectualmente de manera que su estado de alerta mejora y puede estar
ms atento a los riesgos en su trabajo.
Relaja los segmentos corporales ms exigidos en el trabajo y reactivar los
subutilizados.
Afecta positivamente la relacin entre los compaeros de trabajo, al
participar en conjunto en una actividad fuera de lo comn y recreativa.
Previene lesiones osteomusculares especialmente al inicio de la jornada
laboral.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
6/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
A. POSICIN DE LA SILLA
Otra pieza importante en la ergonoma de la zona de trabajo es lasilla y su
ubicacin, detallaremos como debemos acondicionarla para una buena postura.
Ajuste el asiento a la altura de las rodillas.
Sintese de forma que siempre el tronco est apoyado en el espaldarde la silla
Dejar un espacio libre entre el pliegue de la rodilla y el borde delasiento;
Mantener siempre los pies apoyados, preferiblemente utilizar unapoyapis.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
7/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
B. USO CORRECTO DEL TECLADO Y RATN
Una vez tengamos acondicionado el espacio de trabajo, e iniciemos las
actividades debemos saber cmo trabajar con los perifricos ms usados,
explicaremos con grficos cada uno de ellos.
Teclado: Mantener los antebrazos, puos y manos alineados en posicin
recta, con relacin al teclado
Ratn: Tomar una posicin similar que con el teclado, considerando queel secreto est en la posicin neutral
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
8/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
EJERCICIO DE ESTIRAMIENTO DE MUECAS
Para evitar los problemas asociados con el sndrome del tnel del carpo, es muy
recomendado durante su pausa activa realizar estiramientos de los tendones de la
mueca. Para realizar este ejercicio, tome sus dedos y dirjalos hacia el suelo porunos segundos y hacia arriba por otros segundos, realice el estiramiento
efectuando presin hacia el cuerpo; al terminar la rutina con una mano, pase a la
otra.
Este ejercicio puede desarrollarse, sentado o de pie.
EJERCICIO DE ESTIRAMIENTO DE TORSO, BRASOS, MUECAS Y MANOS
Este es un sencillo y potente ejercicio multi-usos, pues con tan solo un movimiento
estaremos estirando y relajando casi la mitad del cuerpo. Para hacerlo, junte sus
manos, sbalas por encima de su cabeza y extendiendo los codos ejerza presin
hacia arriba, sostenga por unos 5 o 20 segundos y relaje el cuerpo. Este es el
ejercicio que nunca deber faltar en sus pausas activas.
Este ejercicio puede desarrollarse, sentado o de pie.
http://pausasactivas.com/wp-content/uploads/2015/06/20150611-estiramiento-torso.pnghttp://pausasactivas.com/wp-content/uploads/2015/06/20150611-estiramiento-mano.png7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
9/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
EJERCICIO PARA LA RELAJACIN DE LA ZONA CERVICAL
Entrelace las manos y trasldelas hacia atrs de la espalda, luego hacia arriba y
ejerza presin sosteniendo por unos 10 segundos. Con este ejercicio a travs de
sus pausas activas, ganar elasticidad y optimizar la relajacin muscular.
EJERCICIO PARA LOS MSCULOS DEL CUELLO I
Para relajar los msculos del cuello, lleve la cabeza hacia atrs, sostenga unos 10
segundos y luego relaje el cuello, dese un breve descanso y repita esta rutina por
5 veces.
Este ejercicio puede desarrollarse, sentado o de pie.
http://pausasactivas.com/wp-content/uploads/2015/06/20150611-cabeza-atras.pnghttp://pausasactivas.com/wp-content/uploads/2015/06/20150611-relajacion-zona-cervical.png7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
10/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
EJERCICIO PARA LOS MSCULOS DEL CUELLO II
Entrecruce los dedos y lleve sus brazos hacia atrs de su cabeza, lleve esta hacia
adelante y con la ayuda de sus brazos ejerza presin hacia abajo; mantenga esta
postura unos 10 segundos y descanse otros 10 segundos.
Este ejercicio puede desarrollarse, sentado o de pie.
