Upload
john
View
18
Download
0
Embed Size (px)
DESCRIPTION
Trabajo final de la fase tres del curso ensamble y mantenimiento de computadores.
Citation preview
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ACTIVIDAD 3
REALIZADO POR:
NESTOR ARMANDO RODRIGUEZ RIAÑO CODIGO: 1023902788
JOHN ANDERSON OCHOA DELGADO CODIGO: 1022413571
JOSE ACEVEDO Y GOMEZ
PRESENTADO A:
CARLOS ROJAS
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES 103380_69
21 DE MAYO DE 2015
BOGOTA, D.C.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
INTRODUCCION
En el desarrollo de este trabajo es va a abarcar todo lo relacionado con la identificación,
detección de fallas y conocimiento general del computador con relación al Software y
Hardware, el enfoque radica en poder realizar un trabajo general que se referencia a todo
lo relacionado a lo técnico con relación a un computador, nos permite tener una idea más
clara sobre los procedimientos que debemos tener en cuenta al momento de inspeccionar
las partes de un computador y además tener la capacidad de detectar las características
de dispositivos y además poder tener más conocimiento sobre los tipos de software que así
como nos puede ayudar a corregir fallas en el computador también nos permite identificar
las programas maliciosos que se enfocan en dañar nuestro computador afectando nuestros
archivos y en algunos casos directamente a nuestro sistema operativo.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
TABLA DE CONTENIDO
Desarrollo de la actividad
Primer punto………………………………………………………………………… 3-5
Segundo punto……………………………………………………………………... 6-8
Tercer punto………………………………………………………………………… 9-15
Cuarto punto………………………………………………………………………... 16-20
Quinto punto………………………………………………………………………… 21-26
Sexto punto…………………………………………………………………………. 27
Séptimo punto………………………………………………………………………. 28
Octavo punto………………………………………………………………………... 29
Noveno punto……………………………………………………………………….. 30-34
Conclusiones………………………………………………………………………… 35
Bibliografía…………………………………………………………………………… 36
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
DESARROLLO DE LA ACTIVIDAD
1. Describa los procedimientos la forma más óptima de mantener, operar y controlar los computadores.
Una vez que adquirimos un computador debemos saber cómo alargar su vida útil, para ello
para mantener el computador en óptimas condiciones se aconseja seguir los siguientes
pasos:
Como mantener un computador:
Tener el espacio de disco duro lo menos ocupado posible, guardando los archivos en discos duros externos para que no se baje el rendimiento del computador, también podemos realizar la limpieza de los archivos temporales para liberar más espacio.
Tener el equipo actualizado en todo momento ya que esta acción aumenta y mejora el rendimiento del computador ya que las actualizaciones también traen correcciones de errores de programas o del mismo sistema operativo además también podemos validar que los drivers de los dispositivos se encuentren actualizados ya que estos mejoran considerablemente el rendimiento de los dispositivos del computador.
Un computador en óptimas condiciones debe contar con un buen antivirus ya que si se mantiene una verificación constante sobre los archivos que descargamos o vemos mientras navegamos por internet nos mantendrá el computador en óptimas condiciones y libre de programas maliciosos.
Tener el computador libre de programas que no utilizamos que ocupan espacio y no nos brinda ningún tipo de utilidad o funcionalidad en nuestras labores ya que también nos ocupa rendimiento en el computador.
Tener una memoria RAM adecuada que permita tener un computador rápido y acorde a la actualidad.
Cambiar un disco duro con mayor capacidad que permita tener un espacio de almacenamiento más amplio.
Como operar el computador:
Para poder operar el computador debemos conocer que funcionalidad le vamos a dar, para que lo requerimos y si va a suplir la necesidad que tenemos.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Mediante las herramientas de acceso que tenemos podemos modificar información, almacenarla y ver diferentes programas que estaremos utilizando a lo largo del uso del computador, entre esas herramientas de hardware encontramos el mouse que su operación radica en el uso de dos botones y en ocasiones uno en el medio para poder deslizarse en el programa o página, el ratón debe permitir usos suaves de la mano y poder apoyar la mano con los dedos anexo se puede usar una alfombrilla para poder apoyar la muñeca.
El teclado es recomendable al momento de usarlo tenerlo en un intervalo de 10 a 15 grados, ya que evita que movimientos forzosos o malas posturas generen lesiones en las manos, es indispensable tener el teclado en un lugar fijo que no pueda caerse, es recomendable tener el teclado en el borde de la mesa en donde permita una buena postura de manos y brazos.
Verificar el mejor acceso para poder conectar dispositivos externos como USB, impresores etc. Que permitan no dañar las conexiones del equipo o evitar que se rompa o dañé por mal uso.
Tener una base firme y un buen lugar estratégico en donde dejar el computador en donde no pueda sufrir daños por sol, agua, caídas o polvo, para ello es indispensable contar con los muebles adecuados para poder tener el computador en óptimas condiciones.
Con relación a la vista del operario se recomienda tener pausas frecuentas para poder descansar la vista del brillo de la pantalla, mantener limpios los lentes si los uso y preferiblemente tener filtro de pantalla para evitar daños posteriores en la vista.
Como controlar el computador:
Tener seguridad sobre programas que tengamos que contengan información importante o en su defecto tener una clave general para el computador para evitar posibles fugas de información o mal uso del mismo.
Poder mantener cada parte del computador en óptimas condiciones verificando que no se caliente más de lo normal, validando en cada instante el rendimiento del mismo y considerar que los programas estén funcionando en óptimas condiciones sin errores que pueda alterar el rendimiento.
Tener programas de control parental que permitan que de pronto niños que tengan acceso al equipo pueda acceder o ver contenido no apto para ellos.
Poder crear o modificar los programas que hayamos instalado sin ningún tipo de restricción siempre manteniendo el modo administrador para poder realizar ese tipo de modificaciones en cualquier momento y no nos genere problemas de administración de aplicativos.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
2. Elabore una descripción sobre las herramientas y técnicas para la solución de problemas en un PC.
De que herramientas necesitamos disponer para reparar un pc.
No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas de
calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.
Vamos a ver también una serie de elementos que son interesantes para realizar el
mantenimiento de nuestro equipo.
Pulsera antiestática:
Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que la
electricidad estática la podemos descargar por otros medios.
