Evaluacion Final Camila de Hoyos Grupo 58

Embed Size (px)

Citation preview

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    1/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    FASE 3 - EVALUACIN FINAL

    ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESCURSO

    CAMILA EUGENIA DE HOYOS RIOSESTUDIANTE

    CDIGO: 1118838564GRUPO:103380_58

    JOHN FREDY MONTES MORA

    TUTOR

    UNIVERSIDAD ABIERTA Y A DISTANCIA(UNAD)

    RIOHACHALA GUAJIRA2015

    http://campus13.unad.edu.co/campus13_20152/user/index.php?id=12&group=676http://campus13.unad.edu.co/campus13_20152/user/index.php?id=12&group=676
  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    2/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    INTRODUCCION

    Desde que se crearon las computadoras ha existido una gran infinidad de

    problemas computacionales, de una u otra forma siempre que utilicemos un PC

    estamos en riesgo de que se descomponga una tarjeta, el Mouse, o cualquier

    parte del Pc. Pero tambin donde hay probabilidades de encontrar ms problemas

    que daen nuestro PC es en la Internet (que significa: interconexin de redes

    informticas que permite a las computadoras conectadas comunicarse

    directamente), ya que ah es donde sin querer uno puede infectar cualquier equipo

    con un virus de cualquier tipo que dificultarn el buen funcionamiento de cualquier

    equipo de cmputo. Durante el desarrollo del curso de Ensamble y Mantenimiento

    de Computadores que ofrece la universidad nacional abierta y a distancia UNAD

    tenemos la oportunidad de conocer un poco ms sobre los computadores, sufuncionamiento y su gran utilidad en el quehacer diario como estudiantes. Es as

    como nos damos cuenta cada da que el uso constante de este tambin requiere

    tener ciertos cuidados para su funcionamiento ptimo. Por este motivo debemos

    conocer las caractersticas fsicas y lgicas de nuestro computador para as poder

    realizar su respectivo mantenimiento preventivo.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    3/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Desarrollo

    1. Elabore una descripcin sobre las herramientas y tcnicas para lasolucin de problemas en un PC.

    Algunas Herramientas Y Procedimientos Para La Solucin De Problemas De Los

    Pcs.

    Diariamente se pueden presentar problemas con la correcta operacin de los

    computadores, como por ejemplo:

    A qu se debe el comportamiento extrao de un PC?

    Por ejemplo si el computador se bloquea cuando ejecuto alguna aplicacin o deja

    de responder se puede utilizar alguna herramienta para verificar esto, antes quenada se debe de realizar una copia de seguridad del Registro de Windows. Si una

    de estas soluciones empeora las cosas (lo cual siempre es posible), se alegrar

    de haber tomado esta medida preventiva. La herramienta Restaurar sistema de

    Windows XP hace copias automticas del Registro y otros archivos importantes de

    Windows, pero el programa es poco fiable (y Windows 2000 ni siquiera tiene la

    herramienta).

    Un mtodo ms seguro que Restaurar sistema es la herramienta gratuita.

    Despus de bajar e instalar el programa, los usuarios de XP deben crear una

    copia de seguridad inicial con ERUNT cuando su PC est funcionando como ellos

    quieren. Los usuarios de Windows 2000 deben poner un vnculo a ERUNT en su

    men Inicio, para que la herramienta se cargue cada vez que Windows arranca.

    Buscar programas maliciosos

    Siempre es una buena idea asegurarse de que la mquina est limpia. Para ms

    instrucciones se puede consultar Cmo puedo saber si mi PC tiene un virus? en

    http://www.pcwla.com/buscar/06127402, Por qu mi unidad de disco duro tiene

    frenada a mi PC?

    Actualizar controladores

    Un buen sitio para comprobar los controladores es la pgina Driver Updates de

    TouchStone Software en http://www.driveragent.com. El sitio, que requiere el uso

    de Internet Explorer, revisa su unidad de disco duro y le ofrece una lista

    razonablemente precisa de los controladores anticuados.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    4/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Una vez que sepa cules controladores necesita actualizar, bsquelos en el sitio

    Web del vendedor; cada fabricante de hardware ofrece actualizaciones de

    controladores gratuitas en algunos casos.