EJERCICIO PARA LOS MSCULOS DEL CUELLO III
Este ejercicio de pausa activa, tiene como fin disminuir la tensin de los msculos
de la zona cervical, para ello, estire los msculos del cuello, tomando con mano
derecha la oreja izquierda y lleve su cabeza hacia el brazo derecho, haciendo
poca presin durante 10 segundos. Repita este ejercicio hacia el otro lado.
Este ejercicio puede desarrollarse, sentado o de pie.
http://pausasactivas.com/wp-content/uploads/2015/06/20150611-cabeza-lado-derecho.pnghttp://pausasactivas.com/wp-content/uploads/2015/06/20150611-cabeza-adelante.png7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
11/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
3. Elabore un informe completo que incluya aspectos como: (interfazgrfica, tipo de licencia, funcionamiento) sobre los programas msutilizados para generar copias de seguridad en Windows y Linux.Instale un programa de Copia de Seguridad o Backup de licencia libre
en el sistema operativo Windows y anexe una imagen donde dconstancia de la instalacin realizada
Conocer el hardware con el que cuenta nuestro equipo es algo muy importante.
Sirve para entender ms sobre el rendimiento de nuestro sistema, para saber si la
CPU es de 32 o 64 bits, qu tarjeta grfica poseemos o cul es la potencia de
nuestro procesador. Los sistemas operativos modernos integran herramientas
para acceder a esta informacin pero son opciones bsicas y hay muchos detalles
que quedan afuera. Afortunadamente hay varias alternativas de programas para
conocer informacin sobre el sistema disponible para Windows, Mac y Linux.
Speccy (Windows)
Este desarrollo de Piriform se caracteriza por su usabilidad e interfaz simple. En
Speccyla informacin sobre el sistema est segmentada en categoras. Al iniciar
el programa podemos observar la pestaa que resume las especificaciones ms
importantes de nuestro hardware y software. Est disponible para Windows de
manera gratuita, con posibilidad de pagar y obtener soporte tcnico personalizado.
http://www.piriform.com/speccyhttp://www.piriform.com/speccyhttp://www.piriform.com/speccy7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
12/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
Hardware Freak (Windows)
Si lo que ests buscando es una liviana herramienta para usar en distintos
equipos, siempre y cuando utilicen Windows como sistema operativo,Hardware
Freakes el software perfecto. En una descarga de menos de 1 MB tenemos un
programa portable, lo que significa que no necesita instalacin, ideal para llevar en
un pendrive para conocer detalles del sistema rpidamente.HardInfo (Linux)
Una de las herramientas ms completas y a la vez amigables con el usuario para
conocer informacin sobre nuestro sistema Linux esHardInfo.Compatible con las
distribuciones ms populares, este software permite adems realizar
http://www.hannanaom.webs.com/http://www.hannanaom.webs.com/http://www.hannanaom.webs.com/http://www.hannanaom.webs.com/http://hardinfo.berlios.de/HomePagehttp://hardinfo.berlios.de/HomePagehttp://hardinfo.berlios.de/HomePagehttp://hardinfo.berlios.de/HomePagehttp://www.hannanaom.webs.com/http://www.hannanaom.webs.com/7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
13/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
benchmarkspara analizar el rendimiento del equipo y exportarlo en distintos
formatos.
HWiNFO (Windows)
HWiNFOes una herramienta que no ahorra en mostrarte datos. Los usuarios ms
avanzados sabrn hacer uso de su amplio repertorio de datos. Cuenta con
funciones muy interesantes como la posibilidad de crear reportes en distintos
formatos, monitorear el equipo en tiempo real y es compatible con complementos
desarrollados por terceros que extienden todava ms sus posibilidades.
CPU-X (OS X)
http://www.hwinfo.com/http://www.hwinfo.com/http://www.hwinfo.com/7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
14/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
CPU-Zpermitir a usuarios del sistema operativo de Apple conocer detalles sobreel software y el hardware que no son detallados en la herramienta Perfil del
Sistema incluida por defecto en las instalaciones de OS X. Es gratuita para
descargar y utilizar.