Destornilladores:
Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como americanos o
de estrella, por lo que necesitaremos unos destornilladores de este tipo.
Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de mucha
utilidad.
Destornillador Phillips de 6mm:
Este es el más importante. Conviene que sea imantado y que no tenga la punta
excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo podemos
desbocarlo.
Con este destornillador vamos a manejar la práctica totalidad de los tornillos de nuestro
ordenador.
Destornillador Phillips de 3.5mm:
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad tener
uno. Imprescindible sobre todo si se trata de un portátil.
Destornillador plano pequeño:
También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm
tendremos suficiente. Los mejores son los del tipo Busca polos.
Destornillador plano mediano:
Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para retirar
algunas chapas y en el caso de que necesitemos hacer palanca.
Alicates:
Lo ideal es disponer de tres alicates: Punta plana 5mm, Punta curva 3mm, Alicate de corte
pequeño.
Pinzas electrónicas:
Un par de pinzas de electrónica siempre nos van a ser útiles a la hora de hacer cualquier
reparación.
Llave de tubo:
Ideal para colocar los soportes de la placa base y para afianzar los tornillitos de las tarjetas.
Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos
a ver ahora algunos elementos que nos van a resultar de utilidad:
Tester:
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones.
Brocha:
Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de hacer
limpieza.
Bote de aire comprimido:
Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una
brocha.
Aspirador portátil:
Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC.
Pasta térmica en tubo:
Imprescindible si vamos a mover el procesador o el disipador.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
3. Escriba las normas de higiene y los temas ambientales que involucra el mantenimiento de computadores.
NORMAS DE HIGIENE Y SEGURIDAD PARA EL USO DEL COMPUTADOR
Trasladar el computador de acuerdo a las medidas de seguridad. Nunca muevas el equipo
cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de
la corriente eléctrica y desconecta todos los componentes de ella como el mouse, teclado,
monitor, impresora, etc. el mejor traslado de computador es en una caja de cartón resistente
y empaques de hielo seco e icopor, esto se hace para evitar que los movimientos de la
computadora afecten partes internas o externas de la misma.
Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus
piezas internas y/o en los plásticos externos, vidrio del monitor, tela de los parlantes, etc.,
así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco,
café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor
o la exposición al sol le pueden afectar piezas internas a la CPU y monitor.
Conectar y desconectar los diferentes dispositivos; empezaremos viendo qué puertos
vienen en la CPU, para esto podemos buscarlos en la parte trasera, no todos están
ubicados en el mismo lugar, este es un ejemplo: en la CPU no difieren si es horizontal o
vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el
desempeño, su funcionamiento es exactamente igual.
Utilizar los equipos de protección contra variaciones de corriente. Probablemente un usuario
de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy
fuerte, como el que produce un relámpago, queme los delicados componentes internos del
computador. Si se adquiere un buen supresor de picos, el pc queda protegido contra ese
suceso. Sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello
más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la
persona lo note. Se trata de fluctuaciones de voltaje.
Limpieza Física y normas de seguridad de equipo de cómputo. Uno de los aspectos más
importantes en el mantenimiento de un PC es la limpieza física interior. Este factor no es
tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y
protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se
acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a
disminuir su conectividad por factores mecánicos.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente
donde se encuentra instalada. Los principales orígenes de la suciedad interior son los
siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de
componentes internos - Oxígeno del aire, que inevitablemente genera procesos de
oxidación.
Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los lugares
pero el polvo sale disparado y si el ordenador está muy sucio se puede localizar el sucio en
otros sitios de la CPU. También se puede utilizar un aspirador, para quitar la mayor parte
de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con
un acceso más complicado.
Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende
de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez
al año.
El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos
tipos de insectos. Un PC cuenta generalmente con infinidad de aberturas por donde estos
entes penetran, generalmente en horas de la noche, eligiendo en ocasiones al PC como
morada, procreando en su interior. Es por esto que debemos tener mucho cuidado con este
tema y revisar seguido el interior de nuestro computador para asegurarnos que este no esté
siendo casa de algunos pequeños animales.
Antes de intentar tocar o desconectar componentes internos debemos estar seguros que el
PC se encuentre totalmente apagada, ya que una desconexión sin apagar el computador;
puede resultar dañina. También debemos tomar la precaución de descargar la electricidad
estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente
las memorias.
Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales
instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos
de ambas manos a los componentes desnudos conectados al chasís de la PC, como por
ejemplo tornillos.
Es importante ver que el ventilador esté libre de etiquetas, pelusas o algo que obstaculice
la entrada de aire al procesador, al lado del ventilador se encuentra un SWITCH con los
números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que
este presionado el SWITCH del lado donde este el 0.
Ahora que ya están todos los componentes conectados y la computadora en una mesa
apropiada, podemos conectar el monitor, la CPU, los parlantes, la impresora, etc., al
regulador y este a la corriente eléctrica. Ahora cambie el SWITCH trasero del CPU antes
mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo
de cómputo.
LA CONTAMINACIÓN DE LOS COMPUTADORES:
Como es sabido, los computadores viejos están conformados por innumerables materiales
contaminantes para el medio ambiente, como las mezclas de cientos de materiales, muchos
de ellos peligrosos, como metales pesados -plomo, mercurio, cadmio y berilio-, retar dantes
de flama.
Ahora colocando el ejemplo de un simple celular, incluye entre 500 y 1000 componentes;
un monitor de computadora de escritorio contiene un kilogramo de plomo (los modelos
viejos tienen de 2 a 3 kilos). Además, estos productos electrónicos son diseñados de tal
manera que se vuelven obsoletos en muy poco tiempo y pasan a ser basura electrónica o
desperdicios electrónicos.
Los químicos peligrosos son un riesgo cuando los productos llegan al basurero, pero
también cuando se usan como materia prima en las maquiladoras es decir medios de
reciclaje de electrónicos, donde los trabajadores exponen a su salud.
Los materiales y residuos de los computadores viejos afectan en la salud del hombre:
Plomo. Como la materia prima en la construcción de monitores es el plomo por eso es
perjudicial para la salud del hombre, como en su creación y reciclaje es decir que la
exposición al plomo puede causar el deterioro intelectual en niños y puede dañar el sistema
nervioso, sanguíneo y reproductivo en adultos.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Los trabajadores que utilizan plomo en procesos que requieren altas temperaturas, como
la fundición de metales, están expuestos a humos con plomo que afectan a casi todos los
órganos y sistemas en su organismo. También daña a los riñones y al sistema reproductivo.
