44
Ensamble y mantenimiento de computadores Fase 3 - Presentación y Entrega del Proyecto para Evaluación Juan Andrés López santana Jorge Luis Quiroz Tutor: John Fredy montes mora Grupo: 103380_88 Universidad nacional abierta y a distancia Sede Facatativá. Ecbti Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: III

TFase3_103380_Grupo103380_88.docx

Embed Size (px)

Citation preview

Page 1: TFase3_103380_Grupo103380_88.docx

Ensamble y mantenimiento de computadores

Fase 3 - Presentación y Entrega del Proyecto para Evaluación

Juan Andrés López santana

Jorge Luis Quiroz

Tutor: John Fredy montes mora

Grupo: 103380_88

Universidad nacional abierta y a distancia

Sede Facatativá.

Ecbti

Noviembre 15 del 2015

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 2: TFase3_103380_Grupo103380_88.docx

1. Elabore una descripción sobre las herramientas y técnicas para la solución de

problemas en un PC.

Primer problema

Software

Analizar el estado de los componentes que integra nuestro PC, testear el Registro y otras

áreas del sistema operativo, efectuar pruebas de rendimiento y monitorizar otras facetas es

interesante tanto para satisfacer nuestra curiosidad como para prevenir problemas o

solucionarlos.

Posibles acciones

Como es lógico, las acciones a emprender en cada uno de los frentes que contemplamos

serán diferentes, y con frecuencia el propio software ofrece soluciones para paliarlas. En

caso de que las herramientas revelen que el Registro incluye entradas inválidas, que los

controladores están desactualizados o que uno de los sistemas operativos está inaccesible,

programas como CCleaner, Wise Registry Cleaner, SlimDrivers o EasyBCD lo corregirán.

En otros casos, la información será orientativa y seremos nosotros quienes tomemos la

decisión: si lo que deseamos es agregar más memoria, la información que nos proporciona

Speccy sobre nuestra placa madre será fundamental para averiguar las ranuras que quedan

libres y el tipo de RAM que soporta. En caso de que InSSider detecte que la señal de nuestro

router llega muy debilitada, tendremos que valorar el desplazar los dispositivos físicos o

adquirir un repetidor WiFi, y así sucesivamente.

A menudo, los datos que obtenemos deberán ser investigados mediante búsquedas en

Google, que a veces se realizarán a través de la propia aplicación. Es el caso de Autoruns o

de Process Hacker con los datos de arranque y los procesos en ejecución. Solo a partir de la

misma podremos tomar la decisión correcta. En determinados frentes y si no tenemos claro Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 3: TFase3_103380_Grupo103380_88.docx

cómo proceder, como pueden ser los fallos que revele HijackThis, siempre podemos postar

la información en foros especializados y pedir ayuda.

Hardware

En cuanto a los programas que analizan el hardware, si el software corrobora nuestras

sospechas acerca del origen de los problemas, la solución consistirá en reemplazar o reparar

los componentes. Si, por ejemplo, SpeedFan detecta un sobrecalentamiento grave de los

procesadores y una lentitud acentuada de los ventiladores, muy posiblemente reemplazando

los segundos se corrija.

En caso de que MemTest86 ponga de relieve fallos en la memoria RAM y si el ordenador se

reinicia sin motivo y la pantalla azul de error aparece con asiduidad, no nos quedará otro

remedio que comprar nuevos módulos DDR o acudir al servicio técnico. Los problemas que

detecte la monitorización de discos duros que nos propone CrystalDiskInfo a menudo pueden

solventarse empleando la herramienta que proporciona Windows para repararlos, accesible a

través de las Propiedades del disco en cuestión. Si tras sucesivos intentos siguen surgiendo

incidencias, será conveniente someter la unidad a un formateo a bajo nivel. En caso de que

sea insuficiente, tendremos que jubilar nuestro antiguo disco y adquirir uno nuevo.