    Detener las cargas automticas: Los programas de carga automtica, quecomienzan con cada sesin de Windows, causan muchos problemas en la PC.

    Despus de iniciar Windows, eche un vistazo a los iconos minsculos que tiene en

    la bandeja del sistema, que encontrar a la derecha de su barra de tareas (junto al

    reloj). Esos iconos representan sus aplicaciones de carga automtica, que

    consumen recursos y realmente pueden atorar el engranaje de la PC. Lo peor es

    que algunas aplicaciones problemticas ni siquiera anuncian su presencia.

    Para ver todas las aplicaciones de carga automtica y desactivarlas, seleccione

    Inicio Ejecutar, escriba msconfig, oprima y pulse la ficha Inicio (Windows

    2000 no tiene msconfig; el Startup Control Panel gratuito de Mike Lin es unabuena alternativa; navegue hasta http://www.pcwla.com/buscar/06127501 para

    bajarlo).

    Anote cules programas en su lista de inicio estn seleccionados y cules no

    (querr regresar a esta configuracin despus que d con el programa

    problemtico). Entonces desactvelos todos, reinicie y vea si el problema persiste.

    Esta opcin inutiliza su software de seguridad, as que si su PC tiene una conexin

    con la Internet, no deje todos los programas desactivados por mucho tiempo y

    tenga mucho cuidado con los sitios que visita.

    Si el problema desaparece, la causa est en uno de los programas de carga

    automtica. Utilice el mtodo de ensayo y error para encontrar el culpable: Active

    todas las aplicaciones menos la primera, reinicie el sistema y si el problema

    persiste, vulvala a seleccionar, desactive segunda aplicacin, reinicie

    nuevamente y as sucesivamente. Si el culpable es su cortafuego, programa

    antivirus, de contraespionaje, u otro programa de seguridad, vulvalo a

    seleccionar y entonces comunquese con el vendedor o considere un producto

    rival.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    5/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    2.Investigue y describa al menos cinco ejercicios fsicos que son utilizadoscomo pausas activas, actividad importante para todos aquellos usuarios quetiene como principal elemento de trabajo el computador. Esta informacindebe ir acompaada con imgenes que describan la actividad a realizar,

    puede ser imgenes tomadas de Internet referenciando la direccin web dedonde fue tomada o imgenes propias realizadas por los estudiantes.

    Cinco ejercicios fsicos

    Con la ayuda de la mano lleve la cabeza hacia un lado

    como si tocara el hombro con la oreja hasta sentir una leve tensin. Sostenga

    durante 15 segundos y realcelo hacia el otro lado.

    Entrelace las manos y llvelas detrs de la cabeza de

    manera tal que lleve el mentn hacia el pecho. Sostenga esta posicin durante 15

    segundos.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    6/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Levante la rodilla hasta donde le sea posible y

    sostenga esta posicin durante 15 segundos.

    Mantenga recta la espalda y la pierna de apoyo.

    Lleve los brazos hacia atrs, por la espalda baja y

    entrelace los dedos e entente subir los dedos sin soltar

    los dedos. Sostenga esta posicin durante 15 segundos.

    Estire el brazo hacia el frente y abra la mano como si

    estuviera haciendo la seal de pare, y con la ayuda de

    la otra mano leve hacia atrs todos los dedos durante

    15 segundos.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    7/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    4. Investigue sobre las diferentes clases de virus informticos, suscomportamientos, como detectarlos y relacionar como mnimo cinco (5) programasantivirus ms utilizados en Windows (se deber incluir una imagen con la interfazgrfica del programa e indicando si es software libre o comercial). El producto a

    entregar en este punto ser un Mapa Conceptual o Mapa de Ideas donde se compilela investigacin. Instale un programa antivrico de licencia libre en el sistemaoperativo Windows y ejecute el diagnstico. Deber tambin anexar una imagendonde d constancia de la instalacin realizada y el informe generado luego derealizar la revisin antivrica en el PC.

    Virus Informticos

    En informtica, un virus de computadora es un programa malicioso desarrollado

    por programadores que infecta un sistema para realizar alguna accindeterminada. Puede daar el sistema de archivos, robar o secuestrar informacin

    o hacer copias de s mismo e intentar esparcirse a otras computadoras utilizando

    diversos medios.

    Existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos

    ya sea por su masiva circulacin o bien por el dao que provocan. Cada uno de

    estos virus ha sido creado en base a funcionar bajo una determinada metodologa,

    para lograr el resultado esperado por sus creadores

    Virus de tipo residente: Como su nombre lo indica, esta clase de virus poseen laparticularidad de poder ocultarse en sectores de la memoria RAM del equipo y

    residir all, controlando cualquier operacin de entrada o salida de datos que lleve

    a cabo el sistema operativo. Su principal misin es la de infectar todos los archivos

    y programas que puedan ser llamados para su ejecucin, ya sea para su copia,

    borrado o toda otra operacin que pueda ser realizada con ellos. Mientras

    permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la

    espera de cualquier evento que haya sido programado por su desarrollador para

    comenzar con su ataque. Esta reaccin puede ser desencadenada, por ejemplo, al

    haberse cumplido un lapso de tiempo en una fecha u hora prevista.

    Virus de tipo de accin directa: La caracterstica fundamental que define a losvirus de tipo de Accin Directa es que no necesitan permanecer residentes en la

    memoria RAM de la computadora, ya que su mtodo para comenzar con su

    ataque es esperar que se cumpla una determinada condicin para activarse y

    poder replicarse y realizar la tarea para la cual fueron concebidos. Para poder

    lograr su infeccin, esta clase de virus realiza una bsqueda de todos los archivos

    existentes en su directorio. Adems poseen la particularidad de buscar en los

    directorios que se listan en la lnea PATH de la configuracin del sistema

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    8/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    .

    Este tipo de virus poseen la particularidad de, tras una infeccin de archivos, estos

    ficheros pueden ser por completo restaurados, volviendo al estado anterior a su

    infeccin

    Virus de sobre escritura: Los virus del tipo de sobre escritura poseen la habilidadde destruir todo o parte del contenido de un archivo infectado por l, ya que

    cuando un fichero es infectado por el virus, este escribe datos dentro del mismo,

    dejando a este archivo total o parcialmente intil.

    Una caracterstica que define a este tipo de virus informtico, es que los archivos

    no aumentarn de tamao en caso de una infeccin, esto es debido a que el virus

    oculta su cdigo reemplazando parte del cdigo propio del archivo infectado. Este

    es uno de los virus ms perjudiciales que circulan en la actualidad.

    Lamentablemente una de las pocas formas que existen de erradicar el virus, es

    eliminado el archivo infectado, con la consiguiente prdida de los datos escritos en

    l.

    Virus de tipo de boot o arranque: Como todos sabemos el sector de arranque otambin conocido por MBR (Master Boot Record), es una zona del disco rgido

    donde reside el programa de inicio del sistema operativo. La clase de virus que

    ataca el sector de arranque no infectarn archivos, sino que su misin principal es

    replicarse en cualquier otro disco rgido que se encuentre a su alcance. Se trata de

    un virus del tipo residente, ya que cuando el mismo se encuentra activo en la

    memoria, uno de los aspectos ms importantes al momento de determinar su

    existencia, es el notorio decaimiento de las cifras que arroja cualquier conteo de la

    memoria libre del sistema. Sin embargo, el cdigo del virus no incorpora ninguna

    clase de rutina perjudicial, salvo la propia replicacin del mismo.

    Virus de tipo de macro: El principal motivo de creacin de estos virus es la depoder infectar a todos aquellos archivos que tengan la posibilidad de ejecutar

    macros. Estas macros son pequeas aplicaciones destinadas a facilitar la tarea

    del usuario mediante la automatizacin de ciertas y complejas operaciones que de

    otro modo seran demasiado tediosas de llevar a cabo. Estos micro-programas, al

    contener cdigo ejecutable, tambin son propensos, obviamente, a contener virus.

    El mtodo de infeccin del cual hacen uso los virus de esta ndole es simple, una

    vez cargado el archivo, estas macros se cargarn en memoria y el cdigo se

    ejecutar producindose de esta forma la infeccin.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    9/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Cabe destacar que gran parte de estas aplicaciones cuentan con una proteccin

    incorporada para esta clase de amenazas, si bien no siempre es efectiva. Adems

    lo cierto es que la mayora de estos virus no puede atacar a todas las aplicaciones

    por igual, debido a que su cdigo est escrito para atacar a un programa en

    particular. Los ejemplos ms importantes de esta clase de ficheros son losdocumentos generados por Microsoft Word, cuya extensin es doc, como as

    tambin los archivos de Microsoft Excel, cuyas hojas de clculo poseen la

    extensin xls, los ficheros de Access con extensin MDB, las presentaciones de

    Microsoft PowerPoint, y algunos ficheros realizados por CorelDraw entre otros.