4. Investigue sobre las diferentes clases de virus informticos, suscomportamientos, como detectarlos y relacionar como mnimo cinco(5) programas antivirus ms utilizados en Windows (se deber incluiruna imagen con la interfaz grfica del programa e indicando si essoftware libre o comercial)
A aquellos programas que son creados con el fin de daar computadoras se los
conoce bajo el nombre de virus. Estos pequeos programas actan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las mquinas, borrar informacin o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daos que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informtico: es un malware que reside en la memoria dela computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa legtimo que, alejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la
PC, dejndola indefensa y tambin capta datos que enva a otros sitios,
como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como porejemplo con la combinacin de ciertas teclas o bien en una fecha
especfica. Si este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no sonverdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de informacin mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
15/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
nuevos virus o la desaparicin de alguna persona suelen pertenecer a
estetipode mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la prdida del contenido delos archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde all esperan aque el usuario ejecute algn archivo o programa para poder infectarlo.
Los antivirus informticos son programas cuya finalidad consiste en la detestacin,bloqueo y/o eliminacin de un virus de las mismas caractersticas.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus secaracteriza por anticiparse a la infeccin, previnindola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin deidentificar determinados programas infecciosos que afectan al sistema. Los virus
identificadores tambin rastrean secuencias de bytes de cdigos especficos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas conlos identificadores. Sin embargo, su principal diferencia radica en el hecho de que
el propsito de esta clase de antivirus es descontaminar un sistema que fue
infectado, a travs de la eliminacin de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es
por ello que debe contar con una exactitud en la deteccin de los programas
malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuacin:
CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear elacceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su
http://www.tiposde.org/http://www.tiposde.org/http://www.tiposde.org/http://www.tiposde.org/7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
16/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
control el trfico de entrada y salida de una computadora, impidiendo la ejecucin
de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espas que se ubican en la computadorade manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que sonenviados desde una direccin desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica.
Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en lnea: en este caso no funcionan como medio de proteccin para lacomputadora, sino que son utilizados para averiguar si hay virus en la misma.
Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos
no actan de manera constante ya que solo se activan cuando se ingresa a las
pginas webs especializadas en ello.
Antivirus de Software: estos antivirus deben ser instalados en la computadorapara que funcionen constantemente. Estos son clasificados en:
a) Antivirus detectores: tambin conocidos bajo el nombre de antivirusrastreadores, tienen como finalidad encontrar virus a travs de la
exploracin en el sistema. Normalmente se utilizan para hallar a los virus
que se encuentre en el disco duro, en la memoria o en ciertos programas.
Segn el mtodo que usan estos antivirus para examinar los archivos
pueden ser clasificados en:
Antivirus heurstico: en este caso los antivirus exploran cuando los
programas actan de una manera distinta a la habitual.
Antivirus de patrn: los virus son detectados por su forma particular
de actuar. Es decir que estos son antivirus especializados para cada
uno de los virus de manera individual.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
17/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
b) Antivirus Residentes: este tipo de sistemas se mantienen continuamenteen la memoria de la computadora para poder reconocer
elvirusinmediatamente. El antivirus explora cada uno de los programas
cargados para corroborar que no posean virus. Adems este sistemadescubren los virus que pueden ser hallados en el disco duro, la memoria o
en ciertos programas. Estos tambin pueden ser clasificados en antivirus
heursticos y de patrn.
c) Antivirus Inmunizadores: ms conocidos como protectores, estosantivirus permiten evitar el ingreso de virus a los programas. Sin embargo
no son los antivirus ms recurridos ya que ocupan demasiado espacio de la
memoria. Esto genera que los programas y la computadora funcionen de
una manera mucho ms lenta.
d) Antivirus Eliminadores: estos virus tambin llamados limpiadores, entranen accin cuando ya fue desactivado el virus. Es en ese momento que
suprime desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infeccin debe posee la informacin
de cmo debe ser eliminado cada virus de manera particular.
5. Elabore un informe detallado sobre qu hacer para la recuperacin de
datos en un desastre ocurrido en un disco duro
Es importante haber realizado copias de seguridad de aquellos datos ms
sensibles.
Se recomienda utilizar una herramienta de verificacin de los discos.
En el caso de un mal funcionamiento del disco duro del ordenador, la nica forma
de poder repararlo es arrancando el ordenador desde un CD/DVD, USB o desde
una red.