Segundo problema

El problema que yo escogí fue en el software en la parte de del audio ya que es uno de los

más comunes colocando como ejemplo después de formatear un pc, la mayoría se debe

por falta de drives.

1. es verificar si realmente estamos sin sonido

2. El segundo paso sería verificar si los bafles están conectados o encendido.

3. Verificar si hace falta un driver.

Como se hace:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 4: TFase3_103380_Grupo103380_88.docx

Vamos a inicio le damos clip, buscamos equipo le damos clip derecho nos debe aparecer

una pantalla así:

Seleccionamos propiedades y luego de darle clip nos debe arrojar una pantalla así:

Luego

damos clip en administrador de dispositivo y nos arroja una pantalla así:}

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 5: TFase3_103380_Grupo103380_88.docx

Buscamos donde diga controladores de sonido y le damos clip nos debe arojar una pantalla

asi.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 6: TFase3_103380_Grupo103380_88.docx

Y el icono del dispositivo del sonido aparece con un signo de interrogación en amarillo como

eje. El del bluetooth que aparece en la imagen le damos clip derecho y le damos actualizar el

software.

Te tiene que aparecer una pantalla asi:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 7: TFase3_103380_Grupo103380_88.docx

Le damos buscar automáticamente y déjalo que cargue y listo, entes de hacer estos pasos

verifica que estés conectado a internet.

2. Investigue y describa al menos cinco ejercicios físicos que son utilizados como pausas

activas, actividad importante para todos aquellos usuarios que tiene como principal elemento

de trabajo el computador. Esta información debe ir acompañada con imágenes que describan

la actividad a realizar, puede ser imágenes tomadas de Internet referenciando la dirección

web de donde fue tomada o imágenes propias realizadas por los estudiantes.

La ergonomía nos enseña que los ejercicios compensatorios son necesarios para

contrarrestar los efectos de nuestra rutina. Para comenzar el día nada mejor que calentar

nuestros músculos y extremidades esto ayuda a circular la sangre y mantenernos activos. Un

buen ejercicio a mitad del día o cuando tenemos un receso en la actividad ayuda a aliviar

cualquier tensión muscular y/o mental, previniendo el desgaste y posibles lesiones.

Se recomienda en ergonomía hacer ejercicios compensatorios una o dos veces al día, diez

repeticiones pausadas para que tenga el efecto esperado.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 8: TFase3_103380_Grupo103380_88.docx

ERGONOMIA:

Ejercicios para cuello y cabeza

• Flexiones de cuello: Consiste en llevar nuestro mentón hacia el pecho.

• Inclinación lateral: Consiste en llevar la oreja hacia el hombro.

• Girar el cuello: como si quisiéramos mirar hacia un lado.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 9: TFase3_103380_Grupo103380_88.docx

Lo más importante de este tipo de ejercicios es no alcanzar nunca el límite del dolor, se han

de a realizar de forma muy lenta y buscando llegar a ese límite que nos va a establecer la

tirantez de la musculatura, recalco: es importante no forzar los movimientos.

Los estudios sobre ergonomía demuestran que el ejercicio periódico y programado, aporta

múltiples beneficios al ser humano como: previene trastornos músculo-esqueléticos, mejora

la atención, mejora de trastornos cardiacos y rendimiento físico. Las pausas activas aportan

con ejercicios de elongación músculo-tendíneos y movimientos de relajación.

3. Elabore un informe completo que incluya aspectos como: (interfaz gráfica, tipo de licencia,

funcionamiento) sobre los programas más utilizados para generar copias de seguridad en

Windows y Linux. Instale un programa de Copia de seguridad o Backup de licencia libre en el

sistema operativo Windows y anexe una imagen donde dé constancia de la instalación

realizada.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 10: TFase3_103380_Grupo103380_88.docx

Backcup

Existe una gran gama de software en el mercado para realizar copias de seguridad. Es

importante definir previamente los requerimientos específicos para determinar el software

adecuado. Existe una infinidad de programas adaptados a cada necesidad.