El cadmio, que es otro material o componente utilizado en las baterías recargables de las
computadoras para conexiones de los viejos monitores, también afectan al organismo del
hombre como el riñón y huesos.
El mercurio que se utiliza en los monitores de pantalla plana puede dañar el cerebro y el
sistema nervioso central sobre todo durante el desarrollo temprano. Compuestos de cromo
hexavalente son utilizados en la producción de cubiertas de metal y son altamente tóxicos
y cancerígenos para los humanos. Es decir que este material es dañino en estado primario
o en su elaboración y uso para tal efecto.
El policloruro de vinilo (PVC) es un plástico que contiene cloro y se utiliza para aislar cables
y alambres. Dioxinas y furanos son emitidos cuando se fabrica el PVC o cuando se desecha
y se incinera. Estos químicos son altamente persistentes en el ambiente y son tóxicos
incluso en muy bajas concentraciones.
Con estos materiales mencionados anteriormente, es la base fundamental para crear
cualquier electrodoméstico en especial computadores, esto quiere decir que los
computadores que se desechan o se votan al basurero, son muy perjudiciales para el medio
ambiente por la cantidad de estos materiales tóxicos para la naturaleza.
El efecto que causa los computadores viejos en el medio ambiente:
Obsolescencia planificada (la planificación o programación del fin de la vida útil de un
producto) y consumo rápido. Al comienzo la industria electrónica hizo su publicidad en
términos de utilidad y funcionalidad. Hoy su publicidad enfoca en la moda y estilo de vida.
Mensajes de propaganda y consumismo. Lo nuevo es siempre mejor somos más feliz y
chéveres cuando compramos y consumimos más. ¿Porque nos preocupamos?
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
La electrónica es diferente de otros tipos de productos manufacturados. La mayoría de la
energía y recursos naturales son consumido en la fabricación, no en la operación después.
81% de la energía total usado por una computadora es gastado en la fabricación.
La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa
mucha energía y materiales tóxicos. La salud de los trabajadores puede ser dañada durante
este proceso.
Desecho peligroso. Casi todos los productos electrónicos son desechos en basurales
inseguros donde haya fuga de toxinas. Los metales pesados como plomo y mercurio son
sueltos para contaminar el suelo y agua.
Los computadores y el Medio Ambiente:
Se suele hablar de los beneficios innegables de las computadoras en todas las áreas de la
actividad humana. Ciertamente, las computadoras constituyen una constante en cada una
de ellas, que suele potenciar y hacer más efectivos los procesos del diario quehacer
humano.
Sin embargo, como todo proceso productivo, las computadoras consumen recursos y
generan desechos en su fabricación que afectan el medio ambiente. Incluso el uso de las
computadoras impone el consumo de recursos en la producción de energía eléctrica
necesaria para asegurar su adecuado funcionamiento. Los procesos productivos y de
fabricación para mantener el modo de vida actual, pueden afectar enormemente el medio
ambiente, causando daños irreparables a la existencia de los seres vivos y en especial la
de los seres humanos. Ante esta perspectiva, es importante desarrollar una conciencia
ecológica y de conservación de manera inmediata. Esta conciencia ecológica está orientada
a evitar en lo posible, o al menos minimizar, los efectos dañinos sobre el ambiente. Para
esto existen acciones, a nivel tanto personal como colectivo, que pueden ser iniciadas con
la finalidad de conservar el ambiente. Estas acciones van, desde cambios de hábitos
individuales, hasta la regulación y supervisión de los procesos de fabricación.
RECICLAJE DE COMPUTADORES
El reciclaje de ordenadores o reciclaje electrónico es la reutilización de ordenadores, o en
su efecto el desmontaje de las piezas y su clasificación para su posterior reciclaje. Al
desmantelar cualquier producto electrónico las piezas se clasifican por materiales como
metales o plásticos para su posterior reutilización. También existe la reutilización de los
ordenadores completos que son utilizados tanto por usuarios que no necesitan altas
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
prestaciones en sus equipos, o para donaciones a ONG y similares. Muchas empresas y
organizaciones están realizando este tipo de tareas.
Métodos de reciclaje
Una de las opciones de reciclaje es la venta o la donación de ordenadores, enviándolos
directamente a las organizaciones que lo necesitan. Para la reutilización de los ordenadores
bien se envían directamente a sus fabricantes originales para su chequeo, o bien consiguen
los componentes para reparar el equipo.
Las empresas de reciclaje:
Las empresas buscan una forma rentable de reciclar una gran cantidad de equipos
informáticos de forma responsable frente a un proceso más complicado de reciclaje.
Algunas compañías adquieren los equipos no deseados de las empresas, borran los datos
del sistema, y hacen una estimación del valor residual del producto en muchos casos ya
amortizado por la empresa propietaria del mismo. De esta manera estas empresas compran
el exceso de material informático y venden los ordenadores de segunda mano restaurados
a aquellos que buscan opciones más asequibles que un ordenador nuevo. Las compañías
que se especializan en este tipo de reciclaje procedimientos estrictos para la eliminación de
los datos en los ordenadores antiguos, dando una salida a estos equipos y ayudando a
mejorar el medio ambiente. Las empresas que se especializan en la eliminación del equipo
y servicios de reciclaje de ordenadores en el cumplimiento de las leyes y reglamentos
locales y también ofrecer servicios seguros de eliminación de datos que cumplan con las
normas de borrado de datos.
Las empresas se enfrentan con riesgos tanto de los datos que contienen sus ordenadores
si no se eliminan de forma completa como de los equipos que no son reciclados
adecuadamente, y de acuerdo a la Conservación y Recuperación de Recursos, son
responsables del cumplimiento de la normativa, incluso si el proceso de reciclaje se
externaliza. Las empresas pueden mitigar estos riesgos mediante la exención de la
responsabilidad que requiere, pistas de auditoría, los certificados de destrucción de datos,
firmar acuerdos de confidencialidad, y las auditorías al azar de seguridad de la información.
La Asociación Nacional de Información de destrucción es una asociación comercial
internacional para los proveedores de la destrucción de datos.