    Virus de tipo de enlace: Este tipo de virus tiene la facultad de modificar lasdirecciones especficas de ubicacin de programas y archivos para comenzar su

    infeccin, es decir, los lugares en donde el sistema operativo buscar estos

    programas o archivos para su ejecucin. El mtodo de infeccin utilizado por este

    virus, como mencionamos, es alterar la ubicacin de un determinado programa oarchivo. Al momento de que el sistema operativo o el usuario del mismo necesiten

    ejecutar este programa o fichero infectado, lo que en realidad sucede es la

    ejecucin del cdigo malicioso que porta el virus, producindose de este modo la

    infeccin de cualquier programa con extensin exe o com

    Cabe destacar que cuando se produce una infeccin por virus de tipo de enlace,

    resulta prcticamente imposible la localizacin de los programas que han sido

    reemplazados por el accionar de los mismos.

    Virus de tipo de encriptacin: Los desarrolladores de esta peculiar clase devirus utilizan el mtodo de cifrado por encriptacin para lograr el objetivo de no ser

    descubiertos por las exploraciones que realizan las aplicaciones antivirus. Si bien

    no se trata estrictamente de un tipo de virus, es una denominacin que se le

    otorga a cierta clase de tcnica utilizada para el ocultamiento de los mismos.

    Esta denominacin tambin es extensible a virus de otras categoras, tales como

    los virus de tipo polifrmico. Los virus de tipo de encriptacin, tienen la capacidad

    de auto encriptarse, ocultndose de este modo a los intentos de los programas

    antivirus cuando realizan sus rutinas de escaneo del sistema. Para cumplir con la

    misin encomendada por su programador, el virus de encriptacin se autodesencriptar y una vez finalizada su tarea volver a su anterior estado, es decir,

    se encriptar a s mismo. Para acometer con su infeccin, los virus encriptados

    incorporan a su cdigo los algoritmos necesarios para su cifrado y descifrado,

    debido a que el cifrado es una tcnica que necesita de una clave para encriptarlo y

    desencriptarlo, la cual obviamente no posee el usuario que ha sido infectado.

    Cabe destacar que esta clase de virus slo pueden ser descubiertos por los

    programas antivirus cuando se encuentran en ejecucin.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    10/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Virus polimrficos: Los virus polimrficos, una tcnica muy sofisticada y quedemanda mucho conocimiento por parte del desarrollador, son aquellos que

    poseen la habilidad de encriptarse de un modo diferente y variable con cada

    nueva infeccin que realizan. Su principal caracterstica consiste en que con cada

    replicacin, utilizan diferentes claves y algoritmos de encriptacin, de modo quelas cadenas que componen su cdigo, una especie de firma para los sistemas

    antivirus, varan de tal forma que nunca lograrn concordar con las firmas e

    Debido a la utilizacin de esta complicada tcnica, estos virus son capaces de

    generar gran cantidad de copias de s mismos, pero nunca iguales.

    Virus de tipo multipartite: Podemos considerar, debido a los estudios y trabajosrealizados por expertos en informtica en todo el mundo, que este tipo de virus es

    actualmente uno de los ms perjudiciales que cualquier usuario, tanto experto

    como novato, puede encontrar. xistentes en las bases de datos que utilizan estos

    antivirus para su deteccin.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    11/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    5. Elabore un informe detallado sobre qu hacer para la recuperacin dedatos en un desastre ocurrido en un disco duro. Se deber anexar elfuncionamiento de por lo menos dos (2) de los siguientes aplicativossugeridos:

    Ante la amenaza de un desastre o despus de que ya ha ocurrido lo nico que nos

    puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por

    eso que es vital tener un Plan de Recuperacin ante Desastres (DRP Disaster

    Recovery Plan).