La copia de seguridad es el mejor método de protección de datos de importancia, pero

siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en

caso de necesidad de restauración de los datos no podamos realizarlo ya que la información

de la copia de seguridad puede encontrarse corrupta por diversos motivos: el medio en el

que se realizaba la copia se encuentra dañado, los automatismos de copia no se han

ejecutado correctamente, y otros muchos motivos que pueden causar que nuestras copias de

seguridad sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que hacemos las

copias correctamente y comprobemos que somos capaces de restaurar la copia de

seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos

capaces de restaurarla y conocemos el método de restauración, ya que en caso de

necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al

realizar algún paso erróneo a la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una última

alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos

pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad. También

existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un

laboratorio especializado en la recuperación de datos.

Existen programas de licencia gratuita que nos permiten realizar copias de seguridad tanto

de los archivos guardados como los del sistema mismo. A continuación mostraremos una

lista de algunos de los más conocidos y los sistemas operativos con los que son compatibles

(Windows, Linux, y en algunos casos Mac):

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 11: TFase3_103380_Grupo103380_88.docx

Comodo Backup [win]:

Es una gran opción gratuita. Ofrece facilidades al momento de programar qué día se

realizarán los respaldos, opciones de notificación, soporte para FT, facilidad para quemar

DVDs en multisesión y funciones para realizar backups rápidos.

DFIncBackup [win]:

Para este programa existen dos versiones: una gratis y otra de paga. En el caso de la versión

gratuita, el programa maneja la posibilidad de hacer respaldos en CD y DVD así como

realizar respaldos sólo de los archivos que se han modificado recientemente para evitar que

tengas archivos repetidos.

Abakt [win]:

Te ayuda a filtrar tus archivos y para comprimirlos soporta tanto .7zip como .zip. Entre otras

funciones cuenta con passwords para mantener la seguridad de tus archivos, además de

hacer copias de seguridad diferenciales e incrementales.

Bacula [win] [mac] [linux]:

Te ofrece soluciones en caso de que necesites respaldar archivos de toda una empresa o

red grande además de que corre en múltiples plataformas. Es más complicado que los

mencionados arriba pero es poderoso para respaldos a gran escala.

BackupPC [win] [linux]:

Basado en Linux, es una opción para respaldos a gran escala que funciona tanto en

Windows como Linux. Te sirve para archivos en PC que usen SMB, Tar y Rsync. Es un

poderoso programa tanto para administradores de redes o sistemas como para usuarios.

Incluso tiene la capacidad de enviar mails a los usuarios para recordarles que realicen su

backup. Gratuito y de código abierto.

Restore [win] [mac] [linux]:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 12: TFase3_103380_Grupo103380_88.docx

Otro gran programa para aquellos con necesidad de hacer backups a gran escala y con

varias características. Tiene una interface muy sencilla de usar y facilita el trabajo de

monitorear, administrar y restaurar los archivos que sean. Soporta FTP, WebDav, SSH/SFTP

y múltiples revisiones. Provee poderosas herramientas para los administradores y facilita el

control para crear usuarios, grupos y agendas.

Estas son algunas opciones que puedes encontrar en la red para agilizar el proceso de hacer

tu respaldo. No importa el sistema operativos que uses, además son gratuitas, mayor razón

para ponerse a trabajar. Ya saben que si conocen otra opción que no esté incluida aquí,

compártanla en los comentarios.

A continuación mostraremos la forma de descargar e instalar Comodo Backup, el cual tiene

una versión libre para realizar copias de seguridad de Windows:

Descargamos el programa de su página oficial:

Guardamos el archivo en el lugar que queramos:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 13: TFase3_103380_Grupo103380_88.docx

Ejecutamos el archivo, le damos los permisos para iniciar la instalación y Seleccionamos el

idioma:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 14: TFase3_103380_Grupo103380_88.docx

Aceptamos los acuerdos de licencia:

Procedemos con la instalación:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 15: TFase3_103380_Grupo103380_88.docx

Damos clic en terminar:

Finalmente esta es la interfaz que nos muestra el programa listo para ser usado:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 16: TFase3_103380_Grupo103380_88.docx

4. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos, como

detectarlos y relacionar como mínimo cinco (5) programas antivirus más utilizados en

Windows (se deberá incluir una imagen con la interfaz gráfica del programa e indicando si es

software libre o comercial). El producto a entregar en este punto será un Mapa Conceptual o

Mapa de Ideas donde se compile la investigación. Instale un programa antivírico de licencia

libre en el sistema operativo Windows y ejecute el diagnóstico. Deberá también anexar una

imagen donde dé constancia de la instalación realizada y el informe generado luego de

realizar la revisión antivírica en el PC.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

VIRUS

¿Qué son?¿Cómo se combaten?¿Cuáles son?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Gusano informático: duplicarse en ella, sin la asistencia de es un malware que reside en la memoria de la computadora y se caracteriza por un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Page 17: TFase3_103380_Grupo103380_88.docx

Instalación de AVIRA:

Descargamos el programa de su página oficial.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

¿Cómo infectan el PC?

1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Avira: tanto en su versión Free (gratuita) como Pro (de pago), son compatibles con Windows 10; así como otros programas del mismo fabricante como las extensiones para Chrome y Firefox.

360 Total Security: Es un antivirus que está ganando mucha fama en los últimos meses, también ha sido uno de los primeros en estar preparado para Windows 10 y es gratis.

ESET NOD32 y de ESET Smart Security: son compatibles con Windows 10, por lo que si ya puedes actualizar sin miedo a partir de hoy si tienes una licencia. Si tienes una versión antigua tendrás que actualizar el programa tiene una versión trial y una paga.

Windows Defender: es la sorpresa de W10 ya que viene integrado en el sistema operativo.

Malwarebytes: se está convirtiendo en algo imprescindible en cualquier ordenador, como complemento al antivirus que tengamos, protección en tiempo real sólo está disponible en

Page 18: TFase3_103380_Grupo103380_88.docx

Guardamos el archivo donde queramos.

Aceptamos los términos y le damos instalar.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 19: TFase3_103380_Grupo103380_88.docx

Iniciamos la instalación.

Instalamos las aplicaciones que queramos tener para la seguridad del pc.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 20: TFase3_103380_Grupo103380_88.docx

Presionamos el botón abrir avira.

Esta es la interfaz de avira.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 21: TFase3_103380_Grupo103380_88.docx

Presionamos analizar el sistema.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 22: TFase3_103380_Grupo103380_88.docx

5. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un

desastre ocurrido en un disco duro. Se deberá anexar el funcionamiento de por lo menos dos

(2) de los siguientes aplicativos sugeridos:

a. Recuve

b. TestDisk Data Recovery

c. PhotoRec, Digital Picture and File Recovery

d. HDD Regenerator

e. Pandora RecoveryRECUPERACIÓN DE DATOS

Los datos en su disco duro se encuentran organizados mediante estructuras lógicas de un

sistema de ficheros. Se podría hacer el símil de un libro, en el que se puede acceder a la

información contenida en el mismo accediendo al índice. Este proceso lo controla el sistema

operativo, que es el que tiene acceso a esas estructuras lógicas.

Si esas estructuras resultasen dañadas, debido a un fallo del sistema operativo, o al ataque

de algún virus, no se podría acceder a la información. El dispositivo físico funcionaría

correctamente, pero la pérdida de esas estructuras lógicas imposibilitaría el acceso a la

información.

De la misma forma, debido a fallos humanos se puede formatear accidentalmente un disco, o

borrar ficheros o carpetas del mismo.