Seguridad de los datos
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
La seguridad de los datos es una parte importante en el reciclaje de los ordenadores. Hay
que asegurarse que no haya fugas de seguridad en la información que contienen los
ordenadores. Hay una serie de leyes, como la Ley Orgánica de Protección de Datos
(España) que obliga a los centros de cualquier perfil a mantener sus datos seguros. Reciclar
los ordenadores puede representar un riesgo para las empresas que almacenan datos
delicados, como registros fiscales, información de empleados o clientes. La mayoría de la
gente tratará de borrar su disco duro, solo un 5% confiará en un especialista para proceder
a un borrado seguro. Estándares de la industria informática recomiendan sobre escribir 3X
para una protección completa contra la recuperación de la información confidencial. Esto
significa que una unidad de disco duro debe ser borrada tres veces con el fin de asegurar
que los datos no se puedan recuperar y, posiblemente, usar por otros.
Razones para destruir y reciclar de forma segura:
Hay maneras de asegurarse de que no sólo el equipo físico se destruye, sino también los
datos privados en el disco duro. Tener datos de clientes robados, extraviados, o fuera de
lugar contribuye al creciente número de personas que se ven afectados por el robo de
identidad, que pueden causar a las empresas perder algo más que dinero. La imagen de
una compañía que posee los datos de seguridad, tales como bancos, farmacia, y las
entidades de crédito también está en riesgo. Si la imagen pública de una empresa se daña
podría causar que los consumidores dejaran de utilizar sus servicios y podría costar
millones de euros en pérdidas comerciales y campañas de relaciones públicas positivas. El
coste de las brechas de datos es incalculables, más si hay una reacción importante por
parte del consumidor al descubrir que hay una violación de los datos en una empresa que
se supone que es de confianza para proteger su información privada.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
4. Elabore un informe completo sobre la configuración y diagnóstico del hardware y software para el computador que ha trabajado el grupo en las fases anteriores.
Características del computador
DELL DIMENSION 2400
Microprocesador: Intel Celeron 2.0Ghz internamente con 400Mhz Externamente
Chipset: Intel 845GV
System Bios: 4 MB (512KB)
Memoria: DDR SDRAM
Memoria RAM: 1 GB
Disco Duro: 40GB
Sistema Operativo: Windows 7 Home Basic y Ubuntu con particion de 20GB cada uno
El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la
causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para
detectar un problema de Hardware el paso más sencillo es:
1. Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se
encuentra conectado de la toma de corriente a la fuente de poder del PC. Y verificar si
enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo
como lo es de reiniciar (“reboot” o “restart”) la máquina. Posiblemente haga falta cambiar
este cable por otro cable que funciona para determinar si ese es el problema.
2. Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra
signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la
causa de este problema. Estas pruebas consisten en reemplazar componentes de su
computadora por otros que sabemos que funcionan, desconectar cables internos y externos
de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los
conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre
otras pruebas.
3. Determinar si el interruptor de la fuente de potencia se encuentra en la posición de
encendido Asegurarse que el ventilador de la fuente de potencia esté funcionando. Para
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder.
Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma
de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado).
4. Abrir la máquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las
conexiones estén aseguradas y en la posición correcta. Si no se observa nada
incorrectamente entonces remueva todas las memorias de la máquina. Retirar todos los
conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos
las Unidades de disco duro, disco flexible, CD-ROM, entre otros.
5. Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La
incorrecta instalación de una tarjeta o algún otro dispositivo puede ocasionar un corto
circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar
grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje
de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover
la parte afectada limpiarlo y reinstalarla, se puede establecer un contacto correcto con el
componente.
6. Determinar dónde se estaba trabajando y el componente asociado con este problema.
Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no
imprimía, entonces los posibles componentes de la computadora involucrados son la
impresora, el cable de la impresora o la configuración del programa.
DIAGNOSTICO PROBLEMAS DE SOFTWARE:
1. Localizar Problemas de Programación ("Software") En este caso, se debe verificar si
previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo
regular, los problemas de programación se deben a fallas en estos dos archivos del sistema
operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores
de dispositivos ("device drivers") y programas residentes en memoria a los archivos de
config.sys y autoexec.bat.
2. Determinar el programa más recientemente instalado: El primer paso es detectar una
avería en el programa más reciente instalado en la computadora. Estos problema puede
evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre
cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.
3. Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un
programa específico, es posible solucionar el problema al reinstalar dicha aplicación.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Durante este proceso, se reemplazan los archivos del programa de la computadora por
aquellos del programa. Si el problema es con la mayoría de los programas instalados en la
computadora, entonces es posible que la causa de esto sea archivos corrompidos del
sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear
el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de
la máquina para determinar si el fallo se detiene.
4. Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún
tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios
tipos de programas Anti-Virus que ayudan detectar y eliminar el virus.
5. Verificar los registros del sistema. Si la computadora trabajo por un momento y
súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o
que la instalación de un programa haya cambiado una configuración.
Por último tanto para hardware y software. Localizar Problemas de Equipo ("Hardware")
Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se
realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de
Encendido ("POST", siglas en Inglés, "Power-OnSelf-Test"). Este programa determina el
funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja
apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona
adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es
además, Tener los manuales y la documentación del sistema a la mano. Mantener un record
o un registro de las partes del sistema en que ya ha trabajado, la configuración de los
canales DMA (acceso directo a memoria), el uso de los puertos y la memoria, en qué ranura
de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado
en el sistema, para detectar la falla exacta y resolver el inconveniente presentado.
Diagnóstico y consejos para realizar mantenimiento preventivo para tu PC:
¿Por qué falla un PC? ¿Puedo evitar mandar a reparar PC a un técnico? el siguiente artículo
te enseñará cómo darle mantenimiento preventivo a tu PC en siete sencillos pasos.
Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada
para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos
de cómputo (PC, ordenadores, computadoras o como los llamemos) necesitan ser tratados
con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más
prolongado, es decir, necesitan un mantenimiento preventivo.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los
circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos
ventilados, frescos y protegidos de los cambios bruscos de voltaje.
Hay que tener en cuenta además que existen dentro de una computadora piezas
electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los
discos duros, los coolers o ventiladores, por ejemplo.