    Un Plan de Recuperacin ante Desastres

    Es la secuencia de pasos y tareas que hay que reparar con anticipacin, los

    cuales sern llevados a cabo posterior a un desastre ocurrido con un servidor. En

    trminos informticos, este Plan de Recuperacin ante Desastres debe distinguir

    los posibles riesgos que podra sufrir un equipo y cubrir tanto el Hardware como el

    Software. Hablar de un desastre puede tener distintas connotaciones, comprende

    desde el dao fsico de un disco hasta la prdida total del equipo, incluso la

    prdida de algn archivo que puede daar el Kernel o Sistema de Arranque del

    servidor.

    La importancia de un Plan de Recuperacin ante Desastres

    No se debe dejar de lado este tipo de planeacin, ya que la mayora de las veces

    la informacin controlada a travs de un servidor, ya sea de aplicaciones, de base

    de datos o web, es vital para la continuidad de un servicio dentro de la empresa ohacia los clientes. Ante una catstrofe de cualquier ndole, seguramente se

    afectar de manera negativa el desarrollo de las actividades normales de la

    empresa o institucin, un Plan de Recuperacin ante Desastres va a permitir una

    rpida recuperacin del flujo de la informacin y por lo tanto un menor tiempo en la

    interrupcin de los servicios que son provistos por el equipo que ha sufrido el

    dao.

    La diferencia entre estar protegido con un Plan de Recuperacin ante Desastres y

    no estarlo puede ir desde recuperar el servicio en 20 minutos (o menos) en caso

    de estar protegido o llegar hasta varios das en caso de no haberse preparadoadecuadamente. Un Plan de Recuperacin ante Desastres deber contemplar

    siempre la peor de las situaciones, ya que de este modo, la contingencia podr ser

    solventada en el menor tiempo posible.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    12/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Durante la operacin normal (Previo al desastre)

    Prevencin en el hardware

    De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar

    algunas de las siguientes recomendaciones Contar con una unidad de energa de

    respaldo para que en caso de sufrir un corte de energa no se daen los

    componentes del equipo, el disco duro o el sistema de archivos del servidor.

    Mantener el equipo en un lugar adecuado considerando las especificaciones

    tcnicas del ambiente ptimo de operacin en cuanto a temperatura, humedad,

    etc. Tener redundancia en los componentes. En este punto habr que evaluar la

    importancia de los datos y la necesidad de la continuidad en el servicio debido al

    costo que puede implicar en la adquisicin o almacenamiento de dispositivos. Se

    pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro

    equipo de reserva en caso de que falle el principal. No es necesario tener unservidor idntico al que est en operacin, puede ser uno de menor capacidad que

    funcionar de forma interina mientras se lleva a cabo la recuperacin del original.

    Se podra considerar utilizar otro servidor con otras funciones que tambin se

    encuentre en operacin.

    Prevencin en el software

    Para tener el software protegido y listo para la recuperacin habr que tener

    copias de respaldo que pueden ser de las siguientes formas: Discos duros en

    espejo, el cual tendr una copia idntica del software actual en operacin para que

    en caso que se dae un disco duro se pueda utilizar el otro de forma inmediata.

    Respaldos de archivos lo cuales tiene la opcin de realizarse sobre el sistema

    completo de archivos o nicamente de los datos sensibles. Estos mismos podrn

    ser completos (full) si almacenan toda la informacin o incrementales si

    almacenan slo los datos modificados en un periodo determinado de tiempo.

    Respaldos de archivos en dispositivos externos, siguen los parmetros anteriores

    y podrn ser en cintas magnticas, DVD, cds, discos duros externos, etc. Se

    puede considerar tenerlos Almacenados en diferentes ubicaciones.

    La recuperacin es ms controlada si se llev a cabo un buen plan de respaldos.

    Los respaldos se pueden hacer:

    Al sistema operativo

    A los programa y/o aplicaciones

    A los datos

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    13/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    La recomendacin tener un programa de respaldos de manera automtica. Cada

    cierto tiempo hacer respaldos completos y con ms frecuencia hacer respaldos

    incrementales. En el Plan de Recuperacin ante Desastres deber tambin

    describir el lugar donde se guardan estos respaldos y la forma en que se utilizarn

    para su recuperacin. En este punto se pueden utilizar herramientas de respaldoscomo el Instant File Recovery o alguna otra que le permita respaldar y

    posteriormente recuperar el respaldo lo ms rpido posible.