Existen herramientas para recuperar datos, como HDD Regenerator y DiskWarrior
(para Mac).
Otra opcin para usuarios con el sistema operativo Windows consiste en reparar
los sectores defectuosos mediante la aplicacin Hiren'sBoot.
Desde EroskiConsumer aportan siete consejos para reparar el disco duro en caso
de avera:
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
18/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
a. Prevencin: copia de seguridad de los datos ms sensibles: Los ltimossistemas operativos del mercado cuentan con herramientas para realizar
copias de seguridad automticas del ordenador o de carpetas
seleccionadas por el usuario. Esta duplicacin de la informacin es esencialen caso de prdida de la informacin. En el caso de querer almacenar
imgenes, vdeos o documentos en un disco externo, si estos datos son de
especial importancia para el usuario, es recomendable hacer copias de
seguridad en otro disco. Por este motivo, un dispositivo que tener en cuenta
es un NAS, que permite hacer copias de seguridad en red y compartir
contenidos dentro de los hogares o bien montar dos discos duros en una
sola caja externa mediante una configuracin RAID. Es decir, consiste en
un sistema redundante de datos. Como mnimo es necesario disponer de
dos discos duros de igual capacidad. De esta forma, si se estropea uno de
ellos, el otro an conserva los datos originales.
b. Verificar y reparar el disco de forma peridica: Uno de los problemasms habituales con los discos duros es que algunos sectores del disco
fallen o bien que la informacin grabada en l est corrupta. Por este
motivo, en caso de notar un mayor ruido, calentamiento del disco o una
cada en el rendimiento general del sistema, es recomendable utilizar una
herramienta de verificacin de los discos. Muchas veces los problemas de
los discos duros se deben al sobrecalentamiento del mecanismo interno,
compuesto por diferentes platos que se dilatan Tanto Windows como Maccuentan en el sistema operativo con 'ScanDisk' y 'Utilidad de Discos',
respectivamente, para realizar esta tarea. Otra aplicacin recomendable
para el sistema operativo Windows es TestDisk. Esta aplicacin dispone de
diferentes opciones para recuperar particiones borradas o el arranque del
disco. Sin embargo, debido a su entorno de uso, es necesario disponer de
algunos conocimientos para utilizarla.
c. Desactivar llaves USB, tarjetas de memoria y discos duros externosantes de extraerlos: Las llaves USB se suelen estropear por un mal uso aldesconectarlas del ordenador. Por este motivo, es aconsejable
desactivarlas primero y retirarlas de forma segura, ya que si se hace esta
operacin cuando se est transcribiendo algn dato al disco duro del
ordenador, este puede quedar almacenado corrupto, lo que podra tener
consecuencias. En Windows, en caso de fallo de un USB, se puede intentar
recuperar desde la consola MS-DOS. Para ello, hay que acceder a 'Smbolo
del sistema' y ejecutar 'chkdsk Z: /r', siendo Z: la letra de la unidad de disco
daada.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
19/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
d. Qu hacer en caso de que falle el disco duro interno : En el caso de unmal funcionamiento del disco duro del ordenador, la nica forma de poder
repararlo es arrancando el ordenador desde un CD/DVD, USB o desde una
red. Una opcin es hacerlo mediante el disco de instalacin o recuperacindel sistema operativo. En Windows, se puede intentar arrancar el disco
pulsando F8 para entrar en modo de reparacin del sistema o "en prueba
de fallos". En caso de fallar, se puede intentar arrancar el sistema desde un
dispositivo externo. Para ello, segn el ordenador, es necesario acceder a
la BIOs para cambiar el orden del sistema de arranque. De esta forma, el
ordenador busca en primer lugar un CD o USB, en vez del disco duro
interno. Otra opcin para usuarios con el sistema operativo Windows
consiste en reparar los sectores defectuosos mediante la aplicacin
Hiren'sBoot. Esta aplicacin se instala en una llave USB para arrancar el
ordenador desde all y acceder a su herramienta de recuperacin del disco.