EL MANTENIMIENTO PREVENTIVO, EN SIETE PASOS:
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un
ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre)
fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden
sintetizarse en una serie de siete pasos.
LIMPIEZA INTERNA DEL PC
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de
nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de
electricidad y proveen energía nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial
acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al
Microprocesador y a la Fuente.
REVISAR LOS CONECTORES INTERNOS DEL PC
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión
y los módulos de memoria estén bien conectados.
LIMPIEZA DEL MONITOR DEL PC
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego
de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar
aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco
que no deje residuos ni pelusas.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
ATENDER AL MOUSE
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el
sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño
que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas
a ellos.
Si es un mouse óptico, mantener siempre limpio el Pad (o almohadilla donde se usa el
mouse; esto es válido para cualquier tipo de mouse) y evitar que existan partículas que
obstruyan el lente.
LA DISQUETERA
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de
diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los
diskettes).
LOS CD-ROM, DVD, CD-RW
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está
capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los
lentes de este tipo de unidades.
LA SUPERFICIE EXTERIOR DEL PC Y SUS PERIFÉRICOS
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia
especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar
nuevamente un paño seco que no deje pelusas.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
5. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos. Como detectarlos y protección contra los tipos de virus identificados.
VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí
mismos porque no tienen esa facultad como el gusano informático, depende de un software
para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
FUNCIÓN
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus
o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya
inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos
comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que sepa programar un poco puede hacer un
virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su
naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en
distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
acción "x". Sin embargo, incluso los virus que están pensados para causar un daño
específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
CICLO DE VIDA DE UN VIRUS
DESCUBRIMIENTO: Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación
Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota
de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En
general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta
en una amenaza para la comunidad informática.
ASIMILACIÓN: En este punto, los fabricantes de antivirus modifican su software para que
sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis
meses, dependiendo del desarrollador y del tipo de virus.
ERRADICACIÓN: Cualquier virus puede ser erradicado si suficientes usuarios mantienen
al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo,
pero algunos hace mucho que han dejado de representar una amenaza importante
Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los
que se ocultan y las rutinas que utilizan para infectar.
CÓDIGO ACTIVEX MALICIOSO: Un control ActiveX es un objeto anidado que forma parte
de una página web y que se ejecuta automáticamente cuando se visita la página. En
muchos casos puede configurarse el navegador para que estos controles ActiveX no se
ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas
informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas
peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.
CLASES DE VIRUS
VIRUS DE SECTOR DE ARRANQUE:
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un
disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un
disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue
arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de
infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo
de virus se elimina con facilidad.
VIRUS DE FICHERO DE ACCIÓN DIRECTA: Los virus de fichero de acción directa infectan
programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría
de ellos intentan sencillamente replicarse y propagarse infectando otros programas
huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir
parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear
el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A
menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados.
Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya
modificado para siempre.
CÓDIGO JAVA MALICIOSO: Los applets de Java son programitas o mini aplicaciones
portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan
automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos,
escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una
red pueden servirse de código Java malicioso para atacar el sistema.
VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a sí mismos a través
de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que
otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque
algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario.
NUEVO DISEÑO: Un virus o troyano de nuevo diseño tienen propiedades o capacidades
nuevas o nunca vistas hasta ese momento.
Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano
de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el
adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una
amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código)
en la que se basa uno de estos virus para aplicarla a creaciones futuras.
VIRUS DE SCRIPT: Los virus de script están escritos en este tipo de lenguajes de
programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y
JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting
Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión
*.vbs o *.js desde el explorador de Windows.
TROYANO: Un caballero de Troya o troyano es un programa que lleva a cabo acciones
inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla,
borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose
en ellos, por lo que no hace falta limpiarlos.
GUSANO: Un gusano informático es un programa (o conjunto de programas) que utilizan
copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan
esa reproducción o un segmento suyo. Normalmente se propagan a través de las
conexiones de una red o de ficheros adjuntos en mensajes de correo.
OKE PROGRAM: Simplemente tienen un payload (imagen o sucesión de estas) y suelen
destruir datos.
BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un
acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la
condición permanece oculto al usuario.
RETRO VIRUS: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye.
PROTECCIÓN CONTRA VIRUS – ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara
el código de cada archivo con una base de datos de los códigos (también conocidos como
firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra
virus en redes de computadoras. Normalmente un antivirus tiene un componente que se
carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
CLASES DE ANTIVIRUS
Estos son algunos tipos de antivirus:
Panda, Software,McAfee ,Symantec (Norton), Kaspersky, NOD-32, AVG, anti-virus
BitDefenderAvast, Zone Alarm Antivirus Antivir Sophos PER Antivirus.
Este es un software hecho por Network Asóciate y que sin duda posee características
destacables en cuanto a su función. Es uno de los más populares antivirus y bastante
querido por los profesionales de éste ámbito. Sus herramientas más destacables son: El
sistema de monitorización en segundo plano es bastante bueno y no ralentiza la
computadora. Posee herramientas que monitorizan el correo electrónico de forma segura,
incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora
con el cual podremos activar la revisión. Posee también un calendario en donde podremos
ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una
seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y
los almacena de forma segura. Como todo buen antivirus, posee una herramienta para
actualizaciones por Internet. Pero igualmente el número de virus que posee en una base
de datos es relativamente bajo.
NORTON ANTIVIRUS: Este antivirus es un producto de Symantec y es realmente muy
conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del
mercado y una distribución de la información muy buena. Esto hace que manejar el
programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus
a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes
que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo
tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente
de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser
ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Es uno de los mejores antivirus del mercado. Posee una base de virus grande
comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus
directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa
los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir
entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus,
preferimos la avanzada. También posee programas para la detección de virus por correo
electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy
buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer,
posee un diseño muy profesional y fácil de manejar.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memoria sin arrancar con un disco
de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en
archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente
a él. Posee una herramienta de actualización muy buena a través de internet. También
puede introducirse como plugins en los programas de correo electrónico. Su aplicación de
monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos
con archivos pequeños.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
6. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un desastre ocurrido en un disco duro
Debemos identificar el disco duro dañado en nuestro sistema pero antes de que suceda
podemos validar:
Realizar copias de seguridad que permitan tener la información importante en otros medios de almacenamiento como discos duros extraíbles, o tener memorias USB con la información almacenada.
Realizar verificaciones periódicas sobre el disco duro en el caso de sistemas operativos de Windows podemos realizar la verificación de discos llamada ScanDisk o más recomendable TestDisk que nos permite recuperar particiones borradas o el arranque del disco al igual requiere de un conocimiento técnico más avanzado.
En caso de un mal funcionamiento del disco duro interno la única forma de poderlo repara es mediante un CD/DVD, USB o desde una red, una de las opciones que podemos utilizar es con el disco de instalación o recuperación del sistema operativo. En Windows, se ingresa oprimiendo la opción f8 para entrar en el modo de recuperación del sistema o “a prueba de fallos”. Pero si en caso contrario no nos funciona el arranque del disco duro debemos cambiar la configuración de arranque de la Bios para que inicie desde un disco externo USB o CD/DVD, o también usando la herramienta llamada Hiren’s Boot CD que permite arreglar los sectores defectuosos del disco duro.
Una de las aplicaciones para Windows más común para solucionar problemas del disco duro es HDD Regenerator, que permite recuperar datos corruptos de un disco duro que nos permite crear un sistema de recuperación que arranque desde un USB en el caso de fallo en el disco duro interno del ordenador permite recuperar cada uno de los datos almacenados.
Antes de tirar el disco duro se puede validar que de pronto el daño no sea de software si no de Hardware mediante métodos caseros podemos utilizar el último recurso como intentar congelar el disco ya que el problema general de los discos duros es por sobrecalentamiento del mecanismo interno, y cuando aplicamos frio durante doce horas teniendo el disco dentro de una bolsa hermética para que la humedad no lo afecte. Otra opción es cambiar de lado el disco duro como ponerlo boca abajo o lateralmente para comprobar si funciona.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
7. Relacione y describa los diferentes programas que permiten reunir (Revisión Técnica) las características técnicas de un computador
Es de vital importancia conocer las características de nuestro computador ya que no brinda
una idea más exacta sobre su rendimiento si es de 32 o 64 Bits, que tarjeta gráfica se posee
o la velocidad de nuestro procesador, para poder conocer cada una de estas características
existen herramientas que nos permiten conocer mejor nuestra CPU estas son:
Speccy Windows: desarrollado por Piriform utiliza una interfaz simple, al momento de realizar un diagnósticos de nuestra CPU no segmenta los resultados por categorías, la iniciar el programa nos muestra cada una de las especificaciones más importantes de nuestro computador con relación al Hardware y Software este programa lo podemos encontrar de forma gratuita y tener un soporte técnico avanzado y personalizado.
Hardware Freak: Siendo una interfaz liviana permite su portabilidad sin mayor inconveniente, solo se puede usar en equipos Windows, nos permite conocer detalles del computador de forma rápida y sencilla, este nos valida la CPU, Tarjeta Madre, Bios, tarjetas gráficas, sonido, disco duro, sistema operativo, cámaras de video, teclado, mouse, tarjeta de red, impresora y puertos USB.
HWinfo: enfocado para usuarios más avanzado permite ver con más detalles cada una de las características del computador, además permite crear reportes en distintos formatos, brinda la posibilidad de monitoreo del computador en tiempo real y además es compatible con complementos desarrollados por terceros que extienden más sus utilidades.
HardInfo: compatible con Linux permite validar todas las características de la CPU, también permite crear benchmarks para analizar el rendimiento del equipos y generar reportes en distintos formatos.
CPU-X: Enfocado para el sistema operativo Apple, permite conocer detalles sobre el software y el hardware mucho más detallados que los que permite ver el perfil de herramientas de OSX, este programa es gratuito.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
8. Elabore un formato de “historia clínica” u hoja de chequeo del computador el cual debe reunir la mayor información disponible de tal manera que se pueda identificar las fallas que ha presentado y su diagnóstico de reparación.
Disponible en el siguiente link para que pueda de ser observado:
https://es.scribd.com/doc/266197129/Formato-de-Inspeccion-Tecnico
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
9. Elabore o Diseñe un contrato de mantenimiento preventivo y correctivo para una mediana empresa especificando servicios que se ofrecen, derechos y obligaciones de cada una de las partes.
CONTRATANTE
NIT
NUMERO DE CONTRATO
CONTRATISTA
C.C.
DIRECCIÓN
TELÉFONO
OBJETO SERVICIO DE MANTENIMIENTO PREVENTIVO Y
CORRECTIVO DEL SOFTWARE Y HARDWARE DE LOS
EQUIPOS DE COMPUTO, INCLUYE EL SUMINISTRO DE
REPUESTOS PARA EL RESPECTIVO MANTENIMIENTO Y
SOPORTE TECNICO AL USUARIO.