La recuperación de archivos para una avería lógica por no ser un daño físico en algunas

ocasiones parece ser un trabajo sencillo y del cual no se requiere experiencia, con solo

correr un software de recuperación de datos a veces se piensa que se pueden recuperar

archivos y se tendrá la solución al problema. Cuando se toma una mala decisión y por obviar

costos se ejecuta una recuperación de archivos sin estar asesorados por un experto, se

puede sobrescribir el disco duro lo cual imposibilitará definitivamente que se puedan

recuperar los datos.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 23: TFase3_103380_Grupo103380_88.docx

Fallos físicos:

Si su dispositivo presenta un fallo de este tipo, es muy importante que no intente recuperar la

información mediante ningún tipo de herramienta de recuperación de datos. Aparte de que

será un proceso totalmente inútil, puede dañar irreversiblemente la superficie magnética

donde se encuentran grabados sus preciados datos. Pueden presentarse como problemas

desde el momento en que enciende la unidad como sonidos de golpes en el interior o que la

unidad no arranque completamente.

Un disco duro está compuesto de multitud de partes mecánicas, con un ajuste milimétrico

entre ellas. Cualquier fallo de cualquiera de estas piezas provoca que no se pueda acceder a

su información.

Fallos de Firmware:

Internamente, un disco duro funciona como si fuese un pequeño ordenador. Tiene su

microprocesador, memoria ROM, memoria RAM, así como su sistema operativo. Al igual que

cuando se produce un error en su sistema operativo, el programa almacenado en el

controlador de su disco duro puede tener errores y destruir estructuras lógicas fundamentales

para el correcto funcionamiento de su dispositivo. Esto imposibilita el acceso a la información

contenida en él, aunque a nivel físico el disco no presenta ningún fallo que le impida

funcionar correctamente.

Programas Para Recuperar DatosCódigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 24: TFase3_103380_Grupo103380_88.docx

Cómo instalar Recuva:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 25: TFase3_103380_Grupo103380_88.docx

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 26: TFase3_103380_Grupo103380_88.docx

Pandora recovery:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 27: TFase3_103380_Grupo103380_88.docx

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 28: TFase3_103380_Grupo103380_88.docx

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 29: TFase3_103380_Grupo103380_88.docx

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 30: TFase3_103380_Grupo103380_88.docx

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 31: TFase3_103380_Grupo103380_88.docx

6. Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del Computador” el

cual debe reunir la mayor información disponible de tal manera que se pueda identificar las

fallas que ha presentado, diagnóstico de reparación e historial de todos los mantenimientos

realizados.

HISTORIA CLINICA

La actividad a la que estaba sometido el equipo no requería de mayores esfuerzos Por parte

del procesador. Se trataba de tareas muy básicas, y apenas debía sostener el

funcionamiento de Windows 7 y del programa de control de balanzas. El gabinete era del tipo

AT, refrigerado por el cooler de la fuente y el del propio microprocesador, con su tapa

protectora puesta y atornillada. Como accesorios adicionales, contaba con una placa de

sonido, placa de red, impresora de matriz de punto y un lector de códigos de barras. El

equipo estaba montado sobre un escritorio, a un lado del lugar en donde los camiones suelen

ubicarse para efectuar la medición.

SINTOMAS Y DAÑOS

El equipo estaba funcionando sin inconvenientes y realizaba sus tareas habituales, hasta

que, en un momento, comenzó a presentar problemas de lentitud al llevar a cabo algunas

acciones básicas.

Pasados los días, surgió la primera pantalla azul de Windows, un error en un módulo VXD

que dejó todo el sistema detenido y obligó al reinicio. Luego, el equipo funcionó sin

problemas aparentes durante un par de horas más, hasta que se presentó el segundo

inconveniente: otra pantalla azul acusó un error de olcado de pila, y otra vez fue necesario

reiniciar el sistema. Entonces se comenzó a sospechar de un error a nivel físico, ya que el

software no sufría grandes alteraciones (no se solían instalar programas y la máquina

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 32: TFase3_103380_Grupo103380_88.docx

tampoco estaba conectada a Internet). En ese estado llegó a nuestro laboratorio y

procedimos a desarmarla.