En ordenadores con Mac Os X, pulsando las teclas 'Comando (a ambos
lados de la barra espaciadora) + R' al arrancar, se inicia en modo de
recuperacin y se puede acceder a la aplicacin de 'Utilidades del disco'
para verificar y reparar el disco duro interno del ordenador.
e. Reparar el disco mediante sofware: Existen algunas aplicaciones tantopara Windows como para Mac Os X que permiten recuperar informacin de
sectores defectuosos del disco duro. En Windows, una de las utilidades
ms destacadas es HDD Regenerator, que permite recuperar datoscorruptos de un disco. Cuenta con una opcin para crear un sistema de
recuperacin que arranque desde un USB en el caso de fallo en el disco
duro interno del ordenador. Esta aplicacin tiene un coste de 99 dlares. En
ordenadores Mac, existe DiskWarrior con un precio similar.
f. Formato a bajo nivel: En el caso de que el disco haya quedado inutilizado,una opcin es intentar formatearlo a bajo nivel. Este formato permite
recuperar discos que son inaccesibles, aunque no los archivos que
previamente estuvieran grabados en l. Una de las utilizades para Windows
ms destacadas es DD LowLevelFormatTool.
g. Antes de tirar el disco: Si el problema de un disco duro mecnico es dehardware, se pueden utilizar algunos mtodos domsticos de recuperacin.
Estos mtodos no siempre funcionan y deben ser tomados como un ltimo
recurso antes de dar el disco por perdido. En primer lugar se puede intentar
congelar el disco. Muchas veces los problemas de los discos duros se
deben al sobrecalentamiento del mecanismo interno, compuesto por
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
20/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
diferentes platos que se dilatan. Aplicar fro en el congelador durante doce
horas y tener el disco dentro de una bolsa hermtica, para que la humedad
no le afecte, puede hacer volver el plato a su sitio. Otra opcin consiste en
cambiar el disco duro de sitio, como ponerlo boca abajo o lateralmente para
comprobar si vuelve a funcionar.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
21/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMOMENTO 4: FASE 3 PRESENTACION Y ENTEGRA DEL PROYECTO
CONCLUSIONES
De acuerdo al Trabajo Colaborativo y los aportes que desarrollamos, vemos la
importancia de explorar la parte fsica (hardware) y lgica (Software) del equipo de
cmputo. Lo cual consista en identificar las caractersticas tcnicas de cada unode los elementos que componen el computador, la localizacin del equipo, el
ambiente en el que se puede ubicar, realizar las medidas elctricas del ambiente
en el cual se tiene instalado el computador y reconocer el funcionamiento del
software o programas instalados en el equipo. Tambin disear un mtodo para
realizar la hoja de vida del equipo para posteriores mantenimientos.
Tambin se reconoci el software, los programas de utilidad del mercado
informtico para los respectivos procesos de diagnstico y puesta a punto del
computador.
7/24/2019 Momento 4 Fase 3 ENSAMBLE Y MANTENIMIENTO
22/22
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
REFERENCIAS BIBLOGRAFIA
Tiposde.org. (2015) Recuperado dehttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARp
Tiposde.org. (2015) Recuperado dehttp://www.tiposde.org/informatica/418-tipos-
de-antivirus-informaticos/#ixzz3ZDlUZ5zm
Tiposde.org. (2015) Recuperado de http://www.tiposde.org/informatica/19-tipos-
de-virus-informaticos/#ixzz3ZDjpMF6R
Eroski consumer.(2015,Enero 15) Recuperado de
http://www.20minutos.es/noticia/2342458/0/disco-duro/averia-reparar/recuperar-
datos/#xtor=AD-15&xts=467263
Eroski consumer.(2015,Enero 15) Recuperado
dehttp://www.20minutos.es/noticia/2342458/0/disco-duro/averia-reparar/recuperar-
datos/#xtor=AD-15&xts=467263
Compulife.(2013,Noviembre 1)Recuperado de
http://hipertextual.com/archivo/2013/11/programas-informacion-sistema/
http://pausasactivas.com/ejercicios-de-pausas-activas-oficina/
http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3ZDjpMF6Rhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3ZDlUZ5zmhttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARphttp://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3ZDmE9ARpRecommended