    Despus del desastre

    Lo primero que habr que hacer es un anlisis del resultado del dao lo cual nos

    llevar a considerar los pasos de recuperacin. Es posible que se dae

    nicamente el software, el hardware o en el peor de los casos, ambos. Adems,

    en cualquiera de los casos anterior habr que analizar la posibilidad de recuperar

    los sistemas daados, tanto fsicos como lgicos. Con base en los anlisisanteriores es como se plantear el procedimiento a seguir.

    Recuperacin del hardware

    Se aplican las acciones previstas antes de que ocurriera el desastre, que puede ir

    desde el reemplazo de una pieza (unidades de almacenamiento, memoria,

    procesador, etc.).

    Recuperacin del software

    Habr que acceder a los respaldos que se hayan almacenado con anterioridad yRecuperar el sistema, programas, datos, etc., de acuerdo al grado de dao

    ocurrido.

    Simulacros

    Es conveniente realizar con alguna frecuencia diferentes tipos de simulacros de

    desastre, desde instalar el sistema operativo hasta slo la recuperacin de los

    ltimos datos. Este programa de simulacros tambin podr estar contenido en el

    Plan de Recuperacin ante Desastres. Durante la realizacin de un simulacro de

    manera posterior podr modificarse o adicionarse alguna caracterstica al Plan de

    Recuperacin ante Desastres, as mismo, se puede llevar una bitcora de

    simulacros y los sucesos ocurridos durante el mismo para tenerlos en cuenta a la

    hora de llevar a cabo una recuperacin.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    14/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Recuperacin y Copia de Respaldo

    Copia de respaldo se refiere al proceso de copiar informacin de un disco o unidad

    de disco duro a un medio almacenamiento seguro. Sistemas de copias de

    respaldo de cintas suelen ser utilizadas, ya que proporcionan un fcil acceso a esainformacin, y se pueden almacenar y acceder fcilmente. Las copias de respaldo

    tambin proveen uno de los bloques fundamentales de la construccin de un plan

    de recuperacin de desastres. Determinar cundo ejecutar una copia de respaldo

    es una funcin de la interconexin y la interdependencia de varias aplicaciones de

    negocio. Aqu, los administradores debern coordinar cuidadosamente el proceso

    de copia a fin de garantizar la integridad de la informacin en cinta. Esto se debe a

    que es de vital importancia que esta informacin sea restaurada exactamente

    como se copi, y estar seguro todo esto esta all despus que ha sido restaurada.

    Recuperar datos de una fuente de copia de respaldo implica el restablecimiento

    del contenido de la cinta a un disco, despus hacer un proceso de reconciliacinpara rectificar cualquier informacin errada. Tambin es una buena idea guardar

    las cintas en bvedas para que no se pierdan en el mismo desastre que caus que

    los datos primarios fueran borrados. Bveda de cinta electrnica es una opcin

    atractiva por el menor costo y la capacidad mayor de la velocidad de las redes de

    hoy. Aqu, la red puede transmitir datos grabados en cintas a travs de la red, lo

    cual posibilita restaurar los datos en ms de una ubicacin sin la necesidad de

    transmisin manual. Tambin se puede recuperar datos mediante Software, como

    en el caso de:

    Stellar Information Systems Ltd, (una compaa ISO-9001:2000) facilitainmunidad de la prdida de los datos proporcionando el Software premiado para la

    recuperacin de los datos de unidad de disco duro en la India y al exterior.

    Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia. El software

    para la recuperacin de unidad de disco duro ofrecido por Stellar le ayuda realizar

    la Recuperacin de los Datos despus de los incidentes de la prdida de los datos

    causados por formatos accidental, problemas del virus, el malfuncionamiento del

    software, la supresin del fichero /directorio o el sabotaje.

    Stellar Phoenix - El Software para la Recuperacin de los Datos un utilitario de la

    recuperacin del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA quele ayuda en la recuperacin de sus todos los datos importantes contra las

    amenazas numerosas - formato accidental, problemas del virus,

    malfuncionamiento del software, supresin de fichero /directorio, o an un

    sabotaje!