El problema saltó a la vista de inmediato: el ventilador del cooler del microprocesador estaba

cubierto por una especie de pasta marrón que frenaba su giro casi por completo. Esta

sustancia, a su vez, estaba impregnada en las ranuras de ventilación de la fuente y en la

entrada de aire frontal del gabinete. Al medir la temperatura de trabajo en esas condiciones,

el termómetro acusó un valor de 68º C en el core, muy cerca de la condición crítica. Luego

de efectuar una serie de pruebas de rutina sobre el micro, descubrimos, con fortuna, que

éste se encontraba en buenas condiciones de trabajo. Los errores que se habían presentado

se debían al sistema de protección, que actuaba para evitar que se quemara. Las mismas

pruebas se realizaron sobre los componentes del mother directamente afectados al micro, y

tampoco se percibieron mayores inconvenientes. En cambio, sí se detectó una abundante

concentración de la pasta mencionada sobre los contactos de varios zócalos, entre los

cuales estaban algunos correspondientes a placas y los de la memoria.

CAUSAS, SOLUCION

La primera medida que se tomó, antes de proceder a trabajar sobre el equipo, fue tratar de

determinar el origen de ese material impregnado por todo el motherboard. Analizando un

poco su composición y su aspecto, resultaba casi imposible que se tratara sólo de polvillo

acumulado. Más bien parecía algún tipo de material orgánico, depositado allí por acción del

aire y compactado a causa de una excesiva humedad ambiente. Recorriendo las

instalaciones donde el equipo efectuaba su actividad diaria, nos encontramos casi enseguida

con el responsable de generar semejante suciedad. Los camiones que suelen pesarse en la

balanza electrónica, por lo general, cargan granos y cereales. El polvo generado estaba

constantemente en el aire y era absorbido dentro del gabinete por el accionar del ventilador

de la fuente. Cuando esta mezcla de aire y cereal pulverizado pasaba por delante del

ventilador del cooler, era succionado y compactado contra la cara interna del disipador, y en

la medida en que se fue acumulando en cantidades, hizo que el eje de éste se fuera

frenando, al punto de anular su acción casi por completo. Algo similar pasó con los contactos

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 33: TFase3_103380_Grupo103380_88.docx

de los zócalos, aunque en menor medida, debido a la ausencia de un ventilador que hiciera

impactar el polvillo contra la superficie. En este último caso, el efecto fue otro, ya que, si bien

no se produjeron problemas de temperatura, el polvo aisló los contactos de las placas con

respecto al zócalo, y se generaron así fallas adicionales. Ahora bien, llegó el momento de

solucionar el problema. En el caso del cooler, desmontamos la unidad y separamos el

ventilador del disipador. Haciendo uso de un pincel fino de cerdas suaves, retiramos todos

los restos de suciedad adherida, tratando de no dejar ningún rastro. Ahora, si observamos en

la cara interna del ventilador, veremos un pequeño tapón de goma circular. Al retirarlo con el

destornillador, accedimos al eje de rotación de las paletas, también afectado por el polvillo.

En este caso, lo único que tuvimos que hacer fue introducirle una gota de aceite de máquina,

y hacerlo girar a mano para que ésta se impregnara a lo largo del eje y removiera la

suciedad. Luego, fijamos el tapón otra vez y armamos todo, aprovechando para renovar la

grasa que se utiliza entre el micro y el disipador. Seguimos con los contactos y los zócalos;

en este caso, retiramos las placas y, usando el mismo pincel, quitamos las partículas

adheridas. Luego, rociamos ambos elementos con un aerosol de líquido limpia-contactos y

volvimos a armar todo. En el caso de la fuente, aplicamos el mismo método para quitar la

suciedad y lubricar el ventilador refrigerante. El costo de este procedimiento se redujo sólo a

la adquisición del pincel, el aceite y el aerosol limpia-contactos. Pero, como solemos aclarar

en esta sección, nunca nos debemos mucho mayor; incluso el mismo microprocesador

puede llegar a arruinarse, con los costos que esto implica.

PREVENCIONES

Como seguramente imaginan, las prevenciones en este caso pasan por el correcto filtrado

del aire en aquellos sectores por donde éste ingresa en el gabinete. Si no tomamos una

medida al respecto, estaremos enfrentando el mismo problema en un par de meses más. Es

muy importante determinar esto, incluso, antes de instalar el equipo por primera vez en un

ambiente tan contraproducente para su trabajo.

Por lo general, la mayoría de los gabinetes cuentan con una rejilla en la parte frontal, debajo

de las unidades. El aire ingresa por allí, recorre el interior y sale despedido por los

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 34: TFase3_103380_Grupo103380_88.docx

ventiladores ubicados en la parte trasera. Muchos comercios dedicados a la venta de

accesorios ofrecen filtros pre armados, diseñados exclusivamente para colocar en esos

sectores y garantizar la circulación de aire limpio. Están hechos de un material lavable, para

que podamos limpiarlos cada cierto tiempo. Si no los conseguimos, podemos fabricarlos

usando alguna tela muy fina o el material utilizado para los filtros de café. Cabe aclarar que el

uso de fundas o cualquier tipo de nylon para cubrir el gabinete son tan nocivo como el

polvillo, ya que impide la correcta refrigeración del interior del gabinete. En lo que respecta a

la humedad ambiente, es posible disminuirla utilizando un material llamado Silica Gel, que se

presenta en pequeñas bolsitas que distribuimos en el interior del gabinete. Su función es

absorber la humedad para que ésta no se impregne sobre las partes electrónicas.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 35: TFase3_103380_Grupo103380_88.docx

Conclusiones.

En el presente trabajo nos da a conocer sobre las herramientas y técnicas para la solución de problemas en un PC, interfaz gráfica, tipo de licencia, funcionamiento) sobre los programas más utilizados para generar copias de seguridad en Windows y Linux, clases de virus informáticos, recuperación de datos, Historia Clínica del PC u Hoja de Chequeo del Computador Y de nuestro bienestar con tales (pausas activas) con el fin de ponerlas en práctica en nuestra vida cotidiana.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III

Page 36: TFase3_103380_Grupo103380_88.docx

Referencias.

Rescatado de sura el 09/11/10 http://www.sura.com/blogs/calidad-de-vida/ejercicios-recomendados-pausas.aspx#sthash.TsY6EVKR.dpuf

Rescatado de google el 09/11/10 https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#imgrc=vYjFxzwgKXhsFM%3A

https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#tbm=isch&q=Con+las+dos+manos%2C+masajea+los+m%C3%BAsculos+posteriores+del+cuello+y+en+la+regi%C3%B3n+superior+en+la+espalda.+Realiza+este+ejercicio+por+15+segundos&imgrc=FMREq4qNQFubuM%3A

https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#tbm=isch&q=Coloca+las+manos+sobre+los+hombros+y+dibuja+simult%C3%A1neamente+5+c%C3%ADrculos+grandes+hacia+atr%C3%A1s+de+forma+lenta+y+suave.+Repite+el+movimiento+hacia+adelante&imgrc=d7NBPBd3YQtB8M%3A

https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#tbm=isch&q=pausas+para+las+manos&imgrc=JHgvZ4FHqE4jFM%3A

Rescatado de pcactual. el 10/11/10

http://www.pcactual.com/articulo/laboratorio/especiales/13161/herramientas_gratuitas_para_analizar_estado.html

Rescatado de google

http://www.google.de/imgres?imgurl=http://ergonomia-posturas.com/wp-ontent/uploads/

2013/11/pausas-activas.jpg&imgrefurl=http://ergonomia-posturas.com/ejercicios-

ergonomicos/&h=704&w=643&tbnid=taH_BCdPniLyyM:&tbnh=122&tbnw=111&usg=__-

ieXYjZ54Lf1GItWC2LB3u5rvsI=&docid=BfArHaCpT3PANM&sa=X&ved=0CCYQ9QEwAmoV

ChMIsZnM4vSOyQIVBjkmCh2-vgQ_Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: III