VIGENCIA CONTRATO
VALOR:
Entre los suscritos a saber: CLIENTE, mayor de edad, domiciliado y residente en la ciudad de Bogotá, identificado con la cédula de ciudadanía No. xxxxxxxxx expedida en xxxxxx, obrando Representante de la empresa XXXXXXX, con NIT XXXXXXXX-X, , quien para los efectos del presente contrato se denominara EL CONTRATANTE y NOMBRE mayor de edad, identificado con la cédula de ciudadanía No. xxxxxxxx expedida en Bogotá, representando a la empresa XXXXXXXX y quien para efectos del presente contrato se denominará EL CONTRATISTA, hemos convenido en suscribir el presente Contrato de prestación de servicios, previas las siguiente consideración: A) Teniendo en cuenta que las salas de informática y otros equipos de la empresa tengan una excelente funcionalidad con el fin de que los trabajadores puedan acceder a las tecnologías de información y comunicación de una manera rápida y eficaz.; el presente contrato se regirá por las siguientes clausulas: PRIMERA. OBJETO: El contratista
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
se compromete para con EL CONTRATANTE A PRESTAR ELSERVICIO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL SOFTWARE Y HARDWARE DE LOS EQUIPOS DE COMPUTO, INCLUYE EL SUMINISTRO DE REPUESTOS PARA EL RESPECTIVO MANTENIMIENTO Y SOPORTE TECNICO AL USUARIO, PARA EL PERIODO DE XXXXX 00 DE 2015 A XXXXX DE 2015 DE LA EMPRESA XXXXXXXX de acuerdo con las actividades presentadas en el Plan de Trabajo por parte del Contratista y demás normas reglamentarias SEGUNDA.- VALOR Y FORMA DE PAGO: El presente contrato tiene un valor de XXXXXXXXXXX PESOS MDA/CTE ($0.000.000) MCTE, TERCERA. FORMA DE PAGO: EL CONTRATANTE El pago se realizara en cuotas de XXXXXX PESOS ($ 000.000) una vez sea expedida por parte del supervisor del contrato, la certificación de cumplimiento, y de acuerdo a las entregas parciales objeto del contrato con la certificación de recibido a entera satisfacción por parte del interventor de la Empresa para el pago el CONTRATISTA deberá acreditar el pago de los aportes de seguridad social (EPS, PENSION Y RIESGOS PROFESIONALES, en cumplimiento al pliego de condiciones y a la ley 789 de 2002 CUARTA. TERMINO DE EJECUCION: EL CONTRATISTA Ejecutara el objeto del presente contrato en un plazo de DIEZ (00) MESES QUINTA. REGISTRO PRESUPUESTAL Y SUJECION A LAS APROPIACIONES PRESUPUESTALES: EL CONTRATANTE se obliga a reservar la suma de $0.000.000, que será tomada del presupuesto asignado para la entidad de ADQUISICION DE BIENES MATERIALES PARTES DE BIENES MUEBLES. Con disponibilidad presupuestal 000000 con fecha del 00 de XXXXXXX de 2015 SEXTA. SUPERVISION: EL CONTRATANTE por conducto, controlara la debida ejecución del presente contrato por parte de EL CONTRATISTA. SEPTIMA INHABILIDADES E INCOMPATIBILIDADES EL CONTRATISTA declara bajo juramento, el cual se entiende prestado con la aceptación del presente orden de servicio, que no se halla incurso en ninguna de las causales de inhabilidad ni incompatibilidad. OCTAVA: GARANTIAS. Acorde con lo establecido en los estudios previos el contratista constituirá una garantía única de cumplimiento que ampare los riesgos de A) Cumplimiento de todas las partes de este contrato por el 20% del valor del contrato por el termino de duración y tres meses más. PARAGRAFO 1: el costo de la póliza será asumido por el contratista, quien contara con el término de 5 días hábiles para la presentación de la póliza, si transcurrido este tiempo no la presenta el contrato se anulara. PARAGRAFO 2: La fecha de inicio del contrato será a partir de la fecha de aprobación mediante acto administrativo por parte del CONTRATANTE. NOVENA OBLIGACIONES: DEL CONTRATISTA1. Ejecutar idónea y oportunamente el objeto del contrato, 2. Realizar mensualmente los aportes a los Sistemas de Salud y Pensión y Riesgos Profesionales de conformidad con la normatividad vigente y anexar a los informes de ejecución la copia de los recibos correspondientes para autorización de pago por parte del Interventor, 3. Responder por los trabajos asignados y presentar los informes sobre las actividades desarrolladas, con la oportunidad y periodicidad que le sean requeridos, 4. Mantener informado al supervisor del contrato sobre el desarrollo de las actividades bajo su responsabilidad, 5. El contratista ejecutara el presente contrato de acuerdo a las siguientes actividades:
ACTIVIDADES DE MANTENIMIENTO:
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
ITEM
DETALLE
1
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL SOFWARE Y HARDWARE DE
EQUIPOS DE COMPUTO, MANTENIMINETO PREVENTIVO DOS AL AÑO ,
MANTENIMIENTO CORRECTIVO TODOS LOS NECESARIOS
2 MANTENIMIENTO PORTATILES, MANTENIMIENTO PREVENTIVO DOS AL AÑO Y
MANTENIMIENTO CORRECTIVO TODOS LOS NECESARIOS
3 ADECUACION AREAS DE SISTEMAS
4 MANTENIMIENTO PREVENTIVO Y CORRECTIVO
5
SE LLEVARA UNA HOJA DE VIDA PARA CADA EQUIPO CON EL FIN DE
ESTABLECER POLITICAS PARA EL MEJOR USO DE CADA EQUIPO EN CADA HOJA
DE VIDA SE ANOTARAN LAS ESPECIFICACIONES TECNICAS INICIALES, SERIALES,
DEPENDENCIAS A LAS QUE HA PERTENECIDO REPARACIONES, CAMBIOS
RECOMENDACIONES ETC, QUE SUFRA EL EQUIPO A PARTIR DEL CONTRATO, DE
MANTENIMIENTO.
6
TENER LA DISPONIBILIDAD DE TECNICOS PARA CUALQUIER DIFICULTAD QUE
SURJA Y DAR UNA EXELENTE Y PRONTA SOLUCION DEL CASO, DE 30 MINUTOS
PARA MITIGAR EL CASO.
7 SE DEBEN REALIZAR DOS VISITAS DE MANERA ALEATORIA PARA VERIFICAR EL
ESTADO DE COMPUTADORES.
8 SERVICIO DE TECNICO DOS DIAS A L A SEMANA POR CADA UNA DE LAS SEDES
CUMPLIENDO TAREAS.
9
SE LES DEBE INSTALAR UN PROGRAMA A LOS EQUIPOS ADMINISTRATIVOS Y
SERVIDORES PARA EL SOPORTE EN LINEA PARA MEJORAR LA CALIDAD Y
EFICIENCIA DEL SERVICIO.
10 LLEVARAN INFORME MENSUAL CON EL ANTES Y EL DESPUES DEL TRABAJO
REALIZADO
11 MANTENIMIENTO DE PERIFERICOS
12 APOYO AL EQUIPO DE LAS TIC DE LA INSTITUCION CUANDO SE REQUIERA
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
13 SE ENTIENDE QUE EL SERVICO TECNICO TAMBIEN SERA REQUERIDO LOS DIAS
SABADOS.
14
SE PRESTARA ASISTENCIA PARA EL CRECIMIENTO CORPORATIVO EN LOS
CAMPOS DE ACTUALIZACION, CAMBIO O COMPRAS DE EQUIPOS ACCESORIOS ,
SOFTWARE, CAPACITACION,REDES Y OTROS ITEM EN INFORMATICA Y
TELECOMUNICACIONES SIN QUE ESO INCURRA EN COSTOS ADICIONALES Y SI
LLEGAREN MAS EQUIPOS A LA INSTITUCION DURANTE EL AÑO 2015, TAMBIEN SE
PRESTARA EL MANTENIMIENTO.
REPUESTOS PARA EL RESPECTIVO MANTENIMIENTO
ITEM DESCRIPCION
1 MOUSES USB O PS2
2 FUENTES DE PODER ATX 500W O 600W
3 PILAS DE PARA PC CR 2032
4 FUENTES DE PODER ATX 500W O 600W
5 CONCENTRADOR DE RED DE 8 PUERTOS
6 TECLADO USB
7 REUTER BUENA CAPACIDAD Y RECEPCION DE BANDA
1 CONCENTRADOR DE RED DE 24 PUERTOS
DDEECCIIMMAA TTEERRMMIINNAACCIIOONN CCOONNTTRRAATTOO:: EEll pprreesseennttee ccoonnttrraattoo ppooddrráá ddaarrssee ppoorr tteerrmmiinnaaddoo ppoorr
mmuuttuuoo aaccuueerrddoo eennttrree llaass ppaarrtteess,, oo eenn ffoorrmmaa uunniillaatteerraall ppoorr eell iinnccuummpplliimmiieennttoo ddee llaass oobblliiggaacciioonneess
ddeerriivvaaddaass ddeell ccoonnttrraattoo,, oo ddee llaa nnoorrmmaattiivviiddaadd vviiggeennttee.. DECIMA PRIMERA. CLAUSULA PENAL. En el caso de incumplimiento por parte del CONTRATISTA de cualquiera de las obligaciones previstas en este contrato, incluida la terminación unilateral del mismo sin justa causa, dará derecho al CONTRATANTE para exigir el pago el 5% del valor total del presente contrato, y sin necesidad de ningún otro requerimiento legal. DECIMA SEGUNDA. INDEPENDENCIA DEL CONTRATISTA. El Contratista actuará por su propia cuenta, con absoluta autonomía y no estará sometido a subordinación laboral con el Contratante y sus derechos se limitarán, de acuerdo con la naturaleza del contrato, a exigir el cumplimiento de las obligaciones del Contratante y al pago de los honorarios estipulados por la prestación del servicio. DECIMA TERCERA. RELACION CONTRACTUAL. Las partes declaran expresamente que la vinculación y relación es únicamente de carácter CIVIL, por lo tanto, el CONTRATISTA en ningún momento tendrá derecho a reclamaciones de Prestaciones Sociales u otros emolumentos de orden laboral. DECIMA. CUARTA DEL
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
CONTRATO. El Contratista no podrá ceder parcial y totalmente la ejecución del presente contrato a un tercero, salvo con la aprobación previa del Contratante. DECIMA QUINTA: PERFECCIONAMIENTO Y EJECUCION: el presente contrato se perfecciona con
la suscripción del mismo, el registro presupuestal y la aprobación de la póliza. Hacen parte integral de
este contrato la propuesta con todos sus documentos y anexos presentados por el contratista.
CLAUSULA DECIMA SEXTA.DIRECCIONES.- Para efectos de las comunicaciones que se remitan las
partes contratantes se registran direcciones: del Contratante, a) NOMBRE: DIRECCION en CIUDAD,
teléfono xxxxx.b) Del contratista: NOMBRE Dirección Dirección. Cualquier cambio de direcciones
deberá ser informado por escrito a la parte que corresponda.
Para constancias se firma a los 13 días del mes de MAYO de 2015.
CONTRATANTE CONTRATISTA
Nombre:
C.C.No.
Firma
Nombre:
C.C.No.
Firma
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
CONCLUSIONES
Después de elaborar el contrato de mantenimiento para el computador pudimos evidenciar que este nombra ciertas cláusulas para el correcto cumplimiento por parte y parte.
La historia clínica del computador nos permite conocer a detalle cada una de las características del computador permitiendo analizar el rendimiento de este dependiendo de cada una de las partes que lo componen.
En el desarrollo de este trabajo pudimos analizar los diferentes programas que existen para verificar los componentes del computador y las ventajas que cada uno de ellos nos ofrece.
Los virus informáticos afectan el software del computador de diferentes maneras. Con el análisis de algunos virus informáticos explicados en este trabajo, pudimos comprender el gran daño que hacen y algunas normas preventivas y correctivas para solucionar las consecuencias que estos ocasionan para nuestro computador.
Las empresas fabricantes de computadores utilizan muchos químicos y metales pesados en la elaboración de estos, es por esto que debemos crear conciencia sobre el gran daño ambiental que tiene el inadecuado reciclaje de las partes de un computador para conservar nuestro planeta libre de contaminación informática.
El Plan de Recuperación ante Desastres debe centrar su atención y análisis en la prevención de pérdida de información y describir el procedimiento para recuperarla. Es importante describir con claridad los procesos que se seguirán sin dejar nada a la memoria de la persona que realiza o programa los respaldos ya que el momento que suceda el desastre o la pérdida de información puede ocurrir mucho tiempo después de que se ha realizado el Plan de Recuperación de Desastres.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
REFERENCIAS BIBLIOGRÁFICAS
Sin autor ni fecha de publicación, Normas de seguridad e higiene para el equipo de cómputo, Publicación en línea http://www.taringa.net/posts/info/7157833/normas-de-seguridad-e-higiene-para-el-equipo-de-computo.html
Gabriela Cruz Zambrano, (6 de septiembre de 2009), Materiales y residuos de los computadores viejos, Publicación en línea: http://computadoresmedioambiente.blogspot.com/2009/09/la-contaminacion-de-los-computadores.html
Wikipedia, (24 de octubre de 2013), Reciclaje de computadores, Publicación en línea: http://es.wikipedia.org/wiki/Reciclaje_de_computadoras
Sin autor, (Noviembre 23 de 2010), Plan de contingencia sistemas informáticos, Publicación en línea: http://es.scribd.com/doc/43714047/Plan-de-contingencia-sistemas-informaticos
Mathielle Plourde Castillo, sin fecha de publicación, Virus informáticos, Publicación en línea: http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
Sin autor, (21 de mayo de 2012), Virus informáticos que son, como se propagan, Publicación en línea. http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-como-se-propagan/