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    15/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    Stellar Phoenix - Software de Recuperacin de Datos le ayuda a recuperar datos

    perdidos despus de

    Un formato accidental.

    El ataque del virus. Error humano. La prdida de la particin.

    El funcionamiento defectuoso del software. El borrado del archivo/directorio o aun el sabotaje. Stellar Phoenix examina su unidad de disco duro inaccesible para los daos

    y corrupcin y recupera los datos en minutos.

    Phoenix ayuda particularmente en seguir casos de prdida de datos:

    Disco formateado. Disco inaccesible.

    Disco que no Auto arrancar.

    Archivo/directorio perdido.

    Archivo/directorio borrado.

    Tabla de particin daado.

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    16/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    6. Elabore un formato de Historia Clnica del PC u Hoja de Chequeo del

    Computador el cual debe reunir la mayor informacin disponible de tal

    manera que se pueda identificar las fallas que ha presentado, diagnstico dereparacin e historial de todos los mantenimientos realizados. Debe ser undiseo propio y no copiado de Internet.

    HISTORIA CLINICA DEL COMPUTADOR

    DESCRIPCION DEL LUGAR DEL EQUIPO

    EMPRESA No PLACA FECHA Y HORA DE

    APERATURA

    DEPENDENCIA DIRECCION RESPONSABLE DELEQUIPO

    CARGO TELEFONO EMAIL

    SOFTWARE TIPO VERSION ID REMOTO

    SISTEMAOPERATIVO

    DESCRIPCION GENERAL

    HARDWARE MARCA MODELO SERIAL No ACTIVO

    TORRE CPU

    MONITOR

    TECLADO

    MOUSE

    PORTATIL

    COMUNICACIONES

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    17/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    IMPRESORAS

    SCANNER

    REGULADOR

    UPS

    PARLANTES

    OTRO CUAL____

    ESPECIFICACIONES TECNICAS TORRE CPU

    TIPO HARDWARE S/N MARCA CAPACIDAD OBSERVACIONES

    BOARD

    PROCESADOR

    MEMORIA

    DISCO DURO

    UNIDAD CD/DVD

    UNIDAD LECTOTARJETAS

    UNIDAD DRIVE 3 MB

    OTRO CUAL_____

    PARAMETRIZACION DE COMUNICACIONES

    GRUPO DETRABAJO

    NOMBRE PC NOMBREUSUARIO

    DIRECCION IP

    ______________________ __________________

    FIRMA INGENIERO O TECNICO DESOPORTE

    FIRMA RESPONSABLE EQUIPO

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    18/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final

    CONCLUSIONES

    Despus de elaborar el contrato de mantenimiento para elcomputador pudimos evidenciar que este nombra ciertas clusulas

    para el correcto cumplimiento por parte y parte.

    La historia clnica del computador nos permite conocer a detalle cada

    una de las caractersticas del computador permitiendo analizar el

    rendimiento de este dependiendo de cada una de las partes que lo

    componen.

    En el desarrollo de este trabajo pudimos analizar los diferentes

    programas que existen para verificar los componentes del

    computador y las ventajas que cada uno de ellos nos ofrece.

    Los virus informticos afectan el software del computador de

    diferentes maneras. Con el anlisis de algunos virus informticos

    explicados en este trabajo, pudimos comprender el gran dao que

    hacen y algunas normas preventivas y correctivas para solucionar

    las consecuencias que estos ocasionan para nuestro computador.

    Las empresas fabricantes de computadores utilizan muchosqumicos y metales pesados en la elaboracin de estos, es por esto

    que debemos crear conciencia sobre el gran dao ambiental que

    tiene el inadecuado reciclaje de las partes de un computador para

    conservar nuestro planeta libre de contaminacin informtica.

    El Plan de Recuperacin ante Desastres debe centrar su atencin y

    anlisis en la prevencin de prdida de informacin y describir el

    procedimiento para recuperarla. Es importante describir con claridad

    los procesos que se seguirn sin dejar nada a la memoria de la

    persona que realiza o programa los respaldos ya que el momento

    que suceda el desastre o la prdida de informacin puede ocurrir

    mucho tiempo despus de que se ha realizado el Plan de

    Recuperacin de Desastres

  • 7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58

    19/19

    Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

    BIBLIOGRAFA

    http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus

    http://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.html

    http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

    http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus