Documente Academic
Documente Profesional
Documente Cultură
■
DA PE O ON ^ o P NJ A S
DCETI
>
>
»
>
►
>
>
Mantiene el equipo
de cómputo y software
r
COLECCIÓN DGETI
Mantiene el equipo
de cómputo y software
DGETI
Primera edición: 2013
Edición:
Subgerencia de Texto y Consulta, fce
Quinta del Agua Ediciones, S.A. de C.V.
Diseño de interiores:
José Luis Acosta Reyes
Formación:
Quinta del Agua Ediciones, S.A. de C.V.
Marco Alejandro Pérez Galicia
Diseño de portada:
Josefina Aguirre
Ilustraciones:
Marco Alejandro Pérez Galicia
Quinta del Agua Ediciones, S.A. de C.V.
ISBN 978-607-7523-20-8
Presentación 11
Introducción 13
1.1. Ca l e n d a r io de m a n t e n i m ie n t o p r e v e n t i v o
AL EQUIPO DE CÓMPUTO 23
1.1.1. Conceptos y elementos de un cronograma 24
1.1.2. Calendarización de actividades de mantenimiento preventivo 36
Actividad profesional 37
1.2. Ac t iv id a d e s de m a n t e n i m ie n t o p r e v e n t i v o
AL HARDWARE Y AL SO FTW A R E 39
1.2.1. Mantenimiento preventivo al hardware 41
1.2.1.1. Creación del diagrama de la computadora 46
1.2.1.2. Herramientas para el mantenimiento preventivo 50
1.2.1.3. Limpieza interna y externa de la computadora 54
1.2.1.4. Limpieza de los dispositivos periféricos 61
1.2.2. Mantenimiento preventivo al software 76
1.2.2.1. Configuración del sistema 87
1.2.2.2. Respaldo de software y su restauración 92
1.2.2.3. Liberación de acciones de inicio 95
1.2.2.4. Liberación de espacio en disco 97
1.2.2.5. Desfragmentación de disco 101
1.2.2.6. Antivirus 103
1.2.2.7. Cortafuegos o firewall 115
1.2.2.8. Limpieza del escritorio 123
Actividad profesional 129
Recapitulación 148
Autoevaluación 149
2.1. I n t r o d u c c ió n al m a n t e n i m ie n t o c o r r e c t i v o 156
2.1.1. Diseño del taller de mantenimiento correctivo 157
2.1.2. El papel del reparador 164
2.1.3. Metodología recomendada para realizar diagnósticos 170
2.1.4. Fallas en la computadora 172
Actividad profesional 173
2 .2 . D e t e c c ió n y r e p a r a c ió n de f a l l a s 174
2.2.1. Fallas de la fuente de poder 174
2.2.2. Fallas en la tarjeta madre 186
2.2.3. Fallas del procesador 192
2.2.4. Fallas de la memoria RAM 196
2.2.5. Fallas en el sistema de video 200
2.2.6. Fallas en las unidades de almacenamiento 208
2.2.6.1. Fallas en el disco duro 208
2.2.6.2. Fallas en las unidades lectoras de CD o DVD 213
Actividad profesional 215
2 .3 . Fa l l a s de los d i s p o s i t i v o s p e r if ér ic o s 216
Actividad profesional 223
2 .4 . Fa l l a s d e l s o f t w a r e 226
2.4.1. Instalación del sistema operativo 227
2.4.2. Instalación de aplicaciones 230
Actividad profesional 232
Recapitulación 233
Autoevaluación 234
Establece la seguridad informática
en el equipo de cómputo 237
3 .1. Establece la s e g u r id a d in f o r m á t ic a en el
EQ UIPO DE CÓM PUTO 243
3 .2 . S e g u r id a d a t r a v é s de la c o n f ig u r a c ió n 245
3.2.1. El BIOS 245
3.2.2. Modos de arranque de Windows 253
3.2.3. Registro del sistema de Windows 256
3.2.4. Volcado de memoria 262
Actividad profesional 267
3 .3 . S e g u r id a d a t r a v é s de la a d m in is t r a c i ó n de a r c h iv o s 268
3.3.1. Administración del disco duro 269
3.3.2. Contraseñas y criptografía 279
3.3.3. Contaminación por virus 287
Actividad profesional 302
Recapitulación 303
Autoevaluación 304
Atentamente
Cuadro de competencias
ro l/l l/l Qj
va ra re. _ t9/» c3
k
QJ
3O1 ¿¡A .9-
S•
O•
§
§
qj O nj
>, c -0 a. oj ? ! ! >a aj o- rUa
ST¡¡ Jr v
0ca) UJ va ra c n 3 mn
1/1 U o <u P .2 O ~OJ
’ \n
i | í¡ "O O C TJ vÁ
O
1“ "o .9 {S c ■a a^i E 9 a
tn u ei o
Cj
ü0 ^ oc
<¡j 7,
VA VJ c •E .2
cl r3a
D QJ j -a S
CD 0
«h1 cÜ £ I 3- -m Oc ° c: —ra
Oá oj 3
rx 4k
1r--*
/1 dCj £0 _3ro 0 3 O y c
ra .- u in 1OJ 2CL 2Q. §
o
t- .!£ va 0) P - T3 ><u
■h! <s\ l-
< c 5 QJ
J5 T3
kj
^ . ,2 O. ra 0 C C c t3 £
Q j
3-0-5 5O ™X3) O > 4c3 0 -O aj
E c ¡; 2 va 2 F J 2 S1 |
u
0 coej c c oj
< i-
— -
"O
£
3 .2
U —CU
E •— > 2 M« c in 0 íü~ g1—
0c: —
0 o. ¡r u u 0 L w O u v_ "O vj
v _ <u
naj ™ t</L>
i
1/1 1/1 qEj Oc 3
J DO 0 ra
OJ 3
T3
< rra
a 2O
5 3_ oj ü ^ -8 0 2 g"
u 1/1
¡0
— < 50 c 0 c
z u O Q- a; °-
c .2 t í ’u
•¿Z
cu S 5
ro nj O ^ C u 3 8L1 Ó 5
^ -2° 1<¡3 v
K «J o-a
tu
CL 'U
Z
>
ra g < r/a> -K ^u ’-ÜP v/1•
5 uj y ra c > O ra ^
QJ rcal ¿í 522
]lj ra %
uO °
E 0
0 0 i/* •
>-> p p -g— 1 •
q/
ji 0Q- 3QJ "O£ t í a3 ^
ro C „
£ .2 E va O Q_ 0 -OJ ? §
^ E ° LT1 >. CL E 00 E CL
15
Realiza
mantenimiento
preventivo
Propósito
Lo que aprenderé □ A programar y realizar la limpieza de los componentes tanto internos como
(conceptual) externos de la computadora y sus dispositivos.
□ Programar y realizar las acciones de respaldo de información, liberación de
espacio y desfragmentación del disco duro, manejo de los antivirus y algunas
otras utilerías.
□ Identificar cuando una computadora requiera alguna actualización.
¿Cómo lo aprenderé? □ Resolviendo los ejercicios, las actividades prácticas, actividades genéricas y dis
(procedimental) ciplinares.
□ Respondiendo las preguntas que se plantean a lo largo del contenido.
□ Utilizando mi creatividad para la comprensión y solución a situaciones reales.
¿Para qué lo aprenderé? □ A través de las acciones programadas del mantenimiento preventivo seré capaz
(actitudinal) de mantener en óptimas condiciones de trabajo una computadora y así satisfa
cer las necesidades del usuario de manera responsable y honesta.
□ Comunicar y comentar experiencias con mis compañeros, fomentando con ello
el trabajo colaborativo y poniendo a prueba mi tolerancia y respeto hacia los
demás.
Lo que debo saber □ Algunos conceptos de inglés, TIC, manejo de una computadora y sus componen
(conocimiento previo) tes (hardware y software).
18
Conocimientos previos
Ensambla y
configura
equipos 2. Actividades de Realizar actividades
Manejo de t ic
de cómputo de Hardware. mantenimiento 1 . Realiza de mantenimiento
acuerdo a los Software. preventivo al mantenimiento preventivo al
Inglés. hardware y al preventivo. hardware y al
requerimientos
software. software.
del usuario y
especificaciones
del fabricante.
Comprobar que el
equipo de sotware
• Manejo de una 3. Actualización del del equipo de
— ► computadora. —► equipo de cómputo esté
• Inglés. cómputo. actualizado.
19
UBMÓDULO 1 Realiza mantenimiento preventivo
A continuación haremos un breve repaso de estos conceptos para que los puedas
recordar y aplicar en la construcción del nuevo conocimiento. El ejercicio trata
rá de indicarnos: ¿qué tanto utilizas la computadora, cuánto sabes de ella, cono
ces el significado de las palabras inglesas que se utilizan en computación, distin
gues entre hardware y software, eres capaz de leer y expresarte en inglés, qué tan
amplios son tus conocimientos de los cuidados y mantenimiento de la computa
dora? Responde las siguientes cuestiones:
D Compara las partes de tu cuerpo con las de una computadora. Subraya los
enunciados que consideres coherentes para dicha acción:
a Mis pensamientos serían hardware
b Mis huesos serían hardware
i c Mi corazón sería software
d Los latidos de mi corazón serían hardware
e Mis ojos serían software.
20
B Al terminar de capturar un texto en un cibercafé, descubres que olvidaste tu
- memoria USB en donde ibas a guardar el documento. ¿Cómo resolverías este
problema?
h Write two factors that you would take into account when buying a
Computer system.
EQ Sort the following words or phrases and write your answer bellow.
a that the Computer / do you think / thinks for itself?
Para aprender cualquier cosa de manera rápida y efectiva tienes que verlo,
escucharlo y sentirlo.
Tom Stockwell , Accelerated Learning in Theory and Practice
Calendario:
“Tiene por objetivo principal la organización y estructuración del tiempo y su
transcurrir. Son formas visuales de hacer concreto el paso del tiempo y, además
de servir para transformarlo en algo específico y visible, sirve para permitir la
mejor organización de las horas, días o meses que se suceden continuamente ’.1 1 http://www.defm¡c¡onabc.
com/general/calendario.php
Calendario:
“Sistema de división del tiempo.”2 2 Gran diccionario enciclo
pédico ilustrado, letras B-C,
Cuadro o almanaque en que están los días, meses, estaciones y fiestas del año. Selecciones del Reader's Digest.
Para que el tema que nos ocupa, recurriremos a la definición de otra palabra suma
mente importante: planificar.
Planificar es una herramienta de acción que nos permite decidir qué vamos a
hacer y por qué o para qué; muestra los objetivos y especifica claramente las acti
vidades que se realizarán para conseguir éstos evitando dejar dudas; cuantifica los
niveles de desempeño para tener éxito; establece prioridades en las actividades a
realizar; muestra las debilidades y fortalezas del sistema para realzar el plan pro
puesto y cumplir los objetivos; define necesidad de recursos tanto humanos como
materiales, para conseguir objetivos. Observa la Figura 1.1.
Observa en la figura que introducimos el término cronograma. ¿Por qué?
Debido a la generalización tan utilizada para la palabra calendario, para hacerla
más específica en relación a que sea de actividades un tanto productivas, se utiliza
el término cronograma, que además será el que utilicemos en este libro.
23
SUBMÓDULO 1 Realiza mantenimiento preventivo
30 septiembre
Iojulio Fecha limite para remitir
Inicio del información a empresas,
31 diciembre
proceso éstas tienen 15 dias para
15 agosto Fecha limite adicional para
solicitar rectificación
INP entrega que las empresas acrediten
a 15 julio informe fundado requisitos para rebaja
SEREMI entrega a SEREMI 31 octubre
subsidios Fecha límite para que las
A empresas acrediten
A
requisitos para rebaja
INP prepara
segundo informe
D 01 .01.08
31. 12.09
rigen nuevas k
a
tasas
Empresas tienen
Figura 1.2 ita 15 dias para
para reconsideración
Representación de un r a rebajas ante SEREMI y 90 dias
cronograma. ....... . . para reclamación
SEREMI notifica ante SUSESO
(http://portal.ips.gov. a las empresas
cl/roller/sectoractivo/ resolución con
resource/cronograma.jpg) l fijación de tasas
Consultada el i8 de mayo
de 2011.
24
1.1 Calendario de mantenimiento preventivo al equipo de cómputo
' -----------------------
—jn del voluntariado
Módulo de estructuras
y procesos grupales Agosto
. .■v
20 horas
Metodología
semipresencial
160 Horas
Figura 1.3
• Plataforma black board Cronograma para una
• Seminarios de profundización empresa.
Prácticas en los lugares de intervención
(http://www.medellin20io.
---------------------------------- org/Recursos/cronograma_
Módulo de
de%2oformacion.bmp)
Noviembre gestión del riesgo
Consultada el 18 de mayo
30 horas
h________________ de 2011.
Figura 1.4
Cronograma de actividades
en una empresa.
.. t—r rr -r"rv-i--v;-r'ri,.
A cN M H acmtmto fe Uyoert tm 2
) SSl’."*—»• IHf.—
..... I
4 i ojseszm
J *41*«í
k-.rf.rocM*
Figura 1.5
*»«•
Cronograma con el número
de actividades en
Befe*» 4. S
una fábrica.
25
SUBMÓDULO 1 Realiza mantenimiento preventivo
En este libro se utilizará la palabra cronograma, por ser la palabra que conven
cionalmente es reconocida para realizar la programación de las actividades en las
empresas.
Alguna vez te has preguntado, ¿por qué es necesario elaborar un cronograma?,
¿sabes o conoces qué contiene?, ¿cómo se hace?
Estamos seguros que tienes más de una respuesta para estas preguntas; sin
embargo, para reafirmarlas, te invitamos a revisar lo siguiente:
Cuando diseñamos un cronograma podemos lograr objetivos diversos: desglosar
las tareas con sus tiempos y plazos, planificar recursos, dar seguimiento al cumpli
miento de las actividades o para dar soporte en el cálculo del costo del proyecto.
Generalmente lo dividimos en dos partes, la primera contiene las actividades
a realizar, los recursos necesarios para su ejecución, la duración y la frecuencia
con la que se llevarán a cabo cada una de las actividades. En la segunda parte, se
señalan las fechas en que se realizará cada actividad, que pueden ser indicadas por
días, semanas y meses, depende mucho de la duración del proyecto.
Los recursos son los materiales que se utilizarán para realizar la actividad, tam
bién pueden ser las personas que la llevarán a cabo.
Veamos a continuación cómo se construye un cronograma:
Paso 2. Hacer una lista de las actividades que se deberán realizar. Se debe tener
cuidado con esta lista porque si se omite alguna, después será más difícil acomo
darla y asignarle recursos. Es recomendable que se siga un orden y que sean lo
más específicas posibles, aunque resulte aburrido o poco práctico, si se hace bien
la programación, se evitarán muchos problemas posteriores.
Al plantear las actividades, éstas pueden ser subdivididas o desglosadas. Es nece
sario también que cada actividad refleje un producto, como puede ser: elaboración
de un dibujo o plano, realización de un experimento, compra de un equipo, escritu
ra de un capítulo de la tesis, etc. De tal manera que pueda ser también cuantificable
su avance real en la etapa de ejecución, seguimiento y control del proyecto.
Se pueden utilizar diversas herramientas para apoyar la creación de éste, una
herramienta utilizada frecuentemente es un diagrama de w b s (Work Breakdown
4 (http://www.cenidet.edu. Structure).4 Observa la Figura 1.6.
m x/m isc/cursoadm on/wbs.
htm) Consultada el 20 de mayo
de 2on. Paso 3. Definir los recursos a disponer para cada actividad, y con esto calcular la
duración de las tareas. No olvidar que quien mejor puede estimar el esfuerzo de
una tarea es quien la hará, o al menos quien antes la ha hecho. Al definir los recur
sos también se deben tomar en cuenta las características de las personas que par
ticiparán en el proyecto, sus fortalezas y sus debilidades.
Paso 4. Hay que pasarlo a una estructura de tal manera que las actividades, los
recursos y los tiempos queden organizados; en este momento se estará creando
el cronograma correspondiente. Uno de los recursos más usuales es la hoja de
cálculo de Excel.
26
1.1 Calendario de mantenimiento preventivo al equipo de cómputo
P ro yec to
Figura 1.6
Diagrama w b s .
(http://jorgemay.wordpress.
com/page/3/) Consultada
el 30 de mayo de 2011
Diagrama de Gantt
27
SUBMÓDULO 1 Realiza mantenimiento preventivo
Ejemplo
Una empresa de limpieza muestra su plan de trabajo (Figura 1.7). Se distinguen
los siguientes aspectos: datos generales como son el código, la fecha de emisión, el
área o sitio en que se aplicará y qué eficiencia se espera, el nombre de la operación,
una tabla en la que se listan las tareas o actividades que forman la operación men
cionando su unidad de medida, la cantidad y otra tabla en donde se desglosa el
tiempo que debe ocuparse para realizarla. También se agrega un plano del trayecto
que se debe recorrer para cada operación.
Vemos en este plan, una tabla de referencia y el material requerido para realizar
la tarea incluyendo el material de seguridad que debe portar el trabajador, nom
bres de las personas que llevarán a cabo las actividades, una tabla de resultados
esperados y espacios en blanco por si hay observaciones.
La empresa que proporciona estos informes solicita que no aparezca su razón
social, por motivos de seguridad.
PLAN DE TRABAJO
CbdlQo:
Hombre de U OpcredOfl Fectve <Je Emtoión:
UMPCZAOE ALMACENES. PASS.LOS Y CASETA Aru/Stto
VA «VA Eficiencia P bivN d i
cc*c* 1 K a i M
7 . lltfUA CASPA OfVMAM: 92A as; a i: II «1
5 rílWtAAÍASUC’2 a: ■i e« a«
« VA3AHco ct*:< *« w n o •1 ti ni •4
» su* fciuuc* se 4 ii? u? i» un
1 KA ser III
t u*au *tiu aiccw u< . rZA I 11 «: 13 44
» u-run aoiauh a ;eu»c n* t 41 4» tu •IN
U-V^aA AAUAQHM ciuk rz* 41 41 •4 *C«
UfJTUA aua O * K (P & KA 41 41 j* 431
M Lyruji A ju a r a «A f S 5 •a 13
4 AKrllu-Trr/UCtiXO-t 1 rre 4»
U
4
*
»r
*
i»
3
n
2
]«
a
31
a
a
suaitoom «tu
IMOMWWSKU
A su vez, cada una de estas tareas genera una hoja adicional en la que se explica
claramente en qué consiste la tarea (Figura 1.8).
28
1.1 Calendario de mantenimiento preventivo al equipo de cómputo
SECUENCIA OCLA
ACTMDAD
LAVAR E L B A * ) (TAZA. COLOCAR AVIDAS SEGURDAO. ORDEN Y
LAVAMANOS. ESPEJO. VISUALES LMPCZA
COLOCAR AVIDAS
USUALES
SECUENCIA DE LA
LAVAR V IM O S U t LA CASETA
ACTMOAO
Figura 1.8
Hoja para el registro de la
tarea asignada.
Ejercicios
29
SUBMÓDULO 1 Realiza mantenimiento preventivo
Microsoft Project
Figura 1.9
Proyecto elaborado en
Microsoft Project.
(http://valladolidmemata.
blogspot.com/20n/05/
delegacion-20-otro-
software-de-control.html)
Consultada el 4 de junio
de 2on.
30
1.1 Calendario de mantenimiento preventivo al equipo de cómputo
Figura 1.10
Factores que considera
Microsoft Project para la
gestión de proyectos.
31
SUBMÓDULO 1 Realiza mantenimiento preventivo
Microsoft Project puede partir de una fecha de comienzo y obtener una fecha de
finalización o viceversa.
Para crear un cronograma se toma en cuenta el factor esfuerzo, que está repre
sentado por los recursos de trabajo que incluyen a las personas que participan en
el proyecto identificadas por nombre o por nombre y apellidos, personas identifi
cadas por su puesto o grupos de profesionales; a los recursos de equipamiento, las
instalaciones y los recursos materiales, siendo estos últimos artículos de consumo
que se agotan a medida que avanza el proyecto.
No se debe olvidar el objetivo, este es un producto único, que lleva a la obten
ción de un beneficio adecuado.
Figura 1.11
Propiedades del proyecto.
32
1.1 Calendario de mantenimiento preventivo al equipo de cómputo
Figura 1.12
Información del proyecto.
Para calendario;
! ! Laborable s
D L M M 3 V
1 2 3 4
j No laborable
8 9 10 11
f"Z¡~| Horas laborables 5 H 7
1 ~ I modificadas
12 13 14 15 16 17 18
En este calendario:
19 20 21 22 23 24 25
31 Día de excepción
26 27 28 29 30
Semana laboral no
31 predeterminada Figura 1.13
Cambiar calendario laboral.
7. Se deben introducir las tareas y sus duraciones, para esto da clic en el menú
Ver, selecciona la opción Diagrama de Gantt. En la tabla izquierda escribe las
tareas, en secuencia y en orden descendente. Para el tiempo se debe seleccio
nar una unidad (meses = ms, semanas = s, días = d, horas = h y minutos = m),
si la duración es estimada, se acompaña del signo de interrogación “?” Por
ejemplo 3d?, representa una duración estimada de 3 días.
33
SUBMÓDULO 1 Realiza mantenimiento preventivo
34
1.1 Calendario de mantenimiento preventivo al equipo de cómputo
f) Cost os fijos.
g) Acumulación de costos.
h) Estudio de costos.
En los Anexos encontrarás una guía detallada del uso de Microsoft Project (ver
Anexo 1).
__________________ Práctica
Realizar un cronograma en Microsoft Project
Introducción
La práctica que adquieras al utilizar Microsoft Project como herramienta para la
planeación te facilitará la calendarización de las actividades de mantenimiento
que tendrás que realizar al ofrecer el servicio al cliente.
Objetivo
Realizar la calendarización de las actividades que se necesitan para organizar un
evento social mediante el uso de Microsoft Project, lo cual te permitirá adquirir
experiencia y práctica en el manejo de este software para, posteriormente, reali
zar la calendarización de las actividades de mantenimiento preventivo de futu
ros clientes.
Material
Papel
Lápiz
Computadora con Microsoft Project
Memoria USB
El Anexo 1 para que consultes sobre el uso de Microsoft Project.
Procedimiento
K1 En una hoja de papel, escribe una lista de mínimo 10 actividades necesarias
para organizar una fiesta de cumpleaños infantil.
35
BMÓDULO1 Realiza mantenimiento preventivo
Resultados
Lo que vas a entregar es un archivo de Microsoft Project que contenga mínimo
10 actividades, con al menos una subordinada, con sus fechas de inicio, dura
ción y recurso o encargado, y con al menos un vínculo de Fin a Comienzo y uno de
Comienzo a Comienzo.
Conclusiones
La práctica te llevó, seguramente, a utilizar las herramientas y opciones con que
cuenta Microsoft Project como la inserción y eliminación de tareas, usar sangrías,
establecer el orden, cambiar fechas y duraciones, asignar recursos y establecer
relaciones entre las tareas.
Actividad profesional
Programa calendario de mantenimiento preventivo
' . ' a los equipos de cómputo
No. ACTIVIDAD
No. A c t iv id a d D u r a c ió n Fr e c u e n c ia Recursos
predeceso ra
Limpieza de la unidad de cd
4
0 DVD
10 Desfragmentación
Instalación y configuración
11
del antivirus
37
SUBMÓDULO 1 Realiza mantenimiento preventivo
Grupo: Integrantes
C o m p e t e n c i a : P ro g r am a r c a l e n d a r io de m a n t e n i m i e n t o p r ev e n t iv o a los e q u ip o s de c ó m p u t o .
E x p o s ic ió n al g r u p o :
Material de soporte Utilizan gráficas Utilizan gráficas, pero Le falta material ilustrativo
relevantes, esquematizan algunas no muy relevantes, o la información es
ordenadamente la poca abstracción de la irrelevante.
información, la presentan información.
deforma breve.
A r c h iv o :
38
Ú2_____________________________
Actividades de mantenimiento preventivo
al hardware y ai software
El ser humano necesita cuidarse para prevenir enfermedades, estar activo, tener
energía y mantener una vida saludable. De igual forma sucede con el cuidado de la
computadora para que pueda mantener un funcionamiento eficiente.
La computadora se compone de hardware y software. El hardware es la parte físi
ca, como en el ser humano es el cuerpo, brazos, piernas, cabeza, riñones, estómago,
etc. El software es la parte lógica y equivale a la mente, los pensamientos, las ideas,
los recuerdos, el conocimiento.
Es necesario realizar actividades que protejan tanto el hardware como el soft
ware. Entre las acciones que contribuyen a “alargar la vida” de la computadora
están el mantenerla limpia, alejada del polvo y partículas que la perjudiquen como
el humo del cigarro, vacunarla periódicamente y organizar la información.
Las acciones que ayudan a mantener a la computadora en buen estado se cono
cen como mantenimiento preventivo.
El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos
de una computadora. Aspectos que influyen en el desempeño seguro del sistema, en
la integridad de los datos almacenados y en un intercambio de información correcta,
a la máxima velocidad posible con una configuración óptima del sistema.
Para una mejor comprensión sobre las semejanzas que existen entre el ser huma
no y la computadora; parte física y lógica, revisa la analogía que se muestra en esta
y la siguiente página (Figuras 1.16a y 1.16b).
Figura 1.16a
Analogía: ser humano-
computadora.
39
SUBMÓDULO 1 Realiza mantenimiento preventivo
xsT
¡Ay, las vacunas!, ¿cada cuándo me tocan?.... |Lo tengo que programar!
Figura 1.16b
Analogía: ser humano-
computadora.
40
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.17
Mantenimiento preventivo.
41
SUBMÓDULO 1 Realiza mantenimiento preventivo
Automático o broche
Pinza de cocodrilo Cable telefónico en espiral
de presión
---------- --------------------------
42
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.19
Materiales para elaborar
una pulsera antiestética.
43
SUBMÓDULO 1 Realiza mantenimiento preventivo
Sóida la resistencia a la pinza. Pinza con la resistencia soldada. Coloca el plástico en la pinza de
cocodrilo.
44
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Dobla el otro extremo del cable Coloca en el automático como se Cose la parte de arriba del
a la terminal. indica en la figura. automático quedando en
medio la terminal.
Figura 1.20
Pulsera antiestática.
45
SUBMÓDULO 1 Realiza mantenimiento preventivo
46
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Se te puede ocurrir que con tomar una fotografía es suficiente para recordar el
armado original de la computadora. Tal vez es una alternativa que te puede aho
rrar tiempo. Por ahora, te recomendamos que realices un dibujo. Esta acción te
permite repasar los nombres de cada componente de la computadora, ejercicio
que sirve para memorizar y ubicar cada uno de ellos. Una fotografía puede carecer
de la calidad adecuada para identificar algunas partes de la computadora, lo que
genera que a la hora de volver a armarla se cometa algún error.
Otra forma de trabajar es colocando etiquetas en los cables como se muestra en
la Figura 1.21, puedes auxiliarte de una lista para colocar códigos con su respectiva
descripción. Esta tarea es mucho mas fácil si se conocen los diferentes componen
tes de la computadora.
Figura 1.21
Fuente de poder con los
cables etiquetados.
47
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.23
Fotografía comparativa
de la visibilidad interna
en dos computadoras.
Ejercicios_____________________________________________________________
Con el propósito de que trabajes en este curso con bases sólidas en relación con los
conceptos medulares, te invitamos a resolver este ejercicio.
b Revista:
Ld Internet:1
48
1. 2 Actividades de mantenimiento preventivo al hardware y al software
a) Todo aquel lugar, cualquiera que sea su denominación, donde se realicen acti
vidades de producción, de comercialización o de prestación de servicios, o en el ( ) Material
que laboren personas que estén sujetas a una relación de trabajo.
h) Es el conjunto de elementos naturales o inducidos por el hombre, que interac ( ) Medio ambiente de
túan en el centro de trabajo. trabajo
j) Son aquellos que por sus propiedades físicas y químicas al ser manejados, trans
portados, almacenados o procesados, presentan la posibilidad de inflamabilidad,
explosividad, toxicidad, reactividad, radiactividad, corrosividad o acción biológica ( ) Actividades peligrosas
dañina,y pueden afectar la salud de las personas expuestas o causar daños mate
riales a instalaciones y equipos.
49
SUBMÓDULO 1 Realiza mantenimiento preventivo
D esarm adores
To a l l a s a n t ie s t á t ic a s
Brocha, c e p il l o de d ie n t e s o h is o p o s
A s p ir a d o r a
Pa s t a t ér m ic a
50
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Borrado r
A lco hol is o p r o p íl ic o
Trapo de a lg o d ó n
So p l a d o r a o a ir e c o m p r im id o
Esp u m a lim p ia d o r a
Re c ip ie n t e para g u a r d a r t o r n illo s
Lim p ia d o r e le c t r ó n ic o
A ir e c o m p r im id o
Es un removedor de polvo para equipo de cómputo, impresoras, cámaras fotográficas, cd, DVDy otros
equipos electrónicos. Remueve eficazmente polvo, basura, partículas de óxido y suciedad aun en
áreas difíciles de alcanzar.
Pr e c a u c io n e s e in s t r u c c io n e s :
í
□ No agites el envase antes de usarlo.
□ Mantén el envase en posición vertical mientras rocías por periodos cortos, si es necesario regu
la la salida del aire con el gatillo.
□ Usa el tubo de extensión para mayor precisión.
□ No voltees ni agites el bote mientras estés rociando.
□ No lo expongas a temperaturas mayores de 50 °C.
□ No lo perfores ni lo incineres.
□ Mantenlo alejado del alcance de los niños.
Esp u m a lim p ia d o r a
i
□ Agita bien antes de usar.
□ Rocía una pequeña cantidad directamente sobre la superficie que vas a limpiar 0 aplica con una
franela, talla la superficie con la franela 0 un cepillo suave, seca para eliminar los residuos.
□ No la apliques directamente sobre los teclados.
52
1.2 Actividades de mantenimiento preventivo al hardware y al software
A lco hol is o p r o p íl ic o
Lim p ia d o r e le c t r ó n ic o
□ Aplica una cantidad suficiente en una franela o paño seco y limpio, frota la superficie hasta
eliminar el producto de la pantalla, CD o DVD.
□ No lo dejes al alcance de los niños.
53
SUBMÓDULO 1 Realiza mantenimiento preventivo
Pa s t a t ér m ic a
Facilita el flujo térmico entre el procesador y el disipador para prolongar la vida del pro
cesador.
P r e c a u c io n e s e in s t r u c c io n e s :
□ No conduce la electricidad.
□ Aplícalo uniformemente para no manchar las resistencias u otro componente.
Figura 1.24
Teclado sucio.
Comprende la limpieza de la tarjeta madre con todos sus componentes entre ellos
el procesador, la memoria RAM y las tarjetas instaladas. También deben limpiarse
las unidades de discos como la disquetera, la unidad de CD o DVD, el disco duro y la
fuente de poder.
Cuando se realiza la manipulación de las piezas electrónicas, la descarga elec
trostática sobre ellas puede dañarlas permanentemente. Para manipularlas debe
mos utilizar una pulsera antiestática.
54
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.25
Iluminación sobre
la computadora.
Si cuentas con una aspiradora la usas para retirar la mayor cantidad de polvo posi
ble. El aire comprimido te permitirá retirar el polvo de los componentes de difícil
acceso. Pero con una brocha puede bastar para retirarlo.
Comienza a realizar el diagrama, conforme vayas quitando piezas puedes ir
actualizando tu diagrama.
Ventiladores y disipadores
Figura 1.26
Ventilador y disipador.
55
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.27
Disipador lleno de pelusa.
La limpieza del ventilador es muy delicada, debes tener cuidado con las aspas, evi
tar que se muevan mucho, se rompan o se dañe el mecanismo. Puedes utilizar una
brocha o aire comprimido. Primero desconecta el cable de alimentación como se
muestra en la Figura 1.28.
Figura 1.28
Desconectar cable
del ventilador.
56
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.29
Desatornillar el ventilador.
Figura 1.31
Aplicar pasta térmica
(http://www.dube-
dohardware.com.br/
printpage/Como-Aplicar-
Corretamente-Pasta-
Termica/mó). Consultada
el 13 de octubre de 2011.
57
SUBMÓDULO 1 Realiza mantenimiento preventivo
debe limpiarse muy bien los cables. Con la botella de aire comprimido debes quitar
el polvo de los conectores y los puentes (jumpers).
La fuente de poder
La tarjeta m adre
58
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Unidades ópticas
La limpieza externa comprende el gabinete y los cables. Para esta operación pode
mos utilizar la espuma limpiadora y el trapo de algodón.
Práctica experimental
Realizar mantenimiento preventivo de hardware a la computadora
Introducción
Realizar el mantenimiento preventivo a una computadora te genera confianza y
experiencia para ofrecer este servicio entre tus familiares y amigos, lo cual a su vez
te permite alargar la vida de tu propio equipo de cómputo y obtener alguna remu
neración económica por el servicio que brindes a otras personas.
Objetivo
Aprender a dar mantenimiento preventivo de hardware a la computadora toman
do en consideración los pasos planteados y proponer soluciones innovadoras a
problemas a partir de métodos establecidos.
Material
Pulsera antiestética.
Desarmadores planos y de estrella.
Recipientes para guardar tornillos.
Bolsa antiestética.
Una brocha, cepillo de dientes o hisopos.
Trapos de algodón o toallas antiestéticas.
Sopladora, aire comprimido o aspiradora.
Limpiador electrónico o alcohol isopropílico.
Goma de borrar.
Pasta térmica.
Espuma limpiadora.
Procedimiento
DI Desarma el gabinete para realizar la limpieza de las partes internas.
59
SUBMÓDULO 1 Realiza mantenimiento preventivo
Resultados
Como resultado de la práctica contesta la siguiente guía de observación.
Guía de observación
Instrucciones: Marca con una “X" el cumplimiento o no de las siguientes actividades.
A c t iv id a d e s Sí No O b s e r v a c io n e s
60
1. 2 Actividades de mantenimiento preventivo al hardware y al software
A No
A c tiv id a d es Sí O bserva cio n es
Alumno Evaluador
Conclusiones
Con esta práctica aprendiste a limpiar los principales componentes de la computa
dora adquiriendo experiencia y confianza.
61
SUBMÓDULO 1 Realiza mantenimiento preventivo
Y §25£S4
¡ » ^ ...... ' ^ ' |
^ § j i ~
' w
Escáner
-
Modem
'
C
Micrófono
6 Audífonos
Figura 1.32
Dispositivos
MU
Cámara digital Lápiz óptico Pantalla táctil
periféricos.
Teclado que vamos a limpiar. Voltéalo hacia abajo y sacúdelo para Retirar las teclas que están en la
sacarle las migajas. esquina del teclado para crear un
espacio de salida de la basura que
tenga el teclado.
En esta imagen se logra apreciar las Con un compresor de aire para limpiar O bien utilizamos la brocha para
teclas clave que retiramos del teclado PC, acarreamos la basura que está en realizar esta operación, si es necesario
numérico. el teclado. debido a la cantidad de basura que
tiene el teclado quitar otra tecla para
que sirva como espacio de salida.
Ayuda el aire comprimido en esta
operación.
63
SUBMÓDULO 1 Realiza mantenimiento preventivo
Se distribuye la espuma por el teclado Se limpia con un paño todo el teclado Observar la diferencia entre una parte
con un paño limpio. para eliminar la mugre. del teclado limpia y una sucia.
Figura 1.33
Secuencia de actividades
de la limpieza del teclado. Cabe hacer notar algunas observaciones sobre esta técnica utilizada. Recuerda
Método N° 1. que un factor determinante es el tiempo que inviertes en la limpieza de un teclado
y este método te ofrece la alternativa de realizarlo en menos tiempo. Sin embargo
se sacrifica calidad tal como se observa en la Figura 1.34.
Figura 1.34
Calidad en la limpieza
del teclado.
Al quitar algunas teclas, se observa cómo debajo de ellas no está completamente lim
pio, sin embargo, no muestra problemas al utilizarlo, porque la mayoría de la basura,
que pudiera estar interfiriendo con las pulsaciones, se ha eliminado.
Otra alternativa de limpieza más profunda es justamente quitar todas las teclas
para limpiar a conciencia. Este método es lento porque se trata de un trabajo
minucioso, en donde son predominantes los cuidados que pone la persona que
realiza esta acción (Figura 1.35).
64
1. 2 Actividades de mantenimiento preventivo al hardware y al software
TirriVF i-F ir o r r ir ir
Obtén un diagrama (fotografía, Quita las teclas una por una con un Con la brocha o con un cepillo de
esquema, otro teclado) de la ubicación desarmardor. Debes tener cuidado con dientes retira la pelusa acumulada de
de las teclas para no olvidar en dónde las de Enter, Barra espaciadora y Shift, entre las teclas.
se coloca cada una. que algunas veces traen un alambre
de soporte para retenerlas.
Coloca las teclas en agua jabonosa Se vuelven a acomodar las teclas. ¡Ya está limpio el teclado!
para disolver toda la grasa que tienen
y enjuágalas con agua para que
queden bien limpias. Espera a que
estén totalmente secas.
Figura 1.35
Secuencia de limpieza
de un teclado (Método
En diversas ocasiones se hace mención de que “NO” se debe agregar la espuma a detalle).
directamente en los dispositivos. Sin embargo a medida que crece tu experiencia,
te irás dando cuenta de las alternativas que tienes. Vamos a explicar esto utilizan
do un teclado como ejemplo.
Tenemos dos teclados diferentes, observa la Figura 1.36:
65
SUBMÓDULO 1 Realiza mantenimiento preventivo
La limpieza del ratón es una operación sencilla, tal y como se aprecia en esta
Figura 1.37
Secuencia de limpieza secuencia de imágenes, en la primera Figura se logra ver al ratón con una leve cos
del ratón. tra en la parte superior. Después de realizar la limpieza lo observamos limpio y al
utilizarlo se desliza más ligero y con un tiempo de respuesta más rápido.
Mantenimiento de la impresora
66
1.2 Actividades de mantenimiento preventivo al hardware y al software
mos obligados a tener los conocimientos de informática que nos permitan emi
tir juicios al momento en que un cliente solicite nuestra intervención, tanto para
reparar como para tomar decisiones de compras.
Hay tres tipos de impresoras según su sistema de impresión: matriz de puntos,
de chorro o inyección de tinta y láser.
Las impresoras poseen un cable de alimentación que se conecta a la red eléctri
ca y otro de datos que se conecta a un puerto de la computadora que puede ser de
tipo paralelo, USB o Firewire.
Figura 1.38
Impresora de matriz
de puntos.
67
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.39
Cartuchos.
68
.2 Actividades de mantenimiento preventivo al hardware y al software
Placas
Electrodo je desviación
Inyector
Figura 1.40
Suministro Proceso de impresión por
de tinta parte de los circuitos.
Un cabezal de impresión tiene muchos inyectores que con el uso y las recargas
se obstruyen y se desgastan progresivamente hasta quemarse. Cada vez baja
más la calidad de la impresión hasta que ya no imprime. Se recomienda tener
los siguientes cuidados con un cartucho:
69
SUBMÓDULO 1 Realiza mantenimiento preventivo
Hay otras dos pruebas que se pueden hacer al cartucho: son el destapado de
cabezales por succión y la limpieza interna del cartucho. Este proceso se debe
realizar en un centro de recarga, ya que, ordinariamente, los usuarios no tienen
las herramientas requeridas.
Efectuada la recarga debes proteger el cabezal del cartucho hasta que
sea instalado en la impresora. La protección consiste en colocar elementos
cubriendo el cabezal del cartucho para protegerlo de resequedad y de suciedad
y evitar el derrame de tinta por el cabezal. Los elementos a utilizar pueden ser
gomas protectoras (Goma Eva), cintas adhesivas especiales (Blue tape), clips
plásticos o protectores de silicona Nomixx.
Algunas veces ocurre un fenómeno llamado contaminación de los cartu
chos. Este fenómeno ocurre en los cartuchos de color y consiste en que los
colores cyan, magenta y amarillo se mezclan en el cabezal del cartucho. Esto
provoca que por el inyector que debe salir el color cyan salga el color magenta.
La contaminación se soluciona únicamente por succión de tinta por el cabezal
utilizando alguna herramienta que deben tener donde recargan cartuchos.
Con base en lo que acabamos de exponer sobre los riesgos que existen al
comprar una impresora para utilizarla en tu casa, ¿crees que es necesario, leer
las especificaciones de los diferentes productos antes de efectuar la operación?
En la Figura 1.41 se expone el procedimiento para llevar a cabo la limpieza
de una impresora multifuncional.
Seca el cristal con un trapo suave Limpia el respaldo blanco de documentos con un
que no desprenda pelusa para que paño suave o una esponja ligeramente humedecida
no salgan puntos. con un jabón suave y agua templada. No lo frotes.
70
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Se abre la cubierta de acceso y Abra la puerta del cartucho para limpiar la tinta que
se limpia con el paño la parte de esté en la pared.
adentro de la impresora.
Figura 1.41
Impresora limpia. Limpieza de una impresora
multifuncional.
c) Impresora láser
Estas impresoras son las que se utilizan frecuentemente en las oficinas debido
a su alto rendimiento y calidad de impresión. Generalmente las empresas que
proveen de estas impresoras a las oficinas son las responsables de brindarles el
mantenimiento preventivo.
71
SUBMODULO 1 Realiza mantenimiento preventivo
Abrir la charola de hojas para sacar Sacar el tóner. Limpiar el rodillo de cristal del
el tóner. tóner con un cotonete.
Limpiar el tóner con un trapoy Pasar un trapo con poca agua por Volver a colocar el tóner.
colocarlo, de preferencia, en el la parte interna, donde empotra el
empaque metálico original. tóner, con mucho cuidado.
Abrir la tapa de impresión. Rociar con cuidado aire Frotar con espuma limpiadora y
comprimido para retirar el polvo un trapo la cubierta.
de los mecanismos.
Figura 1.42
Limpieza de una
impresora láser.
Limpieza del monitor
Este dispositivo periférico nos permite visualizar la información con la que esta
mos trabajando en la computadora.
72
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Actualmente coexisten tres tipos de monitores: crt , lcd y LED. Se espera que
en un futuro próximo sólo existan monitores lcd y LED, ya que los CRT, además
def espacio que ocupan, generan muchas radiaciones que causan problemas en la
vista de las personas.
Los monitores son fáciles de mantener debido a su diseño cerrado. Prácticamen
te únicamente hay que limpiarlos en su parte exterior. Se elimina el polvo con una
brocha en la parte de plástico. Para la pantalla se utiliza una solución especial para
limpiar pantallas planas. Siempre hay que utilizar telas especiales que no suelten
pelusas.
En la Figura 1.43 se muestra una secuencia de la limpieza de un monitor LCD.
Prepara los materiales para Para quitar el polvo utiliza Utiliza la brocha para O utiliza el aire
la limpieza del monitor. un trapo. quitar el polvo de las comprimido.
ranuras de ventilación.
Figura 1.43
A continuación se presentan algunas recomendaciones para el uso de los monito- Limpieza de monitor l c d .
res LCD para prolongar su vida útil:
73
Realiza mantenimiento preventivo
Por otra parte, existen algunas recomendaciones ergonómicas para el uso de los
monitores como son: no operar el monitor en un cuarto oscuro o contra un fondo
brillante. Para mayor comodidad el monitor debe estar debajo del nivel del ojo y a
una distancia de 30 a 60 cm. Cuando utilices el monitor por tiempo prolongado es
recomendable descansar 10 minutos cada hora.
Algunas veces se presentan algunos problemas, sin embargo son inherentes a
este tipo de monitores y no es necesario hablarle a ningún técnico, será suficiente
leer estas recomendaciones:
Ejercicios___________________________________________________
No m b r e d el Pa s o s p a r a r e a l iz a r
Im a g en
d is p o s it iv o M A N TEN IM IEN TO PREVEN TIVO
Bocinas
Módem
Equipo
multifuncional
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Práctica
Limpieza de dispositivos periféricos: teclado, monitor y ratón
Introducción
El futuro técnico en soporte y mantenimiento de equipo de cómputo, debe cono
cer las técnicas de limpieza de los periféricos básicos, ya que los usuarios deposi
tan su confianza para permitir que manipulen sus equipos con la plena seguridad
de que después del trabajo su máquina se encontrará en condiciones óptimas.
SUBMÓDULO 1 Realiza mantenimiento preventivo
Objetivo
Realizar la limpieza de los dispositivos periféricos principales.
Material
Brochas de diferentes tamaños.
Un pincel.
Hisopos.
Un cepillo de dientes.
Una tela que no suelte pelusa.
Desarmadores planos y de estrella.
Aire comprimido (removedor de polvo para equipo electrónico).
Espuma especial para teclados y carcasa.
Limpiador de pantallas planas.
Paños antiestáticos secos.
Limpiador electrónico.
Procedimiento
D En equipos de seis, preparen el material que se requiere para realizar la limpie
za al teclado, al monitor y al ratón.
Resultados
El equipo deberá quedar limpio y funcionando.
Conclusiones
Con el desarrollo de esta práctica, seguramente, pudiste darte cuenta de que la
limpieza de los dispositivos es necesaria y es fácil realizarla teniendo cuidado de
no dañar los componentes.
1 .2 .2 M a n t e n im ie n t o p r e v e n t iv o a l s o f t w a r e
76
1. 2 Actividades de mantenimiento preventivo al hardware y al software
la computadora, por lo cual es necesario que exista suficiente para evitar proble
mas durante su ejecución, que estén bien instalados y que no sean dañados por
.virus. Conviene tener una organización estructurada de los archivos que permita
la ejecución eficiente en la computadora. Las acciones que ayudan a mantener el
software consisten en liberar el espacio en un disco, organizar los archivos de ini
cio, crear un disco imagen, crear puntos de restauración, realizar desfragmenta
ción del disco, eliminar archivos que ya no son útiles, etc. La gran mayoría de estas
operaciones están incluidas en el Sistema Operativo, pero también existen aplica
ciones creadas independientemente.
La mayoría de las veces el usuario decide realizar operaciones de mantenimien
to preventivo cuando ya se le presentó algún problema. ¿Por qué esperar a que
ocurran los problemas, si se pueden evitar? El hecho de efectuar el mantenimien
to preventivo de forma rutinaria conserva la integridad del software y optimiza su
aplicación y los recursos de actualizaciones.
Una buena práctica que debes tener al adquirir un equipo, es almacenar un
archivo con las características de la computadora. La herramienta de diagnósti
co DirectX,10 te proporciona la información que necesitas para tener registrados 10 DirectX.es una colección de
programas que se utiliza para
todos los dispositivos. Para entrar a esta herramienta necesitas ejecutar el coman mejorar las características de la
do dxdiag. A continuación se muestran los pasos: computadora relacionadas con
multimedia y juegos de video.
O bien,
Esta aplicación muestra información tanto del software como del hardware de tu
computadora (Figura 1.44). Esta información la puedes guardar en un archivo de
texto presionando el botón Guardar la información. Así, si tenemos algún contra
tiempo con nuestra computadora y la enviamos a reparar, tenemos impresos los
datos tanto del software como del hardware lo cual nos permitirá proporcionar
información técnica y al recibir nuestra computadora podremos verificar que ten
ga los mismos dispositivos.
77
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.44
Pantalla de DirectX.
Figura 1.45
Información del sistema.
O bien,
78
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Otra manera de obtener los datos del sistema es mediante el Panel de control:
i
j 3. Selecciona la opción Sistema y seguridad, localiza y da doble clic en Sistema,
4 aparece una pantalla como la mostrada en la Figura 1.47.
*
i
4
4
4
\
..
i
4
Figura 1.47
f Información de las caracte
4 rísticas de la computadora,
.
utilizando el Panel de
control.
En esa pantalla también se observa una evaluación que indica el rendimiento del
sistema. Esta evaluación se realiza a cada dispositivo de la computadora por sepa
rado y al final se da una puntuación total. La puntuación oscila entre 1.0 y 7.9, una
puntuación total alta significa que el equipo funciona mejor y más rápido que otro
79
SUBMÓDULO 1 Realiza mantenimiento preventivo
equipo con una puntuación inferior, esto se refleja cuando se realizan tareas más
avanzadas y con mayor número de recursos. La puntuación total viene dada por la
puntuación más baja que obtiene alguno de los componentes.
Esta información la puedes imprimir:
Figura 1.48
Pantalla que muestra
el rendimiento de cada
componente de la
computadora.
BIOS
Figura 1.49
Clasificación del software.
80
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Los principales daños que se presentan en las computadoras son por problemas
del software. Es por eso que el mantenimiento preventivo debe ser una actividad
tundamental para el cuidado de tu computadora.
Figura 1.50
¿Cómo es que mi computa
dora empieza a funcionar?
a) BIOS
El BIOS (sigla en inglés de basic input/output system; en español: sistema básico de
entrada y salida) es el primer código que se ejecuta al encender la computadora.
Consiste en un conjunto de instrucciones que llevan a cabo el reconocimiento, la
revisión y la configuración de los componentes tales como el procesador, la memo
ria, el teclado, el monitor, el disco duro, etc. y finaliza con la activación del sistema
operativo.
Estas instrucciones están almacenadas en un chip e p r o m (Memoria rom repro-
gramable) o m em oria fl a sh , lo que permite que sea reescrito. La configuración de
la BIOS se almacena en el CMOS (circuito construido con material semiconductor
de óxido metálico), el cual es alimentado por la “pila del CMOS”. Existen dos tipos
de zócalos para insertar el chip en la tarjeta madre: el plc c y el d ip (Figura 1.51).
BIOS TIPO DIP, también las encuentras en socket y soldadas Figura 1.51
Imágenes del bios.
Al encender la computadora el CMOS pasa la información al BIOS. El CMOS alma
cena inform ación com o el orden de encendido, el orden en que la com putadora
busca el sistem a operativo, en el disco duro o en un CD, el reloj del sistem a en
tiem po real, la configuración del calendario, las con traseñ as de hardware, la co n
figuración del disco duro, la m em oria instalada. El BIOS alm acena las in stru ccio
nes del p o s t y el SETUP. Cada vez que se enciende la computadora se ejecutan las
instrucciones del p o s t (Power On Self Test).
SUBMÓDULO 1 Realiza mantenimiento preventivo
b ) Sistema operativo
El sistem a operativo es guardado (cargado) en la m em oria RAM por el BIOS. Una vez
que esto sucede, el control de la com putadora queda a su cargo. El sistem a opera
tivo es un conjunto de program as que adm inistran y controlan los recursos de la
com putadora y proveen los servicios com unes a las aplicaciones de software.
Los sistemas operativos han sido acoplados a las diversas exigencias de los
usuarios debido a la gran variedad de usos que se les da a las computadoras. Así,
un sistema para un usuario de un hogar responderá a las necesidades de admi
nistrar dispositivos para juegos, navegar en Internet, ver videos, escuchar música
y tareas simples. En cambio, para una m ainfram e tratará de optimizar el uso de
hardware y de proveer recursos eficientes de procesamiento y seguridad que apo
yen las tareas de una empresa.
El sistema operativo es un software que está en continua actualización y mejora,
ya que incluye varios archivos de acciones que prestan apoyo a los usuarios y otros
que sirven para el óptimo funcionamiento del equipo; sin embargo, estas acciones
a veces son ignoradas o inclusive desactivadas por el usuario, debido al desconoci
miento que se tiene de ellas.
Ai encender la computadora, y una vez que el BIOS realiza las operaciones inicia
les, el control se lo cede al sistema operativo, este software constituido por un gran
número de programas es el software básico de una computadora que provee una
interfaz entre el usuario, el hardware y los programas externos que están conteni
dos en la computadora. Los sistemas operativos más utilizados son d o s , Windows,
Linux y Mac.
El sistema operativo administra los recursos de la computadora coordinando
el hardware y organizando archivos y directorios en los dispositivos de almacena
miento (Figura 1.52).
c) Aplicaciones
Los programas de aplicación o simplemente “aplicaciones” son herramientas crea
das para facilitar el trabajo en un área específica. Entre las aplicaciones tenemos:
procesadores de texto, hojas de cálculo, software para hacer presentaciones, dibu
jar, navegar en Internet, escuchar música, chatear, ver, crear o editar videos, pro
gramas útiles en medicina, arquitectura, diseño gráfico, matemáticas, contabilidad
y un sinfín de usos.
Las aplicaciones son archivos ejecutables, es decir, tienen extensión .exe.
Estos archivos están almacenados en dispositivos de almacenamiento secunda
82
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Fuente de poder
i
É M
—
o ™
'*0*nn
i
Krtti
S " -*
ftntCraxrrü
j* . x n M O t a M I X ) >
Ejecutar aplicaciones. 5 S í
Figura 1.54
Programas de utilerías.
e) Información
La información es un conjunto de datos relacionados entre sí; éstos se encuentran
almacenados en archivos. Los archivos tienen un nombre y una extensión, que por
lo regular es la que distingue al tipo de archivo. Los archivos son creados por las
aplicaciones. Por ejemplo, Microsoft Word crea archivos con extensión .doc o .docx
y Microsoft Excel crea archivos jds o .xlsx. Los archivos se almacenan en dispositi
vos de almacenamiento secundario. Los archivos se pueden agrupar en carpetas o
directorios.
El Panel de control
84
i
4
4 1.2 ! Actividades de mantenimiento preventivo al hardware y al software
4
Figura 1.55
Opciones que ofrece el
Panel de control.
El Panel de control se presenta en tres vistas diferentes: por categoría, por iconos
grandes y por iconos pequeños (Figuras 1.46 y 1.56).
1
Ajustar U tnrdi^ui ación del equipo v» ka*n poUn •
r r f Gráficos y rmítifned^
*
k
Fuentes S&J Gadgec* de escritorio
“ imelfR)
^ Grupo Mog»
I Q
Qu*dfUme (52 bit») Reconocimiento de vo: Recuperación | q Reproducción automática
Ejercicios
4
85
SUBMÓDULO 1 Realiza mantenimiento preventivo
Ayu'.tif configuración de
Componente Q u í se evalúa Puntuación
energía
Control PantJ H om t
Rato and improve your C om puter'* performance
^ Arfjuít vr.uaI id ír f íi The Windows Expenctxe Index m n s c i key syittrm componente on • k «Ic o# I D to 73.
Artjmt uidfwnq optiom
Acíjuvt pov?« c*t1 irvj% [ g lR d m h N o w .J
Opon diele cioanup
Adv«nc&dtootv W hri o reted S u b K o tt B ate icore
Graphics:
O Escribe una lista de diez tareas en las que participa el soítware de la compu
tadora.
D Mediante un mapa cognitivo de nubes,J1 muestra las actividades en las que 11 Mapa cognitivo de nubes:
esquema representado por
participa el sistema operativo. Utiliza tu cuaderno de trabajo para dar las nubes. Al centro el tema
respuestas. principal se acomoda en una
nube y las características que
se desean indicar se acomodan
na Considerando la pregunta anterior, escribe una lista de las aplicaciones que alrededor de la nube que
contiene el tema central.
conoces.
Figura 1.57
Estructura de la opción
Sistema
SUBMÓDULO 1 Realiza mantenimiento preventivo
Ven
nttra
co on
laprincipaldelPaneldo
Figura 1.58
Ventana Propiedades
del sistema.
Esta opción permite realizar cambios a las propiedades del sistema como el nom
bre o descripción del equipo, el grupo de trabajo al que pertenece, apoya en la ins
talación, configuración y actualización de los controladores de los dispositivos de
la computadora.
El acceso remoto es interesante ya que su activación involucra quitar un poco
de seguridad al sistema. Al permitir la asistencia remota se deja abierto un puerto
del firewall y el sistema queda susceptible al ataque externo. Existe otra alterna
tiva para tener habilitado el acceso remoto sin dejar abierto el puerto y consiste
en agregar un programa a la lista de archivos permitidos en la opción firewall de
Windows. Esto lo veremos adelante y sólo cuando se requiera este programa se
abre el puerto y al terminar de utilizarlo se vuelve a cerrar.
En otra ficha tenemos una opción que influye directamente en las acciones de
mantenimiento preventivo de software de la computadora: la Protección del sis
tema. Esta ficha ofrece la posibilidad de Restaurar el sistema, lo que nos ayuda
a corregir problemas como lentitud e inhibición del equipo. Al seleccionar algún
punto de restauración (ya sea creado automáticamente o por ti antes de un evento
importante como la instalación de algún software) nos regresa al estado en que se
encontraba en ese momento. En esta ficha podemos configurar el servicio según
nuestras necesidades (Figura 1.59).
Para responder a la pregunta de la Figura 1.60 partiremos desde cero, el punto
en que el usuario adquiere una computadora. Observa la Figura 1.61. El programa
de instalación está preparando el equipo para el primer uso y solicita datos básicos
como nombre de usuario, horario, tipo de moneda y país. Presenta el contrato en el
88
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.59
Propiedades del sistema.
) I
I
¿cómo le hago?
Figura 1.60
Tengo computadora nueva
y no me entregaron discos.
Figura 1.61
Adquisición de una
computadora.
89
SUBMÓDULO 1 Realiza mantenimiento preventivo
¿Cómo se crea el juego de discos con la imagen? Como su nombre lo dice, es ima
gen, espejo, idéntico al disco original o fuente. Para su creación se recomiendan
discos de alta calidad dvd +r , dvd -r , Si utilizas CD requerirás hasta 20 discos.
Durante esta operación la computadora debe permanecer conectada a la energía
eléctrica. Sólo se puede crear un conjunto de discos por computadora. Es aconse
jable etiquetar cada disco que se va creando. Estos discos sólo deberán ser utiliza
dos para el equipo del cual fueron creados. Si necesitas suspender la instalación lo
puedes hacer y continuar la siguiente vez que enciendas el equipo, ya que la com
putadora te invitará a que continúes. Para iniciar:
Este juego de discos se almacena en un lugar seguro, para evitar daños y que estén
disponibles para el momento que se requieran. ¿Qué aspectos involucra restaurar
un sistema?
90
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Opciones de energía
Los componentes que consumen más energía son el disco duro, el adaptador ina
lámbrico, el procesador, la conexión USB y el monitor, por lo que te recomendamos
conservar la configuración sugerida por Windows. Los fondos de escritorio tam
bién consumen mucha energía por lo que es preferible no tenerlos.
A continuación explicamos unos conceptos relacionados con el consumo de
energía y se refieren a las formas que ofrece Windows de apagar el equipo:
1 .2 .2 .2 R e s p a l d o d e s o f t w a r e y s u r e s t a u r a c ió n
La computadora puede sufrir daños tanto físicos (de hardware) como lógicos (de
software). Entre los físicos está el daño del disco duro y entre los lógicos está la
corrupción de los datos por virus. Si los datos se dañan, ¿cómo puedes recuperar
los? Necesitarías tener una copia de ellos.
El término en inglés es backup. El respaldo es tener una copia de nuestro soft
ware para que en el momento en que nuestro equipo sufra un daño podamos resta
blecerlo, es decir, recuperarlo (Figura 1.62).
92
1. 2 Actividades de mantenimiento preventivo al hardware y al software
93
SUBMÓDULO 1 Realiza m antenim iento preventivo
Windows ofrece una herramienta para hacer copias de seguridad y restaurar. Para
entrar a ella:
Sistema y seguridad
Rcviur d «todo del equipo
Hete* unt copie de legurided del equipo
B u ic e r y corregir problemas
R e jU u r jo in --------------------------------------------------------
Ejercicios
Para reafirmar tus conocimientos sobre el tema Configuración del sistema, con
testa con las palabras “Si lo haría” o “No lo haría” a cada acción que mostramos a
continuación.
94
1.2 Actividades de mantenimiento preventivo al hardware y al software
B No usarás la máquina dos horas porque estarás ocupado con otro trabajo.
La pones en estado híbrido____________________
^¿Qué hago?^
Figura 1.65
La computadora se tarda
en encender.
1 .2 .2 .3 L ib e r a c ió n d e a c c io n e s d e in ic io
95
SUBMÓDULO 1 Realiza mantenimiento preventivo
junto con el sistema operativo. Muchas veces ejecutar (cargar) esos programas es
innecesario y sólo quita tiempo. Es posible desactivarlos mediante esta herramien
ta, pero es necesario investigar sobre cada uno de esos archivos para no ocasionar
problemas e impedir que inicie la computadora por haber desactivado algún archi
vo, proceso o servicio que era indispensable para su funcionamiento.
Para resolver este problema ejecutamos la herramienta:
1. Pulsa las teclas <l|2 > + <R> para que aparezca el cuadro de diálogo Ejecuta r.
2. Escribe msconfig en el cuadro combinado Abrir y presiona Aceptar.
O bien:
Figura 1.66
Opción Configuración
del sistema.
96
1 .2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.67
Despliegue de las opciones
del menú Configuración del
sistema.
1 .2 .2 .4 L ib e r a c ió n d e e s p a c io en d is c o
El liberador de espacio en disco es una herramienta para eliminar archivos que sólo
están ocupando espacio porque ya no son útiles, como archivos temporales, archi
vos que mandaste a la papelera de reciclaje, entre otros. Esta acción forma parte
del mantenimiento preventivo de una computadora y se recomienda realizarla cada
vez que entres a Internet, debido a que durante la navegación se descargan archivos
que van guardándose en el disco duro. Esta operación resulta un poco tediosa pero a
cambio recibirás beneficios en el rendimiento de tu computadora (Figura 1.68).
Para ejecutarla puedes:1
O bien:
O bien:
Figura 1.68
Liberación de espacio
en disco.
A continuación, se muestra la Tabla 1.1 con una lista de grupos de archivos que
influyen directamente en el lento funcionamiento de la computadora al acumular
se en exceso. Esta tabla presenta la definición y acciones recomendadas para eli
minar cada grupo.
G r u p o d e a r c h iv o s D e f in ic ió n M é t o d o ó p t im o d e e l im in a c ió n
Archivos temporales de Fólder que contiene las páginas Opción Abrir el liberador de espacio en disco y
Internet w ebalmacenadas en el disco seleccionar la casilla correspondiente.
duroy permite su lectura más Y ficha General de la ventana Propiedades
rápido. de Internet de la opción Administrar los
complementos del explorador.
Páginas w e b sin conexión Páginas w e b almacenadas en el Opción Abrir el liberador de espacio en disco y
disco duroy permiten su lectura seleccionar la casilla correspondiente.
más rápido. Y ficha General de la ventana Propiedades
de Internet de la opción Administrar los
complementos del explorador.
Papelera de reciclaje Archivos que se han eliminado Opción Abrir el liberador de espacio en disco
durante el trabajo en el equipo. y seleccionar la casilla correspondiente. Con el
botón derecho del ratón sobre la papelera de
reciclaje del escritorio y vaciar papelera.
Archivos de registro de Archivos que se guardan en Opción Abrir el liberador de espacio en discoy
instalación. el disco duro de los registros seleccionar la casilla correspondiente.
de instalación de diversos
programas.
98
1. 2 Actividades de mantenimiento preventivo al hardware y al software
G rupo d e a r c h iv o s D e f in ic ió n M é t o d o ó p t im o d e e l im in a c ió n
Archivos temporales Información temporal guardada Opción Abrir el liberador de espacio en disco.
en el disco duro. Seleccionar la casilla correspondiente. En
Inicio teclear * . tmp y eliminar los archivos
que aparezcan.
Miniaturas Se guarda una copia de todas las Opción Abrir el liberador de espacio en disco y
imágenes, videos y documentos seleccionar la casilla correspondiente.
en miniatura.
Archivos de informes de Cuando sucede un evento Opción Abrir el liberador de espacio en disco y
error y de informes de diferente en la computadora se seleccionar la casilla correspondiente.
errores de Windows genera un archivo que contiene
el error o errores.
Puntos de restauración Respaldo que hace el sistema Ir a Panel de control, opción Sistema y
operativo automáticamente de seguridad, opción Sistema y en la columna
los puntos de restauración que del lado izquierdo dar clic en Protección
crea automáticamente, según del sistema, ficha Protección del sistema y
su programación. configurar en Uso del espacio en disco los
puntos que se desean eliminar.
Historial del explorador Direcciones a las que se ha En el Internet Explorer, menú Herramientas,
visitado utilizando Internet. Opciones de Internet, ficha General, botón
Eliminar, activar casilla Historial. U opción
similar en tu navegador.
' Applet de Java: En Java, un applet es un programa que puede incrustarse en un documento HTML, es decir en una página
web. Cuando un navegador carga una página web que contiene un applet, éste se descarga en el navegador web y comienza
a ejecutarse. Esto permite crear programas que cualquier usuario puede ejecutar con tan sólo cargar la página web en su
navegador. http://es.wikipedia.org/wiki/Java_applet, consultada el 6 de octubre de 2011.
Existen otros programas para liberar espacio en disco que se pueden bajar de
Internet, algunos ejemplos son: CCleaner y CleanPC.
A veces se va acumulando información como fotos, videos, documentos que están
creados desde hace tiempo y ya no se utilizan; es conveniente pensar en la opción de
almacenar toda esta información en un medio extraíble para liberar espacio.
Puedes preguntarte ¿cuáles programas no se están utilizando actualmente o
no se utilizaron nunca? Ya que de alguna manera se instalaron en el equipo y no
se utilizan es conveniente desinstalarlos desde el Panel de control.
99
SUBMÓDULO 1 Realiza mantenimiento preventivo
Ejercicios
Para reafirmar los conocimientos que has adquirido en este tema, realiza las accio
nes que indicamos a continuación:
Introducción
La computadora es una potente herramienta de trabajo, por lo que deseamos que
siempre esté en perfectas condiciones. El mantenimiento preventivo al software es una
actividad que nos ayudará a lograrlo, o al menos a disminuir el riesgo de que falle.
Objetivo
Efectuar las operaciones correspondientes al mantenimiento preventivo del software.
Material
Computadora personal con Windows 7.
Procedimiento
D Enciende la computadora y entra a la ventana Sistema: Inicio - Panel de control
- Sistema y seguridad - Sistema.
100
i
T 1 .2 Actividades de mantenimiento preventivo al hardware y al software
4
t
B Presiona las teclas Windows + R para abrir la ventana Ejecutar.
4 . ¿*
4 ' D Teclea msconfig en el cuadro Abrir y presiona Aceptar.
t
i B En la ventana Configuración del sistema selecciona la ficha Inicio de Windows.
♦
B Con asesoría de tu maestro quita la palomita (/) a las casillas que correspon
4
dan a aplicaciones que no sean necesarias para el inicio de Windows.
4
•
m Da clic en Aplicar y luego en Aceptar.
4
4
0 En el cuadro de diálogo Configuración del sistema, presiona Reiniciar, y espera
I
4 a que se reinicie la computadora.
Resultados
I4 Como resultado de la práctica, en la computadora quedó configurado el ahorro
4 de energía y se liberó espacio en disco. En tu cuaderno de trabajo deberás anotar la
evaluación del rendimiento y la cantidad de espacio liberado por archivo.
4
- Conclusiones
4
A través de esta práctica llevaste a cabo varias de las actividades del mantenimien
l
to preventivo al software, actividades que puedes realizar fácilmente en tu compu
«
tadora o en las computadoras de familiares y amigos.
T
4
i
4
i 1.2.2.5 D esfragm entación de disco
4
t El disco duro es uno de los dispositivos que más uso tienen, ahí están guardados el
+ sistema operativo, los programas que instalamos en la computadora y los archivos
4»
que generamos al utilizar aplicaciones como Word.
Los programas y archivos ocupan diferente cantidad de espacio, unos son más
grandes que otros. Ai momento de guardarlos en el disco van ocupando los espacios
4 vacíos; cuando únicamente se guarda, los archivos van quedando uno después de
-
- 101
4
4
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.69
Desfragmentación de
un disco.
102
1. 2 Actividades de mantenimiento preventivo al hardware y al software
-tOlxt
~ & | 0utu r w»
^ ^ V. A
yudé
Cambiar la configuración del plañe Cconomürador
OH U ar/*^40Ín d i modo «fe «¿tensión y de prtolé paré w * }* ».
1 .2 .2 .6 A n t iv ir u s
103
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.71
Desarrollo del tema
virus-antivirus.
Figura 1.72
¿Cómo surgirían los virus?
Antecedentes
La historia de los virus básicamente se inicia con la aportación del Dr. John Von
Newmann (ingeniero y matemático húngaro, 1903-1957). Véase Figura 1.73.
Lo invitaron a colaborar con John William Mauchly y John Eckert en la cons
trucción de las primeras computadoras, proyecto que apoyaba el Departamento
de Defensa de los Estados Unidos. Observó la dificultad que existía para hacer
modificaciones a los programas y propuso varias teorías muy importantes para
solucionar los problemas existentes. Entre ellas, la adopción del bit como medi
da de la memoria, separación del software y el hardware, creó la arquitectura de
las computadoras actuales. Debido a estas propuestas se le llamó el “padre de la
computación ”.
En 1949 publicó el artículo “Teoría y organización de autómatas complejos”
Figura 1.73 (“Theory and Organization of Complicated Autómata”), en donde describió algu
John von Neumann. nos programas que se reproducen a sí mismos capaces de tomar el control de otros
programas de similar estructura.
En 1959, en los laboratorios de Bell Computer, varios jóvenes programadores
(Robert Thomas Morris, H. Douglas Mellory, Ken Thompson y Víctor Vysottsky)
para entretenerse crearon un juego denominado Core War (guerra nuclear) basado
en la teoría de Von Neumann y en el que el objetivo era que dos jugadores escribie-
104
1. 2 Actividades de mantenimiento preventivo al hardware y al software
v
ran un programa para combatir entre sí enviando una señal y tratando de saturar
» . la memoria del rival. Este ejercicio se hizo tan popular que se organizaban compe
tencias clandestinas y no solamente utilizaban la memoria que estaba libre sino
que también borraban el contenido de ella (Figura 1.74).
Figura 1.74
Ideas sobre código
auto-reproductor.
105
SUBMÓDULO 1 Realiza mantenimiento preventivo
No m b r e O b s e r v a c ió n es Fecha en o u e a c tú a
Pakistán! o Brain Infecta el sector de arranque, cuando está presente en una computadora 1986
hace muy lentos los procesos de lectura y escritura de los discos.
Virus navideño Al momento en que aparecía la palabra Christmas, solicitaba que 1987
la teclearas y se trasmitía por la red y si no lo hacías apagaba la
computadora y perdías los trabajos que no estaban guardados.
Macintosh Peace Mensaje que se despliega para mostrar un mensaje de aniversario y lo 1988
crea la misma empresa.
Inicio de caballos Los caballos de troya son programas que parecen inofensivos, pero al 1988
de troya ejecutarlos realizan daños a la computadora.
Se hacen presentes Los gusanos informáticos son programas que se duplican a sí mismos 1988
los gusanos provocando que la red o la memoria de la computadora se sature.
106
1. 2 Actividades de mantenimiento preventivo al hardware y al software
No m bre O b s e r v a c io n e s Fecha en o u e a c t ú a
Gusano que infecta Afectó a más de 6 0 0 0 equipos de instalaciones militares, de la nas a , 2 de noviembre de 1988
■ ARPANET universidades y centros de investigación, el causante fue Robert Morris
Jr. hijo de uno de los pioneros de los virus.
Jerusalem family o Cuenta con numerosas protecciones, borraba todos los archivos de las Octubre 1989
Viernes 13 PC los viernes 13 , como estaba programado.
Dark Avenger Fue el primer virus que utilizó el polimorfismo a nivel masivo. 1990
Mutation Engine
Natas 0 satán Virus muy dañino, afecta el sector de arranque, los programas 1994
ejecutables, controladores de dispositivos y muta continuamente.
Cascade 0 Falling De procedencia de Alemania. Hacía caer las letras de la pantalla como 1997
Letters si fueran una cascada.
Melissa Se propaga por correo electrónico y marca el inicio de la era de los virus 1999
de Internet. Provoca fallas en los correos.
Gusano Happy Primer gusano que se envía por Internet desarrollado por el francés 1999
Spanska.
Gusano Mydoom Se generó una ciberguerra cuyos protagonistas fueron estos tres 2003
Gusano Netsky gusanos, tenían formas de manifestarse diversa.
Gusano Sasser De alta peligrosidad, se propaga a través de Internet; provoca el reinicio 2003
del ordenador.
Code Red Está programado para que funcione siempre,ya que tiene como límite 2001
un año muy lejano, introduce un troyano en la computadora afectada,
lo que permite al atacante tomar el control.
Klez Infectaba a las computadoras los días 13 de los meses impares. 2001
Aparecen los Los troyanos bancarios tienen como objetivo obtener un beneficio
troyanos bancarios económico. Redirigen las páginas de Internet a páginas controladas por
los hackers, presentando páginas muy similares a las bancarias.
T ------------------------------------
Nom bre O b s e r v a c io n e s Fecha en o u e a c t ú a
Sobig Tenía una variante muy dañina. Infectó a más de un millón de 2003
computadoras. Creado en Alemania.
Rootkits No es propiamente un virus, más bien es una familia que resurge en este 2005
año, sirviendo para ocultar la existencia de malware peligroso dentro de
las computadoras.
Gusano Conficker Infectó a 10 millones de computadoras, Microsoft ofrece una recompensa 2008
de 2 5 0 ,0 0 0 Dlls a quien proporcione información de los creadores.
Gusano Waledaco Llenó los buzones de entrada con anuncios de San Valentín. 2009
Storm Worm
Operación Aurora Se trata de un ciberataque que consiste en enviar una liga en un correo, 2 0 10
al dar clic en la liga se descarga un malware que abre un puerto para
robar la información de la computadora. Obtenían acceso a cuentas
bancarias y repositorios de propiedad intelectual.
De hecho se considera algo aventurado encasillar las actividades del malware del
2010 a dos eventos. 2010 fue declarado un año clave para la seguridad y la privaci
dad. En los informes que redactan los sitios de especialistas como Panda Security
se mencionan muchas acciones llevadas a cabo paralelamente como reproducción
de virus clásicos, más ataques a las redes sociales, muchos engaños a los usuarios,
dirigiéndolos a páginas donde se prometen regalos a cambio de información de
teléfonos o correos electrónicos (Figura 1.75).
En el 2011 se siguen sucediendo los ciberataques a grandes empresas, institucio
nes y gobiernos sin importar su ubicación.
En este año, no solamente se centraron en el robo de dinero sino que robaban
fotos para exhibirlas en otros sitios.
Lo importante de este año es que inician los gobiernos a hacer pactos para
reglamentar el uso de Internet.
108
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.75
De virus a malware.
a) Virus informáticos
Los virus informáticos son programas de computadora que se reproducen a sí
mismos e interfieren con el hardware de la computadora o con su sistema ope
rativo. Son programas pequeños, difíciles de detectar, que se alojan dentro de
otro programa, en el sector de arranque y permanecen inactivos hasta que un
hecho externo hace que el programa se ejecute, ocasionando efectos molestos
o dañinos en los sistemas sin el consentimiento del usuario (Figura 1.76).
Figura 1.76
Virus actuando.
Entre los daños que ocasiona están hacer lento el sistema, o la actuación “rara”13 15La palabra "rara" se refiere
a que tiene comportamientos
de la computadora. inusuales.
SUBMÓDULO 1 Realiza mantenimiento preventivo
Virus
Figura 1.77
Gráfica que muestra la pro
ducción de los virus a través
del tiempo.
Se retiran a otro
nodo de la red,
donde estén
alojados
Memoria RAM
Figura 1.78
Reproducción de gusanos
en las computadoras.
no
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Figura 1.79
Malware,“Caballo de troya".
el) Rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones como
procesos, archivos o entradas del registro de Windows, los utilizan para que
proteja a los programas maliciosos, son muy difíciles de detectar debido a que
se protegen a sí mismos monitorizando los procesos activos y suspendiendo
su actividad hasta que se termine el escaneo. De manera que no se detecta. Se
utiliza para esconder aplicaciones, mientras están atacando.
Estos rootkit se han integrado a las empresas fabricantes de aplicaciones de
seguridad, para que mediante un mismo rootkit detecten otro.
e) Exploits
Se incluyen en los mensajes y aprovechan la vulnerabilidad de Internet Explorer
para entrar a la computadora con el fin de causar un comportamiento no
deseado o imprevisto en los programas.
/ ) Adware
Se presenta cuando el usuario está navegando por Internet como ventanas de
publicidad, actúa también como programa espía ya que recopila información
de los usuarios, pero no con fines destructivos, más bien con fines de publici
dad, ya que la información que recopila se refiere a los lugares que visita, o las
páginas que le gusta leer.
El problema que genera el adware es que hace que baje el rendimiento de la
computadora (Figura 1.80).
111
SUBMÓDULO 1 Realiza mantenimiento preventivo
g) Spyware
Programa espía, se introducen en tu sistema y envían información confiden
cial a los creadores de estos programas o a los que lo mandaron (Figura 1.81).
Figura 1.81
Programa espía.
h) Phising
Consiste en el envío de correos electrónicos que aparentan provenir de sitios
confiables como bancos, y roban la información para utilizarla en sitios verda
deros. Este tipo de malware se considera delito cibernético. La mayoría de las
veces se comete mediante un tipo de ingeniería social.
i) Spam
Es el correo electrónico no solicitado, no deseado o de remitentes desconocidos,
regularmente de tipo publicitario, también se le llama correo basura. Se utilizan
para anunciar productos y servicios de dudosa calidad. Resultan muy moles
tos al cliente debido a que se envían en grandes cantidades. Los servidores de
correos electrónicos ofrecen un servicio anti-spam para reducir este problema.
112
1. 2 Actividades de mantenimiento preventivo al hardware y al software
http://www.panclasecurity.com/mexico
http://es.wikipedia.org/wiki/malware
' „ http://www.pandasecurity.com/spain/enterprise/security-info/?language=es-
ajax_dialog
Figura 1.82
Tengo malware en
mi computadora.
Antivirus
113
SUBMÓDULO 1 Realiza mantenimiento preventivo
Tabla 1.2. Evolución de las tecnologías de antivirus utilizadas por la empresa Panda
Security. (http://prensa.pandasecurity.com /tecnologias-panda/) Consultada el 18 de
octubre de 2 0 11.
Para evitar la contaminación de todo este malware debes tener el antivirus actua
lizado y con filtros antispam. No descargues páginas de desconocida o de dudo
sa reputación. Es recomendable tener un plan emergente para cuando ocurre una
contaminación, este plan consiste en:
114
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Ejercicios
N o m b r e d e l m a l w a r e Fo r m a d e a c t u a r Co n sec u en c ia s
B Elabora en una hoja tamaño carta un mapa mental sobre “Precauciones que
se deben tener para evitar contaminación”.
El cortafuegos, pared de fuego o firewall es una aplicación que se utiliza para pro
teger a la computadora de ataques provenientes de Internet. También evita que
salga de la computadora software malintencionado (Figura 1.83).
115
SUBMÓDULO 1 Realiza mantenimiento preventivo
Para activarla:
Centro de actividades
Revisar el estado del equipo y resolver los problemas
• Sistem a y segu ridad $ Cambiar configuración de Control de cuentas de usuario
Solucionar problemas habituales del equipo Restaurar el equipo a un punto antenor en el tiempo
Redes e Internet
Redes e Internet
Para trabajar en red, puedes tener las siguientes alternativas o ubicaciones de red:
domésticas, de trabajo, públicas y dominio. Observa la Figura 1.84.
a) Red de trabajo
b) Red doméstica
c) Red Pública
Figura 1.84
Diferentes tipos de redes.
116
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Para que la tarjeta de red no sufra daños es necesario que el módem esté conecta
do a un buen regulador. Los cambios de voltaje pueden hacer que se descomponga.
Es muy importante la ubicación de la computadora con respecto al módem.
Una distancia de 3 km se considera privilegiada y no se tienen problemas frecuen
tes con el Internet.
Si no puedes conectarte a Internet, puedes hacer unas pruebas sencillas para
corregir el problema sin necesidad de servicio técnico:
117
SUBMODULO 1 Realiza mantenimiento preventivo
Cuentas de usuario
Casol
a) En la oficina:
Figura 1.85
Problema de
confidencialidad.
b) En el hogar:
Estoy realizando un trabajo importante
y necesito hacer una diligencia. No quiero
/-J que nadie utilice la computadora
Figura 1.86
Problema de seguridad.
La acción que se debe hacer en ambos casos resulta muy sencilla, ya que sólo es
necesario bloquear el sistema, utilizando la opción Bloquear que se encuentra en
el botón Apagado.
118
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Caso 2:
a) - En el trabajo..
En el trabajo varias personas utilizamos
la misma computadora a diferentes horarios,
pero el documento que yo redacté lo imprimió
otra persona...
Figura 1.87
Problema de permisos
a archivos.
Al momento que se crea una nueva cuenta estándar, el usuario deberá agregar su
propia clave y personalizar su escritorio. En esta misma opción se puede crear la
cuenta de invitado.
Figura 1.89
Opciones de sesión.
120
1. 2 Actividades de mantenimiento preventivo al hardware y al software
M é t o d o s para
SALVAGUARDAR LA INFORMACIÓN
Introducción
Las cuentas de usuario en Windows permiten crear y adecuar nuestro espacio de
trabajo y proteger nuestros archivos para que no sean accesados por los demás
usuarios de la computadora.
Objetivo
Efectuar las operaciones correspondientes a la protección de la información en un
entorno de trabajo mediante las técnicas señaladas.
121
S U B M Ó D U L O 1 i Realiza mantenimiento preventivo
V
Material
Mapa cognitivo terminado y revisado.
Procedimiento
Kl En equipos de dos, escriban los datos de la computadora en la que llevarán a
cabo la práctica (de quién es, ubicación en la casa o el laboratorio).
B Crea una sesión con cuenta para invitado. Anota los datos.
ra Desde la sesión de administrador, lee los archivos que se crearon en cada sesión
estándar. Corrobora esta acción comprobando la existencia de los documentos
en cada sesión de trabajo.
Resultados
Reflexionar sobre los procedimientos para la protección de los datos en la compu
tadora.
Conclusiones
El desarrollo de esta práctica te llevó a aprender cómo puedes proteger tus datos.
122
1. 2 Actividades de mantenimiento preventivo al hardware y al software
1 .2 .2 .8 L im p ie z a d e l e s c r it o r io
Figura 1.91
Escritorio normal y escrito
rio de una computadora.
Figura 1.92
Espacio que ocupan los
archivos eliminados en el
disco duro.
124
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Los gadgets son otro componente de esta opción del panel de control, son iconos
que se agregan al escritorio de la computadora para utilizar opciones que el usua
rio desea o necesita. Para colocarlos adecuadamente se utiliza una barra llamada
“sidebar”, esta barra mantiene la información y las herramientas disponibles para
su uso (Figura 1.93). Para abrir Windows Sidebar:
Windows incluye algunos gadgets que se muestran al solicitar esta opción. Otros
son objetos que existen en Internet y se pueden descargar fácilmente.
Figura 1.93
Radio Ayuda Claves Gadgets.
Carpetas
Los permisos que podemos manipular son: modificar, lectura y ejecución, mos
trar el contenido de la carpeta, lectura, escritura y permisos especiales.
Versiones anteriores. Se refiere a la recuperación que deseamos hacer de una
carpeta, utiliza la información de los puntos de restauración.
Personalizar. Nos permite dar un toque personal a nuestras carpetas.
Archivos
En las casas es común ignorar este tipo de cuidado ya que la información que
manejamos resulta un tanto intrascendental o simplemente si la perdemos la
podemos recuperar aunque con pérdida de tiempo y bastante esfuerzo. Para un
usuario de una casa, lo que genera más frustración es perder las fotografías o los
trabajos personales. Por los motivos expuestos los respaldos de información en
una casa resultan simples, ya que se consigue un buen respaldo solamente con
copiar el archivo o las fotos en un dispositivo externo. Se recomienda el DVD
debido a que es un dispositivo seguro y barato y ordinariamente no manipulable.
También se recomienda la memoria USB, pero se sugiere que destines una exclusi
vamente para este uso.
Con la finalidad de que apliques los conocimientos que se presentan en este tema,
realiza lo que se te pide:
El Escribe los diferentes tipos de red y describe cada uno con tus palabras. En
tu entorno busca ejemplos de cada uno.
El Mediante un diagrama de flujo, escribe los pasos para conectarse a una red.
Fa l l a So lu c ió n
126
1. 2 Actividades de mantenimiento preventivo al hardware y al software
El Mediante un algoritmo describe los pasos para eliminar los ¡conos del
escritorio.
Introducción
Realizar una limpieza al escritorio de Windows contribuye a que el inicio de este
sistema operativo sea más rápido.
Objetivo
Limpiar el escritorio de Windows para que los iconos que no tengan un uso signifi
cativo pasen a la carpeta “Accesos directos de escritorio no usados”.
Procedimiento
K1 En el escritorio de Windows da clic con el botón secundario del ratón, o la tecla
de “menú contextúa!” (¡§), para mostrar el menú del escritorio:
SUBMÓDULO 1 Realiza mantenimiento preventivo
B En la segunda ventana puedes elegir los accesos directos que quieres mover a la
carpeta. Quitando la palomita de la casilla correspondiente al acceso directo
evitas que se mueva.
Resultados
La pantalla del escritorio pasa de un estado con muchos iconos (similar a la figura
izquierda) a un estado con pocos iconos ( figura derecha).
128
1. 2 Actividades de mantenimiento preventivo al hardware y al software
Conclusiones
A través del desarrollo de esta práctica aprendiste a limpiar los iconos del escrito
rio de Windows.
Posiblemente la solución está en no esperar a que pase tanto tiempo, sino en tratar
de estar a la vanguardia, actualizando las piezas a medida que te enteres de los
cambios.
Veamos el siguiente ejemplo. Cuando tenemos un coche procuramos cambiarlo
cada 3 o 4 años para adquirir uno nuevo y que la inversión del cambio no resulte
tan grande. En cambio si nos esperamos 10 o 12 años incurrimos en gastos de man
tenimiento (que algunas veces son muy costosos) y la inversión que necesitamos
realizar para adquirir otro vehículo resulta muy elevada, lo que lleva a que resulte
muy difícil el cambio.
Lo mismo pasa con las computadoras, el avance tecnológico es muy rápido y
cuando apenas estás familiarizándote con un equipo surge ya un nuevo compo
nente o software. Si no actualizas tu equipo inmediatamente corres el riesgo de
que con el paso del tiempo la actualización resulte incosteable y convenga más
comprar un nuevo equipo.
130
1. 3 Actualización del equipo de cómputo
El actualizar una computadora depende de varios factores. Uno de ellos es con res
pecto a los programas que se necesitan instalar, ¿la computadora cumple con los
requerimientos que solicita la aplicación que se va a instalar?
Otro motivo podría ser que esté presentando problemas con la velocidad de eje
cución de las aplicaciones, sería conveniente preguntar ¿qué problemas se tienen
actualmente con la computadora que impiden trabajar eficientemente?
Además, suele suceder que se dañe algún componente, tras lo cual es necesario
reemplazarlo.
Quizá el usuario se esté planteando cuestiones como las siguientes:
Existen muchas guías en Internet que te orientan. Al buscar un artículo debes fijar
te en la fecha en que se redactó y quién lo redactó, porque la información puede
estar obsoleta. También es útil conocer la historia de los componentes, qué carac
terísticas tienen, qué problemas presentaron, si lograron resolverlos o no, y qué
productos hay actualmente en el mercado. Es primordial indagar sobre la compati
bilidad del componente que se pretende actualizar con el resto de la computadora,
tanto del hardware como del software.
Y algo muy importante, posiblemente más que llevar a cabo una tan exhaustiva
investigación, sería preguntar en el mercado si las partes que yo requiero para efec
tuar mi tarea de actualización existen, y cuánto cuestan.
Hay que estar consciente de que, aunque yo me ahorre una cierta cantidad
de dinero al actualizar mi equipo, difícilmente alcanzaré las características que
requiere el software actual.
_____Ejercicios
Elabora una lista en tu cuaderno de trabajo sobre los motivos por los que se puede
decidir actualizar el equipo de cómputo.
131
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.94
Tarjeta madre.
En la tarjeta madre no está todo unido a una sola placa, ventaja que se aprove
cha por si se descompone un componente o si se desea actualizar la computadora.
Esto es posible gracias a los slots, ranuras o zócalos de expansión, los cuales son
un conector hembra en forma rectangular unido a la placa base donde entran los
pines de alguna tarjeta (de red, gráfica, de sonido, etc.). Véase la Figura 1.95.
Figura 1.95
Ranuras de expansión.
132
1. 3 Actualización del equipo de cómputo
Figura 1.96
Placa base Asus CUW AM
de una PC HP Pavilion.
Descripción de la placa
• Nombre del fabricante de la placa base: ASUS CUW-AM
base
• Nombre de HP/Compaq: Amberlne-GL6E
El tipo de procesador depende directamente del chipset norte que tenga instalado
la placa base.
133
SUBMÓDULO 1 Realiza mantenimiento preventivo
monitor. Se le conoce con varios nombres: tarjeta gráfica, tarjeta de video, adapta
dor de pantalla, placa de video o tarjeta aceleradora de gráficos.
Salidas. Las salidas para conectar la tarjeta gráfica a la pantalla pueden ser análo
gas o digitales. En la Figura 1.98 se pueden apreciar tres salidas: la salida para señal
S-Video, VGA y h d m i .
Figura 1.98
Salidas de la tarjeta gráfica.
Interfaces. La interfaz para insertarla en la tarjeta madre puede ser AGP o PCI
Express. Es muy importante que la ranura de la tarjeta madre corresponda con la
interfaz de la tarjeta gráfica ya que los protocolos de trasmisión de datos son dife
rentes y físicamente tampoco encajan. Lo más importante a considerar es el ancho
de banda, es decir, la cantidad de información que puede pasar en un determinado
tiempo. En la Figura 1.99 puedes observar la interfaz de la tarjeta PCi-Express.
Figura 1.99
In terfaz d e u n a ta rje ta
P C i-E x p ress.
Figura 1.100
Ventilador para la GPU
de la tarjeta gráfica.
134
1.3 Actualización del equipo de cómputo
Figura 1.101
cpu d e la t a r j e t a g r á f i c a .
□ Aceleración 3D. Esta característica la poseen todas las tarjetas gráficas actuales,
pero su rendimiento depende del procesador gráfico. Sirve para generar gráficos
en tres dimensiones y todos los juegos de hoy requieren de esta función. 16 Disco compacto parecido
a un CD o DVD, pero que es
Aceleración de video HD. Este atributo acelera la reproducción de video de alta grabado con un rayo láser azul
definición, es decir, reproducir en pantalla un video de unos 1920 x 1080 pixe- generando mayor capacidad de
almacenamiento que ellos.
les. Las tarjetas de video modernas incorporan esta función para video Blu-
17 Es un estándar de
ray16y H.26417. compresión de video para
□ CUDA. Las tarjetas gráficas son más poderosas que muchas CPU, esto provo dism inuir el tamaño de
almacenamiento o para
có el desarrollo de tecnologías que permiten utilizar la potencia de las tarje transmitirlo.
tas cuando no se juega. Esta propiedad implementada por NVid ia 18 permite
ejecutar aplicaciones compatibles en el procesador de la tarjeta gráfica como ,8 Empresa líder en
procesadores gráficos y
convertir video para iPod, mejora de videos y aplicaciones científicas. multimedia.
□ PhysX. Otra característica implementada por NVIDIA que hace más reales y diná
micas las escenas en los juegos, mediante complejos cálculos físicos.
□ Stream. Es una tecnología desarrollada por ATI19, utilizada por AMD en sus
procesadores gráficos, que permite que los procesadores gráficos trabajen en 19 Empresa que diseñaba
tarjetas gráficas, adquirida por
conjunto con el procesador de la computadora para realizar tareas computa- a m d en el año 2006.
Proceso de actualización
Figura 1.104
Retirar la pletina
del gabinete.
Inserta la tarjeta en la ranura con cuidado de no tocar los pines con la mano, pre
sionando firmemente, pero sin forzarla. Debes asegurarte de que haya entrado
completamente, que no se vean los pines (Figura 1.105).
Figura 1.105
Insertar la tarjeta en la
ranura de expansión.
(http://www.
programaswarez.com/
soporte-pc-hardware-
software/1 6 3 9 7 -tutorial-
grafico-para-construir-un-
pc.html) Consultada el 6 de
enero de 2 0 1 2 .
136
1. 3 Actualización del equipo de cómputo
La tarjeta gráfica se asegura al gabinete con uft tornillo, que por lo regular es el que
sostiene a la pletina (Figura 1.106).
Figura 1.106
Afianzar la tarjeta gráfica.
m e m a »» e x p e « T
137
SUBMÓDULO 1 Realiza mantenimiento preventivo
j
00
01
Figura 1.108 I I i I "I I I I I I 1__1 I 1 - L - l:z ]
10 0 0 0 0 000 1 0 01 0 0011 0 10 0 0101 0110 0111 100 0 1001 1010 1011 1100 1101 1110 1111
Ejemplo de
11
direccionamiento.
Actualmente es imposible colocar una memoria de otro tipo en una ranura, por
que cada tipo tiene muescas muy diferenciadas. Los tipos que se utilizan hoy en
día son el ddr 2 y el dl>r3 (Figura 1.109).
Figura 1.109
Módulos de memoria ram
DDR2 y ddr B.
138
1.3 Actualización del equipo de cómputo
Los módulos de memoria están recubiertos en oro o estaño para que coincidan
con las ranuras en las que se conectan. Si no existe buen contacto se generan pro
blemas con el tiempo.
L a latericia es un retardo, es el tiempo que pasa desde que el controlador de
memoria envía la petición para leer datos de la memoria hasta que éstos llegan a
los pines de salida del módulo de memoria.
La instalación de mayor cantidad de memoria en una computadora dará como
beneficio:
Ejercicios
Con la finalidad de que pongas a prueba tus conocimientos adquiridos hasta este
momento, contesta la respuesta correcta a las siguientes preguntas:
139
SUBMÓDULO 1 Realiza mantenimiento preventivo
B ¿De qué se encarga cada uno de los dos componentes principales del
procesador?________________________________________________________
140
1. 3 Actualización del equipo de cómputo
Figura 1.113
Marca del disco duro.
141
SUBMÓDULO 1 Realiza mantenimiento preventivo
- Figura 1.114
Comparación de un disco
duro ide y un disco
duro SATA.
Figura 1.115
Disco scsi y cable 4 -en-i sata
a disco duro scsi.
Figura 1.116
Comparación de un ssd
y un hdd .
Los SSD utilizan un puerto sa ta . Entonces si se desea cambiar el disco duro SATA
actual de su computadora sólo se reemplaza (Figura 1.117).
Figura 1.117
Disco SSD.
142
1. 3 Actualización del equipo de cómputo
Figura 1.118
Conexión de dos
dispositivos IDE.
Si son sa ta , cerciórate de que la placa base tenga las ranuras para soportar ambos
discos (Figura 1.119).
Figura 1.119
Conexiones sata.
143
SUBMÓDULO 1 Realiza mantenimiento preventivo
v A c tu tliu c io n t* importante»--------------------------------------------------------------------------------------------------
Microsoft Update-----------------------------------------------------------
12]Ofrecer actualizaciones de productos de Microsoft y comprobar si hay nuevo software opcional de
Microsoft al actualizar Windows
Figura 1.120 Notificaciones de so ftw are -----------------------------------------------------------------------------------------
Configuración de (21Mostrar notificaciones detalladas cuando haya disponible nuevo software de Microsoft
actualización de Nota: es posible que W indows Update se actualice automáticamente antes de que busque otras
Windows Update actualizaciones. Lea nuestra declaración de privacidad en línea.
Deben instalarse en
--------------------------------- L Ofrecen mayor
cuanto estén
Importantes seguridad, privacidad
disponibles. Se instalan
------------------------------- J y confiabilidad.
automáticamente.
Figura 1.121
Clasificación de
actualizaciones.
A c t u a liz a c io n e s de A c tu a liz a c io n e s
S e r v i c e Pa c k s
SE G U R ID A D c r ít ic a s
144
4 1.3 Actualización del equipo de cómputo
145
SUBMÓDULO 1 Realiza mantenimiento preventivo
Figura 1.123
Ventana Administrador de
dispositivos
Ejercicios
Actividad profesional
Comprobar que el software del equipo de cómputo
esté actualizado
En equipos de cinco integrantes, localicen una computadora que les permita diag
nosticar su estado actual de servicio. Con la finalidad de elaborar un informe sobre
su actualización deberán realizar lo siguiente:
1. 3 Actualización del equipo de cómputo
S U B M Ó D U L O : REALI ZA M A N T E N I M I E N T O PR E V E NT I V O
Grupo: Integrantes:
Calificación
Recapitulación del submódulo 1___________________________________________
A continuación, te invitamos a hacer un repaso de los conocimientos que adquiriste en el estudio del
*■ ’ submódulo 1:
Tiene como función desglosar las Se divide en 4 partes: las Paso 1. Determinar los productos que se
tareas con sus tiempos y plazos, actividades a realizar, los recursos esperan y organizarlos jerárquicamente.
planificar recursos, dar seguimiento necesarios para su ejecución, la Paso 2. Hacer una lista de las actividades que
al cumplimiento de las actividades duración y la frecuencia con la se deberán realizar.
o para dar soporte en el cálculo del que se llevarán a cabo cada una Paso 3. Definir los recursos a disponer para
costo del proyecto. de las actividades. cada actividad,y con esto, calcular la
duración de las tareas.
Paso 4. Hay que pasarlo a una estructura de
tal manera que las actividades, los recursos y
los tiempos queden organizados; por
ejemplo una hoja de cálculo de Excel o un
disgrama de Gantt.
T
Hardware 4 R ealiza m a n t e n i m i e n t o p rev ent ivo
Limpieza de la PC y sus
4 l
componentes periféricos. Software Actualización del equipo
de cómputo.
1r
Autoevaluación
Con los conocimientos que adquiriste en el submódulo 1 podrás resolver los si
guientes planteamientos:
T iem p o a p r o x im a d o o u e
O p er a c ió n o u e se r e a l iz a ¿P a r a o u é se r e a l iz a ? t a r d a la o p e r a c i ó n /
Fr e c u e n c ia de r e a l iz a c ió n
Respaldo de información
Limpieza de la impresora
Optimizar el inicio de la
computadora
Liberación de espacio en el
disco duro
Análisis y vacunación de la
computadora
149
SUBMÓDULO 1 Realiza mantenimiento preventivo
Procedimientos y resultados
150
Realiza
mantenimiento
correctivo
V
Propósito
Lo que aprenderé □ A diagnosticar las posibles fallas de una computadora mediante una metodolo-
(conceptual) gía que considera la observación, la toma de datos, un diagnóstico hipotético y
una etapa de comprobación para ayudarle al cliente a tomar una decisión para
realizar o no una reparación.
□ A realizar la acción de la reparación.
¿Cómo lo aprenderé? □ Analizando los casos que se presentan, aplicando la metodología propuesta, plan
(procedimental) teando posibles soluciones para cada caso, utilizando diagramas, procedimientos,
y las competencias adquiridas para realizar la reparación de la computadora.
¿Para qué lo aprenderé? □ A tomar decisiones cuando se presente una falla en una computadora, ya sea
arreglarla yo mismo o llevarla a un lugar especializado para su reparación.
□ Buscar empleo en una empresa de computadoras.
□ Compartir con mis compañeros mis experiencias y enriquecerme con las de
ellos, fomentando así el trabajo colaborativo.
Lo que debo saber □ Algunos conceptos sobre Inglés, t i c , conocimiento de los componentes de la
computadora (hardware y software), dominio en la manipulación del sistema
operativo y las actividades básicas de mantenimiento preventivo.
152
Conocimientos previos
A continuación se dará un breve repaso a estos conceptos para que puedas recor
darlos y aplicarlos en la construcción del nuevo conocimiento. Responde las
siguientes cuestiones:
154
Conocimientos previos
A F H B J Y R R D A E M 1 0 P
W R A S A A E A 0 U T P U W A
X 0 R A M X T R 0 J U A P s B
E S D F E E H R 0 J 0 P D B D
C S D C M 0 T H E R B 0 A R D
E E 1 E 0 S U R V D A 0 T N A
T C S T R F G H A E 1 P E N A
A 0 C R Y E G 1 B J H M E M C
A R S C 0 N 1 G 1 0 L M A A A
0 P C D 1 A G N 0 S T 1 C 0 M
U K E T 1 A B N s S T N C 1 0
A H S U G V A 0 0 1 U P A G S
S E 0 V A A 1 R Y T V U 0 N 0
T S L A R C H U N U 0 T U 0 s
155
V
_ 1.1
Introducción al mantenimiento correctivo
Nunca son suficientes los cuidados que debemos tener con nuestra persona para
prevenir enfermedades. Por ejemplo, antes de ir al colegio tomo un almuerzo nutri
tivo que consiste en fruta, cereales y proteínas. Al llegar al salón de clases hay tres
compañeros enfermos de gripa y, casualmente, uno está sentado al lado mío. ¿Qué
crees que sucederá al momento que este compañero estornude? (Figura 2.1).
Figura 2.1
Compañeros de clase.
Recibo los virus que arroja mi compañero. Al día siguiente tengo gripe y debo per
manecer en cama. De igual forma sucede con las computadoras. Aun cuando se
hayan realizado correctamente las operaciones de mantenimiento preventivo
se puede dañar y dejar de funcionar algún dispositivo. Será necesario llevarla al
taller a reparación.
Es en este momento cuando la computadora requiere un técnico para reparar
la y que funcione perfectamente. Es un evento que no está programado y que tal
vez requiera la renovación de alguna parte de hardware o la reinstalación de algún
programa o de Windows. A esto se llama mantenimiento correctivo.
En la Figura 2.2 observamos a un ex alumno del plantel ejerciendo su carrera en
el área de mantenimiento de computadoras.
Al iniciar el aprendizaje del mantenimiento correctivo es conveniente consi
derar todos los puntos que estarán implicados en esta profesión: creación de un
entorno de trabajo adecuado (iluminación, ventilación, mesas de trabajo, sistema
eléctrico), experiencia de la persona que trabajará en este taller, cumplimiento de
una metodología para la recepción del equipo de un cliente, el cual incluye necesa
riamente el diagnóstico.
156
2.1 Introducción al mantenimiento correctivo
Figura 2.2
Profesión en mantenimien
to correctivo.
a) Mesas de trabajo
Una mesa de trabajo para hacer pruebas con el equipo necesario: CPU, monitor,
ratón, teclado, fuente de alimentación, un interruptor para trabajar con dos PC y
un sólo monitor, iluminación extra (Figura 2.3).
SUBMÓDULO 2 Realiza mantenimiento correctivo
Figura 2.3
Mesas de trabajo para
hacer reparaciones.
Observamos que las mesas tienen una cubierta de material aislante que protege
los dispositivos de la computadora que se reparará.
Un disyuntor, elemento esencial recomendado en las normas de seguridad, ya
que ante la menor falla o cortocircuito la corriente se interrumpe.
Un cable a tierra, en caso de sobrecarga, la energía acumulada será neutralizada.
b) Extinguidores
Son artefactos que sirven para apagar el fuego. Consisten en un recipiente metáli
co que contiene un agente extintor de incendios. El agente puede ser agua (a cho
rro o pulverizada), espuma física o química, nieve carbónica, polvo químico, polvo
universal o polvo ABC e hidrogenados.
Existen diferentes tipos de extinguidores: el tipo A sirve para fuego de materiales
combustibles sólidos, como papel, madera o tela; el tipo B sirve para fuego de mate
riales combustibles líquidos inflamables y combustibles derivados del petróleo; y el
tipo C está diseñado para fuego en equipos electrónicos, como tableros y artefactos
electrónicos. Existen del tipo ABC que son los más usuales (Figura 2 .4 ).
c) Anaqueles y repisas
Figura 2.4
Extinguidor. Las estanterías son muy necesarias para mantener el orden en los componentes,
tornillos de diferentes tamaños, conectores diversos, jumpers, pilas, etc. Se reco
mienda que estén al alcance de la mano de los técnicos (Figura 2.5).
158
2. 1 Introducción al mantenimiento correctivo
••
Figura 2.5
Anaqueles y repisas.
d) Herramientas
Figura 2.6
Caja de herramientas
en uso.
159
UBMÓDULO 2 Realiza mantenimiento correctivo
Herramientas de trabajo.
N o m b r e d e la
USO Fig ura
HERRAM IEN TA
160
2. 1 Introducción al mantenimiento correctivo
No m b r e d e la
Fig u r a
H E R R A M IE N T A
161
S U B M Ó D U L O 2 ! Realiza mantenimiento correctivo
v No m bre de la
Uso F ig u r a
H E R R A M IE N TA
e) Almacén p a ra m aterial
Hay que dedicar un espacio para almacenar el material y las herramientas de diag
nóstico útiles en la realización del mantenimiento al equipo de cómputo. Este debe
estar organizado para la fácil localización de los materiales (Figura 2.7).
Figura 2.7
Almacén de material
(http://www.la peceracom-
putacion.com.ar/TALLER.
htm). Consultada el 23 de
noviembre de 2 0 1 1 .
162
2. 1 Introducción al mantenimiento correctivo
f) EL sistema eléctrico
*>
„En este punto cabe recalcar cjue las indicaciones que se dan aquí son básicas.
Siempre es recomendable llamar al técnico especialista de esta área para realizar
la instalación eléctrica.
En la Figura 2.8 puedes observar unas fotos con instalación correcta e incorrecta.
Incorrectas
SUBMÓDULO 2 Realiza mantenimiento correctivo
Primer caso:
El egresado es contratado en una empresa de mantenimiento correctivo
Segundo caso:
El egresado pone su propio negocio
Antes que nada debe tener claras sus metas y visualizarlas. Es un líder, sabe que
tiene que correr riesgos, administrar su tiempo y el de sus trabajadores. En el área
de informática debe estar al día de los cambios.
Muy, pero muy importante es el respeto hacia los demás.
Siempre se debe perseguir una eficiencia y eficacia en el trabajo. Estamos
hablando del perfil de un buen trabajador, y podemos seguir enumerando cualida
des: cumplir reglas laborales, asistencia a eventos, ser puntuales, ser motivador y
estar automotivado, tener empatia con sus compañeros de trabajo, tener autocon
trol, ser capaz de manejar varias tareas a la vez, saber priorizar las tareas, esfor
zarse en hacer las cosas, pero siempre en una orientación específica. Para lograr el
éxito, no es suficiente trabajar horas extras, días festivos, etc., hay que tener metas
bien definidas.
Se debe tener seguridad en sí mismo, ser ágil para tomar decisiones y no
temer equivocarse, saber planificar a corto, mediano y largo plazo, tener habi
lidad para resolver los problemas y ser flexible, nunca perder el control ante los
problemas.
Es muy importante también el aspecto físico, cuidar su salud, su apariencia,
sus modales y ser cuidadoso con la forma de expresarse. Hay que saber trabajar
164
2. 1 Introducción al mantenimiento correctivo
Hay falsas filosofías que debemos evitar en un trabajo y que se han extendido entre los
ambientes de jóvenes y llevan a fracasos laborales:
Hablar de este tema resulta difícil por ser un tema tan extenso y delicado como
para resumirlo en unas breves líneas. Creemos que la mejor forma de concluirlo es
presentar la reflexión de dos hombres que han marcado el rumbo de la informática
de manera singular y, sobre todo, siempre resaltando los valores requeridos para
ser buen trabajador.
S teve J obs
Explicaremos de manera sencilla el discurso que pronunció en la Universidad de
Stanford en 2005. Abre su discurso diciendo:
Hoy les quiero contar tres historias de mi vida. Nada especial. Sólo tres historias.
La prim era historia versa sobre conectar los puntos. No pu edes conectar los pun
tos hacia adelante, sólo puedes hacerlo h acia atrás.
En esta parte del discurso, habla sobre la importancia que tiene realizar cosas
para nuestro futuro; muchas veces no nos damos cuenta de la trascendencia
que tendrá para nosotros realizar tal o cual cosa en el presente.
165
SUBMODULO 2 Realiza mantenimiento correctivo
\
...La segunda historia es sobre el amor y la pérdida Tuve suerte —supe pronto en
mi vida qué era lo que m ás deseaba hacer.
Durante unos meses no supo qué hacer. Intentó buscar trabajo en HP y en Intel
pero no lo consiguió.
El despido de Apple no cambió el amor que él tenía hacia ese trabajo. Se sentía
con menos responsabilidades que cuando era dueño de la Apple y ahora tendría
que incursionar como principiante. Pero como era un líder nato, creó la empre
sa NeXT y otra llamada Pixar... y se enamoró.
Pixar llegó a crear el prim er largometraje anim ado p or ordenador. Toy Story. y es
ahora el estudio m ás exitoso del mundo.
Apple compró NeXT y Steve Jobs regresó a Apple. Gracias a la tecnología que había
desarrollado renace la compañía.
166
2.1 Introducción al mantenimiento correctivo
Y como en todas las relaciones geniales, las cosas mejoran y mejoran según
pasan los años.
Así que sigan buscando hasta que lo encuentren,
i'" No se conformen.
Cuando tenía 17 años, leí una cita que decía algo como: “si vives cada día como si
fu era el último, algún día tendrás razón .
A partir de ese día —comenta— todos los días se pregunta: Si hoy fuese el últi
mo día de mi vida, ¿querría hacer lo que voy a hacer hoy?
Comenta que si la respuesta a esta pregunta por muchos días era ‘NO”, en
tonces tenía que hacer un cambio en su vida. Menciona que recordar que va a
morir pronto es una herramienta importante que encontró, ya que le ayuda
a tomar grandes decisiones en su vida sin importarle cosas intrascendentales
como el miedo al ridículo; las expectativas de los demás se desvanecen ante la
muerte y sólo queda lo verdaderamente importante.
Recordar que vas a morir es la mejor form a que conozco de evitar la trampa de
pensar que tienes algo que perder.
♦ Ya estas desnudo.
|
♦
No hay razón p ara no seguir tu corazón.
A raíz de que tuvo una experiencia médica dolorosa hace varias reflexiones sobre la
muerte... y tristemente expresa un deseo que ahora vemos no llegó a cumplir.
*
Esto es lo m ás cerca que he estado de la muerte, y espero que lo m ás cerca que esté
t de ella durante algunas décadas más.
t
Después de esa experiencia narra que consideraba la muerte un concepto útil,
pero puramente intelectual, y que nadie quiere morir.
;
Y sin embargo, la muerte es el destino que todos compartimos. Nadie ha esca
p a d o de ella. Y así tiene que ser, porque la Muerte es posiblemente el mejor inven
4 to de la Vida Es el agente de cam bio de la vida, retira lo viejo p ara hacer sitio a lo
í nuevo.
167
SUBMÓDULO 2 Realiza mantenimiento correctivo
B ill G ates
A continuación transcribimos las comúnmente conocidas como las “Once reglas
de oro de Bill Gates”. Es una lista de once cosas que no se aprenden en las escue
Figura 2.10 las pero que deseamos que las conozcas y reflexiones sobre ellas. Aunque estas
William Henry Gates III, reglas fueron pronunciadas por Bill Gates en una conferencia a estudiantes en el
empresario estadounidense.
2007, fueron tomadas del libro escrito en 1995 por Charles J. Sykes Dumbing Down
Our Kids: Why American Children Feel Good About Themselves But Can’t fíead,
Write, or Add ( Volviendo tontos a nuestros hijos: p or qué los niños am ericanos se
sienten bien con ellos mismos pero no pueden leer, escribir o sumar). Las reglas son:
Ejercicios
Con el fin de que compruebes los conocimientos adquiridos para ejercer como
profesional en soporte y mantenimiento de equipo de cómputo, realiza las activi
dades que se solicitan a continuación:
169
UBMÓDULO 2 Realiza mantenimiento correctivo
□ Jerarquía: □ Metas:
□ Visión de una empresa: □ Riesgos:
»" □ Líder: □ Expectativa:
□ Administración del tiempo: □ Eficiencia:
□ Respeto: □ Puntualidad:
□ Eficacia: o Automotivado:
□ Ser motivador: □ Autocontrol:
□ Empatia: □ Seguridad en sí mismos:
□ Priorizar tareas: □ Planificar:
□ Ser ágil para tomar decisiones: o Flexibilidad:
□ Habilidad para resolver problemas: □ Cuidar su salud:
□ Pérdida del control ante los problemas: □ Cuidar sus modales:
□ Cuidar su apariencia: □ Uso de lenguaje adecuado:
Hemos llegado a la actividad más importante y más complicada de realizar para las
personas que se dedican al mantenimiento de las computadoras. Para arreglar un
equipo, primero es necesario detectar las fallas para poder corregirlo. Sin embargo,
algunas veces uno está seguro de que un componente específico de la computado
ra es el que falla y resulta que se trata de otro. Veamos este caso sencillo:
Los técnicos en reparación de las computadoras se deben regir por ciertas premisas
al momento de tratar de reparar una computadora para buscar soluciones correctas.
170
2.1 Introducción al mantenimiento correctivo
□ La temperatura
□ La humedad
□ El uso por principiantes o avanzados
□ Uso especifico de la computadora
□ Ciertos agentes corrosivos
Comprobar el diagnóstico
Figura 2.11
Colocar etiquetas de garantía con cláusulas de restricciones.
Metodología.
171
SUBMÓDULO 2 Realiza mantenimiento correctivo
Las fallas que se presentan en las computadoras marcan la pauta para su posi
ble reparación. En la Figura 2.12 observamos una serie de fallas que son comu
nes en las P C .
Figura 2.12
D ia g ra m a que m u estra las
fa lla s m ás c o m u n e s en una
co m p u ta d o ra p c .
172
2.1 introducción al mantenimiento correctivo
173
1 2.2
Detección y reparación de fallas
L • Cuando te observan \ -
• El empleado ü • Evitar expresiones 1 • El técnico en soporte
trabajando y involucrado en como: ¡Me sobraron y mantenimiento de
demuestras orden, informática tornillos,ya ni modo! cómputo deberá
los clientes tienen debe estar • Es muy importante seguir una
confianza para dejar actualizado a la la concentración del metodología bien
en tus manos su par de la trabajador, debido a organizada para
equipo. tecnología. que trabaja en encontrar el
• Evitas pérdida de contacto con la problema. Dicha
tiempo al buscar un electricidad y debe metodología se basa
componente de la evitar accidentes. en encontrar la falla
misma partiendo de las
computadora. pruebas más simples
hasta llegara las
más complejas.
Figura 2.13
Cualidades del técnico en
soporte y mantenimiento. El técnico en soporte y mantenimiento de equipo de cómputo parte de la metodo
logía recomendada anteriormente. De esta manera se establece una forma de tra
bajo ordenada que lo lleva a un trabajo profesional. ¡Y, por favor, utiliza las herra
mientas adecuadas!
Al desarrollar la propuesta metodológica, el técnico se aproxima a la detección
de la falla.
174
2.2 Detección y reparación de fallas
■s
Se conecta al disco duro
mediante un conector
SAJA o SATA2 i Se conecta a las unidades
ópticas mediante
un conector MOLEX
Se conecta a la tarjeta madre
mediante un conector ATX P4,
con el objetivo de alimentar
solamente al procesador ^ Se realiza la conversión
de corriente alterna
a corriente continua
Cable interlook
Figura 2.15
Principales problemas de
encendido.
Es una falla que el mismo usuario detecta la mayoría de las veces debido a la facili
dad para darse cuenta de este problema. Siguiendo el sentido común, la tendencia
es conectar la computadora en otra toma de corriente.
Hay que tener presente que frecuentemente se tiene regulador y eliminador
de picos. Esto facilitan aún más la detección de falta de energía en el contacto en
175
SUBMÓDULO 2 Realiza mantenimiento correctivo
En la Figura 2.16 observamos la parte interna y externa que conforma el panel frontal.
Figura 2.16
Panel frontal de Cables de conexión Conectores de audio,
la computadora. del encendido de puertos USB y de micrófono
176
2.2 Detección y reparación de fallas
Figura 2.17
Sólo sustituimos los conectores de Power SW S u stitu ció n d e c o n e cto re s
por los de Reset SW en la t a r j e t a m adre.
177
SUBMÓDULO 2 Realiza mantenimiento correctivo
Paso 1 Paso 2
Figura 2.18
Checar continuidad.
La lectura del multimetro deberá marcar continuidad para afirmar que el cable
funciona correctamente. En el Anexo 3 encontrarás información sobre el multíme-
tro digital.
Si el cable no funciona bien, procederemos a arreglar esta falla de la misma
manera que la anterior, sustituyéndolo por el cable de Reset.
El encendido de la computadora involucra tres etapas. En la primera no aparece
señal en el monitor, sólo se escucha el arranque de la computadora y algunos piti
dos característicos del encendido; en la segunda, se envía la señal al monitor y se
alcanzan a visualizar algunos datos del hardware y; en la tercera, el sistema opera
tivo toma el control.
En la primera etapa se activa un programa llamado po st (Power on Self
Test). Este programa es el responsable de realizar pruebas a los dispositivos de la
computadora, no envía señal a la pantalla, sólo emite un sonido cuando termina
de verificar los componentes. Existe un código de “pitidos" dependiente de cada
fabricante de tarjetas madre, mediante el cual, en esta parte del proceso, identifi
can si algún dispositivo está fallando. Cuando continúa el proceso, la computadora
178
2.2 Detección y reparación de fallas
Veamos las dos etapas físicamente en una fuente de poder (Figura 2.19).
Figura 2.19
Imágenes en las que se
observa la etapa primaria y
secundaria en una fuente
de poder.
La red eléctrica con corriente alterna puede ser de 110 o de 220 volts. Los diversos
dispositivos de la computadora requieren diferentes voltajes para funcionar, algunos
de 12, otros de 5 o de 3.3 volts. Actualmente existen unos dispositivos que trabajan
con 1.8 V. Por lo tanto, es necesario un dispositivo que convierta la corriente alter
na a corriente continua y regule el voltaje de entrada a la computadora. Este dispo
sitivo es la fuente de poder o power supply (su nombre en inglés).
La fuente de poder suministra energía directamente a la tarjeta madre, al disco
duro, al procesador y a las unidades ópticas. La tarjeta madre se encarga de distri
buir la energía entre los componentes que se encuentran alojados en sus zócalos.
La fuente de poder realiza la disminución de voltaje a través de bobinas, un trans
formador, un rectificador, un regulador, un ventilador y un sensor de temperatura.
179
SUBMÓDULO 2 Realiza mantenimiento correctivo
C o m p o n e n t e / f u n c ió n I m agen
Conector de alimentación: se
coloca el cable de corriente que
va a la red domiciliaria.
Conector de 4 terminales
ide , tipo m olex : alimenta a las
unidades ópticas
Se realiza la conversión
de corriente alterna
a corriente continua
Cable ¡nterlook
182
2.2 Detección y reparación de fallas
tadora, como por ejemplo, alguna tarjeta de video, los requerimientos de electrici
dad aumentan y la fuente de poder puede no ser suficiente.
•- Existen algunas fallas ambiguas generadas cuando el cable interlock se oprime,
se dobla o se desconecta continuamente. En estas ocasiones es suficiente liberar el
cable y apagar varios minutos la computadora para que los capacitores se descar
guen y ya puedan enviar señal al botón Power On.
Si la computadora enciende pero luego de unos minutos se reinicia, significa que
no entrega suficiente voltaje a los dispositivos, debido a la falla de algún capacitor.
Si la computadora se reinicia puede ser problema de la salida del voltaje. Más
adelante se dan instrucciones precisas sobre la medición del voltaje.
Debes observar que los conectores no estén dañados, obstruidos o chuecos en
las entradas.
Hay pruebas sencillas para verificar el funcionamiento de una fuente de poder.
La prueba más sencilla se realiza sólo de oído, si se logra escuchar el abanico y se
siente que expulsa aire, se puede determinar que la fuente de poder funciona.
Otra prueba sencilla pero que hay que realizarla con mucho cuidado consiste en
poner la fuente de poder en cortocircuito. Para esto utilizamos un clip o un alam
bre conductor colocado en el cable atx de 20 o 24 pines de la fuente de poder y
verificando si enciende el abanico. Veamos las siguientes imágenes donde se mues
tra este breve procedimiento.
Paso 1 Paso 2
Paso 3 Paso 4
Colocar el clip uniendo los dos orificios Conectar la fuente de poder a la electricidad y
de los cables señalados. observar que el abanico funciona.
183
SUBMÓDULO 2 Realiza mantenimiento correctivo
También son muy comunes y eficaces los análisis de ensayo y error. Consisten en
- * probar con otra fuente de poder que funcione correctamente.
Con los métodos anteriores no hemos verificado el voltaje de salida. Como ya
dijimos, aunque encienda el ventilador, la fuente entrega distintos voltajes que
causan errores en la PC. Probaremos el funcionamiento de la fuente de poder de
una forma más profesional. Utilizaremos un voltímetro para verificar el voltaje que
arroja cada cable, con base en el siguiente estándar:
Color d e l c a b l e Voltaje r e q u e r i d o
Rojo 5V
Amarillo 12 V
Azul -12 V
Blanco -5 V
Pa s o 2
Pa s o 3
Acomoda las dos puntas del voltímetro. La punta negra con algún cable negro y
la punta roja en el orificio del cable del que se desea medir el voltaje
184
2 .2 Detección y reparación de fallas
El procedimiento se deberá repetir para cada cable. Si observas que uno no cumple
con los requerimientos entonces se deberá sustituir la fuente de poder.
Si la fuente de poder está dañada, será necesario sustituirla. ¡Reflexiona en lo
siguiente! Algunas personas piensan que al llevarla a reparar se ahorrán algo de
dinero; sin embargo, cuando la fuente de poder se descompone y contratas a una
persona para que la repare, posiblemente el especialista tardará en encontrar
el problema un día. El cobro por realizar esta operación sería superior a lo que
cuesta una fuente de poder nueva.
Si la fuente de poder está bien, se procede a la verificación de los componentes
de la tarjeta madre. Esta verificación consiste en corroborar que estén bien conec
tados los cables a t x p 4 y a t x a la tarjeta madre y observar que no estén dañados
los conectores o los pines donde se conecta.
Otro indicio para saber si la fuente de poder funciona es verificar si las unidades
ópticas responden, ya que las alimenta la fuente de poder. Si las escuchas funcio
nar significa que la fuente de poder está bien.
__________________ Ejercicios
D Explica con tus palabras el esquema de la Figura 2.20: “Indicadores del fun
cionamiento de la fuente de poder”.
Q Dibuja las partes del panel frontal, escribe el nombre de cada una de ellas y
memorízalas.
En el abastecimiento de la
energía de la red domiciliaria.
185
SUBMÓDULO 2 Realiza mantenimiento correctivo
En la Figura 2.22 observamos una tarjeta madre etiquetada con los nombres de los
principales componentes.
Figura 2.22
Tarjeta madre.
186
2.2 Detección y reparación de fallas
•Procesador.
•Disipador
(heat sink)
•Ventilador {cooler)
Figura 2.23
Panorámica.
La detección de falla de la tarjeta madre es más difícil que para los demás dispo
sitivos (RAM, video, puertos, etc. ) debido a su dependencia con la tarjeta madre.
En la figura 2.24 están las causas por las que una tarjeta madre puede presentar
problemas.
187
SUBMODULO 2 Realiza mantenimiento correctivo
La detección de las fallas en la tarjeta madre inicia con una inspección visual en
los zócalos de la memoria RAM. Con aire comprimido o con una brocha se retiran
las partículas extrañas que haya y que evitan el contacto. Con ayuda de una lupa
inspeccionamos el zócalo del procesador para observar el estado de los contactos.
Otro dispositivo que se debe observar es el conector a t x que se conecta a la tarje
ta madre. No debe tener falsos contactos ni daño en sus pines.
Observamos los capacitores que no tengan residuos de óxido. Si están hincha
dos o llenos de óxido, la tarjeta madre se debe sustituir ya que, aun cuando se
depure el disco duro, provocarán que la P C cada vez esté mas lenta.
La siguiente prueba consiste en trabajar únicamente con los dispositivos bási
cos de la computadora, que son el procesador, la fuente de poder, la tarjeta madre,
la tarjeta de video y la tarjeta RAM. Dejamos conectado el panel frontal para utili
zar el botón de encendido. Prendemos nuevamente la computadora y observamos
su respuesta. Cuando la computadora funciona correctamente se emite el mensaje
de error que se observa en la Figura 2.25 debido a la falta de disco duro.
Figura 2.25
Error cuando no hay
disco duro.
A continuación se realizan varias pruebas de ensayo-error. Veamos el siguiente caso:
Al encender la P C no envía señal al video. Se observa la presencia de corriente con
las luces indicadoras y el abanico de la fuente de poder girando. Se desconecta de
la corriente y se hace la reconexión de todos los cables y dispositivos de la P C y se
prosigue con las pruebas. No debemos olvidar que en cada prueba se debe pren
der la computadora e ir descartando problemas uno por uno.
Sugerimos la secuencia de pruebas mostradas en la Figura 2.26 para detectar
fallas en la memoria RAM, en el procesador, en el dispositivo de video y finalmente
en la tarjeta madre, que es la que nos ocupa en este subtema.
La tarjeta madre trae unos jum pers (puentes para conectar terminales, ver
Figura 2.27) cuya función es evitar que la pila de la tarjeta madre se descargue
cuando no está en uso y la configuración del Setup se pierda al momento de encen
derla. Su colocación está indicada en el diagrama que se proporciona al adquirir
una computadora. Este diagrama es de vital importancia cuando se ensambla la
computadora. Sin embargo al realizar el mantenimiento correctivo será necesario
verificar que estén bien colocados.
188
D etecció n y rep aració n de falla s
SUBMÓDULO 2 Realiza mantenimiento correctivo
Figura 2.27
Jumpers de la tarjeta madre.
La pila que contiene la tarjeta madre también puede ser motivo de desconfigura-
ción del BIOS. Es fácil detectar cuándo está al final de su tiempo de vida, pues ya
no es capaz de mantener los valores de la fecha y hora del sistema. Siempre que se
enciende, aunque actualicemos la fecha, vuelve a regresar a la fecha de configura
ción inicial.
A continuación se explica una prueba sencilla para checar la pila en la tarjeta madre:
Paso 3: En la pila, localizamos la carga positiva para colocarla junto a la punta roja
y la carga negativa con la punta negra.
El detectar alguna falla en la tarjeta madre requiere realizar un estudio exhaustivo para
poder tomar la decisión de sustituirla puesto que implica el cambio de muchos de sus
componentes, tal como se explicó en el tema de “actualización de la computadora’.
191
SUBMÓDULO 2 Realiza mantenimiento correctivo
Ejercicios___________________________________________
Con el afán de que obtengas una metodología que utilices cuando estás buscando
alguna falla de hardware en la computadora, realiza los siguientes ejercicios:
El Utilizando los siguientes símbolos crea un diagrama de flujo para realizar los
pasos de comprobación de fallas en los dispositivos de hardware siguientes:
fuente de poder, memoria RAM, procesador, tarjeta de video y la tarjeta madre.
Símbolos que se utilizarán:
diagonales, ni curvas.
-------- ►
◄------------
Reglas que debes cumplir Sólo puede llegar una operación a cada símbolo.
para realizar este diagrama: Esta operación está conectada mediante una flecha.
Todos los procesos deben tener un inicio y un fin.
192
2.2 Detección y reparación de fallas
Figura 2.28
Una de las primeras
e n ia c .
computadoras.
(http://blog.espol.edu.
ec/cardany/tag/old-tech-
computer/) Consultada el
2 6 de enero de 2 0 1 2 .
Figura 2.29
Procesador a m d fx de
8 núcleos.
(http://techreport.com/
articles.x/2 i 8 i 3 ) Consultada
el 2 6 de enero de 2 0 1 2 .
En la Figura 2.30 se muestran los elementos que están en contacto directo con el
procesador. Si falla uno de estos elementos o está descompuesto se ve reflejado en
el desempeño de la computadora.
Figura 2.30
Elementos que afectan
al procesador.
193
SUBMÓDULO 2 Realiza mantenimiento correctivo
Ca u sa fa lla M é t o d o p r o p u e s t o d e r e p a r a c ió n
Memoria r a m con falso contacto que se genera,ya sea Quitar la memoria r a m y limpiarla con un borrador
por problemas con los contactos o bien, por proble blanco.
mas en el zócalo. Observarla detenidamente con una lupa para deter
Esta falla se manifiesta cuando, al encender, no envía minar si tiene algún pin dañado.
señal al monitor, debido a que no termina el proceso Limpiar el o los zócalos de la memoria r a m con aire
de encendido. comprimido de preferencia.
Volver a colocar la memoria en su lugar.
Si aún así no funciona se prueba con otra memoria
r a m , en buenas condiciones.
Ventilador o disipador tiene falso contacto. Gira a Se procede a dar mantenimiento preventivo a la com
menor velocidad, exceso de suciedad y no deja fluir putadora.
el calor.
El disipador pegado al procesador genera dificultad a Con mucho cuidado se tratará de despegar el proce
la hora de dar mantenimiento a la computadora. sador del disipador y, si no se logra esto, se limpia lo
mejor posible y se vuelve a instalar con pasta térmica.
Fallas propias del procesador: si al colocarlo en la Este tipo de errores sucede cuando el usuario no tiene
tarjeta madre doblamos algún pin, puede ser que la mucha experiencia y se aventura a limpiar su compu
computadora encienda normalmente, pero en los pri tadora.
meros segundos se inhibe, se apaga o no envía señal a El procesador tiene un mecanismo que resulta un
la pantalla y sólo emite una serie de pitidos. tanto difícil de quitar. Se recomienda realizarlo con
mucho cuidado y delicadeza. O bien, sólo eliminar
la suciedad del ventilador con aire comprimido sin
moverlo de su zócalo, a menos que el problema persis
ta y deba ser limpiado.
También puede deberse a que, en raras ocasiones, al
ensamblarla, dejan mal colocado el ventilador y con el
uso o cualquier movimiento brusco se sale del zócalo
y se daña.
Esta falla se logra detectar a simple vista o bien con
ayuda de una lupa; en caso de que exista algún pin
dañado deberás cambiar el procesador.
194
2.2 Detección y reparación de fallas
Figura 2.31
Proceso de limpieza del
microprocesador.
Ejercidos__________
Con el objetivo de reafirmar los conocimientos adquiridos sobre las fallas del pro
cesador, realiza lo que se te pide en tu cuaderno de trabajo:
K1 Elabora una lista de los elementos que afectan el desempeño del procesador.
Causa fa lla M é t o d o p r o p u e s t o d e r e p a r a c ió n
Falla en el ventilador
Figura 2.32
Etiquetas de la ram.
Las fallas que se presentan por causa de la memoria RAM frecuentemente se solucio
nan con sólo quitar la memoria y volverla a instalar. Veamos la Tabla 2.1:
Fa l l a o u e se p r es en ta
Cau sa d e la f a l l a M é t o d o d e r e p a r a c ió n pro pu esto
EN LA COM PUTADO RA
computadora y no termina el
proceso de encendido. No reconoce a la memoria r a m , Quitar la memoria r a m , limpiarla con un
debido a que hace falso contacto. borrador blanco y volver a colocarla en su lugar.
Verificar que esté bien insertada en su zócalo.
SUBMÓDULO 2 Realiza mantenimiento correctivo
— *-----------------------------------------------
Fa l l a o u e se p r esen ta
Causa d e la f a l l a M ét o d o de r ep a r a c ió n propuesto
. EN LA C O M P U T A D O R A
U n p i t i d o l a r g o a l e n c e n d e r la La m e m o r i a ram está d añ ad a o S u s t i t u i r la m e m o r i a .
c o m p u t a d o r a y n o t e r m i n a el q u em ad a.
p ro ce so d e e n cen d id o .
El z ó c a l o d o n d e e s t á in serta d a la L im p ia r c o n u n a b ro c h a s u a v e o c o n a ire
m e m o r ia e s tá su cio . co m p rim id o .
El z ó c a l o d o n d e e s t á in se rta d a la C a m b i a r d e z ó c a l o a la m e m o r i a y p r o b a r .
m e m o ria e stá d añ ad o .
m adre.
tra b a jo . las o p e r a c io n e s q u e s e r e q u ie r e n
p a ra la s d iv e r s a s a p lic a c io n e s . Por
e je m p lo , t r a b a ja r e n el e n t o r n o d e
C o relD R A W .
P r o b le m a s c o n d isp o sitiv o s P ro b le m a s co n lo s c o n t r o la d o r e s . B u s c a r lo s c o n tr o la d o r e s a d e c u a d o s .
p e rifé rico s.
Figura 2.34
T a r je ta ram y su z ó ca lo
q u em ad o s.
La memoria RAM es uno de los componentes que causan fallas graves. Se debe ser
paciente a la hora de hacer las pruebas y más si se tiene la memoria repartida en
dos o más zócalos.
198
2. 2 Detección y reparación de fallas
de ram .
En este punto se intentó volver a entrar a la PC desde la unidad de CD. pero tampo
co se pudo iniciar y se volvía a apagar.
Después de unos minutos se volvieron a intercambiar las memorias RAM de sus
zócalos. Al encender la máquina funcionó correctamente. Ahora sólo faltaba insta
lar Office 2007.
Se le instaló el Office 2007 y se procedió a darle una última revisada. Al tratar
de prenderla, iniciaba el proceso pero se inhibía y ya no terminaba la carga del
sistema operativo.
199
SUBMÓDULO 2 Realiza mantenimiento correctivo
Los problemas por causa de la memoria RAM, son frecuentes debido a la facilidad
que existe de que se salgan de sus zócalos por la simple vibración natural de la PC o
por algún movimiento brusco.
Cuando se prende la computadora solicitas entrar al BIOS. Ahí localizas una
herramienta existente para verificar el estado de la memoria.
Existen algunos programas que nos apoyan para encontrar los errores que se pro
ducen y si tiene daño una memoria. Entre estos están Memtest86 y GoldMemory.
Ejercicios
1. Monitor
□ CRT (Cathode Ray Tube). Consiste en un tubo con un cátodo que envía electro
nes hacia una pantalla de fósforo rojo, verde y azul que al chocar emite la luz
visible. Actualmente ya están descontinuados.
200
2.2 Detección y reparación de fallas
Figura 2.36
Monitor c r t y l c d .
2. Tarjeta de video
Figura 2.37
Relación de la tarjeta
de video.
201
SUBMÓDULO 2 Realiza mantenimiento correctivo
Figura 2.38
Componentes de la tarjeta
de video.
3. Controladores
Mantenimiento
Para realizar el mantenimiento correctivo es indispensable conocer la marca y el
modelo del monitor. Estos datos deben estar impresos en la parte posterior o infe
rior del monitor (Figura 2.39).
Figura 2.39
Etiqueta del monitor.
202
2. 2 Detección y reparación de fallas
ffl fc*
Controladoras ATA/ATAP1 IDE
!J) f
Controladoras de bus serie universal
ffl \Controladoras de sonido y vídeo y dspositivos de luego
* =5
Dispositivos de imagen
SI & Dispositivos del sistema
1 5 # Equipo
$ Monitores
S! f t Mouse y otros dispositivos seríaiadores
IS Q Procesadores
8! Teclados Figura 2.40
{3 Unidades de cisco
Datos de la tarjeta de video.
El monitor presenta uno o pocos puntos Utilizar software cuya ejecución sea demasia
"fijos” sin cambiar de color. Por lo general do rápida, como JScreenFix. 0 ejercer cierta
ocurre en monitores de plasma. presión sobre el punto. Ver apartado de los
incisos A y B.
El monitor cambia de color, como que Estática, checar que tenga conexión a tierra.
tiembla o parpadea, líneas horizontales. Verificar la conexión de los cables o que no
haya campos magnéticos cerca.
Aparecen líneas o formas extrañas cuan Intenta ajustar la configuración con los boto
do se enciende. nes del monitor. Ver apartado del inciso H.
El monitor prende pero no aparece la Hay que descartar monitor defectuoso. Ver
imagen. apartado inciso C.
El monitor no prende o prende pero se Verificar que los condensadores no estén abul
apaga inmediatamente después. tados o rotos. En dado caso habrá que reem
plazarlos. Ver apartado del inciso E.
El monitor no se ve después de haber Si la resolución dada está fuera del rango que
cambiado la resolución. admite, es posible que no se vea nada en
el monitor. Se deberá reiniciar Windows en el
modo seguro y restablecer la resolución ade
cuada. Ver el apartado del inciso 1.
SUBMÓDULO 2 Realiza mantenimiento correctivo
Los puntos “fijos” o muertos pueden entrar en la garantía del fabricante, pero
generalmente esto ocurre a partir de cinco puntos; si son menos dicen que es “nor
mal” y es necesario trabajar con ellos. Pero existen unos trucos que pueden ayudar
a eliminarlos, como los siguientes:
204
2.2 Detección y reparación de fallas
Para retirar la base: recostarlo con la pantalla hacia Al retirar los soportes de plástico hay que quitar los tornillos que
abajo y zafar los soportes de ambos lados de la base. sujetan la base al monitor.
Separar la parte delantera de la trasera con ayuda de Es necesario retirar las conexiones para soltar la pantalla y poder
algún objeto delgado. Hay que tener cuidado de no revisar las tarjetas.
dañar el plástico y las posibles conexiones, ya que se
encuentran unidas a presión. En este caso es difícil
porque las placas están unidas a la parte trasera.
Aquí puedes observar la tarjeta controladora y la de En caso de que se encuentre dañado algún componente habrá
alimentación. que localizarlo, adquirirlo, quitar el actual y sustituir el nuevo
soldando con un cautín. Este proceso es muy delicado y el costo
no reditúa el esfuerzo, por lo que será más conveniente adquirir
otro. Esto se lo harás saber al cliente para que decida qué le con
viene más.
205
SUBMÓDULO 2 Realiza mantenimiento correctivo
206
2 .2 Detección y reparación de fallas
• j AAaH«l«M *• *
• f c M o U e W ^ P í ^ S t - ix w C h i p M t F ^ B ^ ^
: ) $ Batería»
5SSfc*BI: tett,Cowton
Pin irnrtnrrlnt
f J v M c M ,* . K M * ™
Controladora» ATA/AIAAIII* | . . .,
« Controladora»debo» urwe-iai V«nÓBdeleonttotado. ^ w
'i» * n * K lc n *< Jn íin ii*jv /» J» y 4 » o » * iv o » d e » » / f «martedottf Microtoft Wrítovr» HarAaoteCorroeUrity
%DKpodbvOSdemagen
!¡jipEquipo ¡^ ftrp o g a ro » del tatema
^
Dat*»<W art.oW ot |v e .d e < a l« d e lo » « c W d e l
1 M or* ores
intratad*
i Moma y otro» dBJxwtivo» seflatadoreí Actuabai conbetadot. Adr-ratai el software de cootroledoi
de esto tfapoolrvtv.
|Proc«adore*
| Sid#spu*»<teee(u4ld«el
l redados I controlodc» et rítporirro no hyrciona
t Urédades de dtsco cotwdetwnte.. reverte el cortrctedca
«talado i»evnen«nte
DeshalAa etdepostevo teteccuywdo
Figura 2.41
Actualización del
controlador.
Ejercicios
Con la finalidad de ejercitar los conocimientos adquiridos sobre fallas del sistema
de video, realiza lo que se te pide.
207
SUBMÓDULO 2 Realiza mantenimiento correctivo
Este dispositivo tiene como función almacenar la información que conforman los
servicios que proporcionan las computadoras, como el sistema operativo, las apli
caciones o programas, la información correspondiente a cada usuario (documen
tos como fotos, música, videos) y otras muchas utilerías para apoyar el trabajo que
se realiza.
Cada vez ofrecen más capacidad de almacenamiento, gran velocidad de lectura
y escritura y más beneficios a los usuarios.
Hay varios factores importantes que se deben tener en cuenta al realizar el man
tenimiento de un disco duro, estos son:
a) Interfaz de comunicación
208
2.2 Detección y reparación de fallas
En los cables tipo id é , son comunes las roturas. El uso de los cables s a t a proporciona mayor
Se aconseja tener un repuesto a la mano. Genera ventilación en el gabinete. Por su tecnología punto
fallos cuando se dobla algún pin. Para conectar dos a punto permite que cada disco duro se conecte Figura 2.42
discos duros se utiliza el mismo cable, un conector individualmente a cada puerto s a t a de la tarjeta
Comparación del disco ide
como maestro y otro como esclavo. madre. Las fallas en estos discos casi no existen.
y SATA.
Al disco duro que se desea instalar como esclavo se le modifica la configuración. Algunos
discos tienen la configuración en la etiqueta y otros en la parte frontal.
209
SUBMÓDULO 2 Realiza mantenimiento correctivo
Los platos
Están compuestos de cristal o aluminio
pulido, recubiertos con una capa general
mente de óxido de hierro, sustancia sus
ceptible de ser magnetizada.
Los cabezales
Escriben o leen en los discos los datos que
envía el controlador.
Cintas de conexión
Sirven para conectar el motor con la placa
y el actuador.
2.2 Detección y reparación de fallas
Si el disco deja de ser reconocido, lo más probable es que haya sufrido una ave
ría electrónica y que se haya quemado el controlador. En este caso, la información
podría ser recuperada.
Si el disco empieza a hacer ruidos extraños, el problema es mecánico y puede
estar en peligro la información. Es necesario recuperar la información y sustituirlo.
Si existe problema con los archivos, que no los puede leer o que de repente
se inhibe, puede ser que haya sectores dañados, por lo que se recomienda rea
lizar una comprobación del disco con algún software como Chkdsk o Scandisk
(Figura 2.43).
. ..mil Prompt
;£>■ :t j o norte,
ici'ifyiny filen <st*s* 1 of 3>...
i>
>• .1 ion i i>t-<}i letor t .
• ir: ue»vifyin«j indexeG <st«ye 2 of 3 )...
■ . >í i i j t l o » i . u n | i i o l e d .
ir: uiriúf yinj nccurity deec»*ipto»*s <stage 3 of 3>. . .
iii .t.i'iptoi* vet*if ication conjileted.
• r i i n g c m r ! i n t h e Uolune
■i.o lotind problema uith the file systen.
CHKDSK with the / P <Fix> aption to correct theoe.
29286463 KB total disk spaco.
1236748 KB ir» 8465 file s.
2 1 2 8 KB i n 1016 indexe».
8 KB in bad sectors.
V6375 KB in uae b y the -¿yeten.
65636 KB occupied by the log f ile .
2V9V2220 KB aoailable on dleh. Figura 2.43
4896 bytee in e«ch allocation unit. Despliegue del informe que
V321615 total allocetlon unit* on disk.
■993856 allocatlon unit» aval labia on diek.__________ arroja Chkdsk.
Uno de los errores típicos del disco duro se manifiesta con un mensaje como el de
la Figura 2.44.
211
SUBMÓDULO 2 Realiza mantenimiento correctivo
• trikn ftwtUr . ..
cu Ir * : n *o m en m : m n
1 *1 OI t a n ¡ i.u»
•J . J » t ).MN •4 0 ) 1 5.H»
•UO> ; ti .MI -UO) !(- )» .J7»
-4 0 ! !«-> U «
« o líjl« t ■ ! fu l UU ................
>«t rm i o n o - w i
tm r «1 u t fu il litio * lyotUw
Al detectar este error se observa que el disco duro no se reconoce, entonces proce
demos a realizar las siguientes actividades:
Ja n 17 201 2
7 : 1 : 4?
____
)
/ tic .
IUDC UD800BB-55JKC0J
á s te r
IH L -D T -ST 6C E -85Z 6B I / fr
A a v je
l H o n cl /
$ tta ste r 1 Jurd
l H onel
y S\aue
Figura 2.45 U .4 4 H , 3 . 5 i » - 1 i
Ittonel
Reconocimiento del disco
duro en la configuración
del b i o s .
a) HDDlife
Permite detectar una posible falla en tu disco duro. Cuenta con una interfaz de
usuario fácil de interpretar (Figura 2.46).
212
2. 2 Detección y reparación de fallas
Figura 2.46
Ejemplo. Pantalla que
despliega la ejecución
de HDDIife.
b) HDtune
Es una utilería para disco duro con un entorno amigable utilizado para medir
el rendimiento, buscar errores y detectar problemas (Figura 2.47).
Figura 2.47
Ejemplo. Pantalla que
despliega la ejecución de
HD tune.
Ejercicios
Con la finalidad de que reafirmes tus conocimientos adquiridos sobre las fallas del
disco duro, elabora un mapa mental del tema en tu cuaderno de trabajo.
2 .2 .6 .2 Fa lla s en la s u n id a d e s l e c t o r a s d e c d o d v d
Las posibles fallas que presenta una unidad lectora se manifiestan al tratar de
sacar el disco (se atora) o bien la unidad lectora no lee la información de los discos.
213
SUBMÓDULO 2 Realiza mantenimiento correctivo
Hay que recordar que frecuentemente los problemas se deben a que el dispo
sitivo está sucio, entonces se procede a realizar la limpieza. Te mostramos cómo
llevarla a cabo en la Tabla 2.2.
Se retira la unidad de la computadora, se debe dejar abierta Se desconecta el dispositivo de la tarjeta madre y de la
la charola del disco de la unidad fuente de poder.Ten cuidado en no tocar el lente láser
Se quitan las tapas como se observa en la siguiente imagen: Con una brocha se quita todo el polvo a la unidad
Finalizar con un cotonete humedecido en alcohol, se limpia el Esta parte lleva una pequeña liga que frecuentemente se
lector óptico revienta lo que propicia que no se pueda abrir la unidad.
Al introducirla nuevamente, nunca entra completamente
si no está montada y encendida para que el motor la
accione.
214
2.2 Detección y reparación de fallas
■
____________ Ejercicios
. Con el propósito de que reafirmes los conocimientos adquiridos de las fallas en las
Unidades lectoras de CD o DVD, elabora en tu cuaderno de trabajo un diagrama de
flujo de la limpieza de estos dispositivos.
Actividad profesional
Detecta y repara fallas del equipo de cómputo
215
2.3
Fallas de los dispositivos periféricos
Figura 2.48
Dispositivos sucios.
A continuación, se muestra una tabla con acciones rutinarias para llevar a cabo en
caso de que los dispositivos periféricos presenten fallas. Estas acciones las puede
realizar el mismo usuario sin necesidad de tener que llevarlas a que las repare un
técnico. Mucha gente prefiere que lo haga un especialista.
D is p o s it iv o E rror Pr o c ed im ien t o de r ep a r a c ió n
Ratón El lector óptico no funciona. Limpieza del ratón o sustitución del ratón.
El puntero del ratón está muy Verificar la velocidad a la que está configurado
lento. el ratón. Ver Panel de control, Hardware y
sonido, Dispositivos e impresoras y Mouse.
216
2. 3 Fallas de los dispositivos periféricos
%
D is p o sit iv o Pr o c ed im ien t o de r ep a r a c ió n
Ejercicios
Realiza un cuadro C-Q-A (Lo que se conoce, Lo que se quiere conocer, Lo que se ha
aprendido). En este momento llena la columna “Lo que se conoce”.
LO O U E SE CO NO CE LO O U E SE Q U IE R E C O N O C E R / A P R E N D E R LO O U E SE HA A P R E N D ID O
(C) (Q) (A)
¿Oué tipos de impresoras hay?
217
SUBMÓDULO 2 Realiza mantenimiento correctivo
Impresoras
También conocida como impresoras de chorro de tinta o con su acepción en inglés ink-
jet printer. Actualmente el tipo de conexión de las impresoras es por medio del cable
USB. Antiguamente se utilizaba el cable paralelo y por cuestiones de compatibilidad con
dispositivos de impresión a gran escala todavía se siguen utilizando en algunos lugares.
218
2 .3 Fallas de los dispositivos periféricos
Carro portacarluchus
visto de do* ángulos
diferentes .
Existe dos métodos para fijar la tinta. El primero consiste en calentarla dentro
de una cámara a más de 450°C durante unos microsegundos y unos minúsculos
cañones de tinta dentro del cabezal fijan la tinta a la hoja. Son los responsables
219
SUBMÓDULO 2 Realiza mantenimiento correctivo
Con in y e c t o r e s S in in y ecto r es
Las fallas que presentan estas impresoras pueden ser por falta de tinta, por inyec
tores tapados, circuito dañado o por cartucho contaminado (Figura 2.52).
220
2 .3 Fallas de los dispositivos periféricos
Si le falta tinta al cartucho es necesario comprar otro. Los inyectores se tapan por
que 1¿\ impresora permanece largo tiempo sin usarse. El circuito se puede dañar
porque el cartucho no fue rellenado correctamente y al salirse la tinta afecta el
circuito de impresión. También se puede contaminar un cartucho de color por no
rellenarlo adecuadamente. Es recomendable usar cartuchos nuevos o tener cui
dado al rellenarlos. Cuando los inyectores están tapados se manifiesta en que no
imprime algún color, es necesario hacer una limpieza de los cabezales de la impre
sora o del cartucho, según sea el caso. La limpieza de los cabezales puede hacerse
mediante software o manualmente.
En la Figura 2.53 puedes observar hojas en que no se distingue su contenido por
que le falta tinta al cartucho de la impresora.
Figura 2.53
Falta de tinta.
En la computadora se genera
Está integrada por un conjunto de rodillos,
la información que se va
que introducen el papel en la impresora
a Imprimir
y un motor que mueve los engranes
El intercambio de información de los rodllllos. Incluye también a los
se hace a través del lenguaje sensores para detectar el papel
PostScript o PCI, mediante
los controladores Si los sensores no detectan el papel,
pueden estar sucios, hay que limpiarlos
Placa electrónica controladora
La fuente de alimentación,
al igual que los motores,
se puede dañar con alta
tensión Cuando el rodillo está sucio,
nvia una señal a los cabezales, el papel se empieza a atorar
ue administran y fijan la tinta
y se mancha de tinta. Se debe
limpiar con una toalla empapada
en alcohol isopropllico
Los problemas en la
impresión se generan por
tener los cabezales
tapados, ya sea en el mismo
cartucho o en la impresora;
Este motor tiene como función mover mediante un procedimiento
el carro portacartuchos por las guias, de limpieza se logran Figura 2.54
las cuales deben estar limpias y lubricadas destapar
Proceso de la impresora de
para evitar problemas en la impresora
inyección de tinta.
221
SUBMÓDULO 2 Realiza mantenimiento correctivo
b) Impresoras láser
Encendido de la impresora
------------- -----------
El procesador de la impresora :
ordena al láser prenderse y
apagarse
Impresora láser
1r
Mediante un s stema de
espejos, se env a el láser en
linea recta
Cartucho láser
Cilindro fotoconductor
El cilindro fotoconductor
es sensible a la luz, por lo que
estar expuesto a ella puede
causar en este dispositivo
daños irreversibles
El mantenimiento correctivo de una impresora láser consiste en la sustitución de este cartucho que
contiene los elementos básicos: el tóner y el cilindro fotoconductor. Al agotarse el tóner se deberá
reemplazar o bien rellenar.
El cilindro tiene un tiempo de vida en las impresoras utilizadas en oficinas pequeñas o casas. El tiempo de
vida útil son aproximadamente 3000 impresiones y en las impresoras grandes es de aproximadamente
7000 hojas. !
Cuando el cilindro fotoconductor se daña, las impresiones presentan rayas y se debe sustituir.
222
2 .3 Fallas de los dispositivos periféricos
Actividad profesional
Detecta y repara fallas de los dispositivos periféricos
Ahora es necesario que consolides tu aprendizaje adquirido sobre las fallas de los
dispositivos periféricos. Para ello, en equipos de cinco personas visita un estableci
miento que tenga el servicio de alquiler de computadoras e impresión de documen
tos y completa la siguiente encuesta sobre los dispositivos periféricos:
223
SUBMÓDULO 2 Realiza mantenimiento correctivo
a Id. de la impresora:________________________
H Tipo de impresora:________________________
d Marca:___________________________________
224
2 .3 Fallas de los dispositivos periféricos
111 ¿Hace cuánto tiempo fue la última vez que se descompuso la impresora?
225
2.4
Fallas del software
Conflictos Fallas
de configuración de controladores
Figura 2.57
Principales daños causados
por software.
226
2 .4 Fallas del software
mw»Q
4________________ guasa__
Intel® 64 Archítecture
Las diferentes versiones que maneja Windows son: Starter, Home Basic, Home
Premium, Enterprise y Ultímate. Las dos primeras sólo vienen instaladas en las
minicomputadoras y no se consiguen por separado. Las otras versiones se pueden
instalar en la mayoría de las PC.
Las causas para reinstalar Windows pueden ser:
227
SUBMÓDULO 2 Realiza mantenimiento correctivo
Una vez que corroboras que el sistema de arranque es desde la unidad que contiene
el sistema operativo Windows, sales del BIOS, cuidando de guardar los cambios. La PC
enciende e inicia la instalación del sistema operativo en el disco duro (Figura 2.60).
• »•>»> i h f t r .
'>•.s .f$■44
; ' tn u ns *
— Mtfc d 14 ft íKjs # «t«p¡ tfttft).
pr*i* í..
Figura 2.60 CSÜÍUWí 411 4«t« en tfci* p t r i H i e n «111 fe» l * t t
228
2 .4 Fallas del software
Ejercicios
Para reafirmar tus conocimientos adquiridos sobre las fallas de software, te invitamos a
que respondas las siguientes preguntas en tu cuaderno de trabajo:
229
SUBMÓDULO 2 Realiza mantenimiento correctivo
230
2 .4 Fallas del software
231
SUBMÓDULO 2 Realiza mantenimiento correctivo
232
Recapitulación del submódulo 2
A continuación, te invitamos a hacer un repaso de los conocimientos que adquiriste en el estudio del
submódulo 2:
R ea liza m a n te n im ie n t o co r r ec tiv o
Fallas en el procesador
Se dañan por exceso de calor o
doblado de los pines. Esta falla se
manifiesta no enviando señal
de video.
233
SUBMÓDULO 2 Realiza mantenimiento correctivo
Autoevaluación
Q Diseña una lista de cotejo en donde vengan las operaciones que se deberán
verificar al iniciar la reparación de una computadora.
234
RECAPITULACIÓN
Procedimientos y resultados
•*
‘P ara realizar el paso 1:
Los integrantes del equipo consensarán cuál sería el lugar idóneo para instalar el
taller, considerando las casas de todos o alguna propiedad de algún familiar.
El Anexo 2 y el contenido del terna 2.1 servirán como base para tomar las deci
siones en cuanto a la infraestructura que deberá tener el taller.
El proyecto deberá estar escrito en la computadora con las siguientes carac
terísticas: tipo de letra Arial tamaño 12, espacio y medio de interlineado, margen
superior e izquierdo de 3 cm, margen inferior y derecho de 2.5.
Deberás plantear las siguientes secciones en este proyecto:
235
mantenimiento correctivo
D Resultados.
Mostrar estos resultados gráficamente (puede ser un dibujo a mano o en
computadora)
ra Conclusiones.
B3 Bibliografía.
De libros: Nombre del autor en mayúsculas, comenzando por el apellido e
iniciales del nombre(s). Dos autores deberán conjuntarse con la letra “y"
minúscula, para más de tres autores se agrega la frase et al. y por último una
coma; título del libro en letra cursiva y punto. Número del volumen cuan
do sea el caso, número de edición y coma. País, dos puntos, editorial, coma,
número de páginas, coma y año.
De publicaciones periódicas: Nombre del autor o autores comenzando por el
apellido y en mayúsculas, coma. Nombre del artículo, coma y nombre de la
publicación en letra cursiva, punto. Volumen, coma, páginas consultadas,
coma, fecha de publicación.
De páginas web: Nombre del autor o autores en mayúsculas, comenzando
por el apellido y coma. Nombre de la publicación y punto. Preposición “de",
dos puntos. Dirección del sitio web, coma y fecha de publicación.
En una tabla realizarás una lista de las acciones a probar en orden de prioridad,
siguiendo el sentido común que adquiriste al estudiar y realizar los ejercicios en el
submódulo 2.
Sólo se deberá contestar si el funcionamiento de cada dispositivo o programa es
falso o verdadero.
Deberás incluir tablas adyacentes para los dispositivos periféricos.
El resultado de este ejercicio es una tabla en blanco impresa, que incluya cómo
se controlará esta lista de cotejo (cabecera).
la seguridad
informática
en el equipo
de cómputo
Propósito
Lo que aprenderé □ A mantener la computadora lo más segura posible para que no sea vulnerable a
(conceptual) ataques de virus, a robo o pérdida de información, mediante la creación y pro
tección de contraseñas, criptografía, configuración, respaldo y recuperación de
los archivos.
¿Cómo lo aprenderé? □ Resolviendo los ejercicios, las actividades prácticas, actividades genéricas y
(procedimental) disciplinares.
□ Leyendo y dando respuesta a las preguntas que se plantean a lo largo del
contenido.
□ Utilizando mi creatividad para la comprensión y solución a situaciones reales.
¿Para qué lo aprenderé? □ Para mantener resguardada la información y la funcionalidad de una computa
(actitudinal) dora a través de la protección, encriptación, respaldo y configuración.
□ Brindar un servicio de calidad a los clientes.
□ Comunicar y socializar experiencias con mis compañeros, fomentando con ello
el trabajo colaborativo y poniendo a prueba mi tolerancia y respeto hacia los
demás.
Lo que debo saber □ Algunos conceptos sobre Inglés, TIC, manejo de una computadora y sus compo
(conocimiento previo) nentes (hardware, software), dominio en la manipulación del sistema operativo,
actividades de mantenimiento preventivo y correctivo.
US
Conocimientos previos
• Manejo de t ic
• Componentes
del equipo de
cómputo.
• Inglés.
Establecer la
--.----------------- —---
seguridad
informática en el
3.1. Seguridad equipo de cómputo
a través de la a través de la
configuración 3. Establece la configuración del
1
uranruMiji iiíbihbihtwB seguridad sistema.
informática en !
3.2. Seguridad a
el equipo de
través de la cómputo Establecer la
> administración ~ 1 seguridad
de archivos informática en el
♦ equipo de cómputo
a través de la
administración
de archivos.
239
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
íhmbmIbaml L**»J
Pcnd de contiol *
240
d) Representa un comando de
MS-DOS. ( )
;>“
A Prototipos 2012
Basura electroica
h hackintosh
/) Representa una utilería del sistema & Prueba enlace
¡tk ServidorFloppy
operativo. ík. TratAgua
ík. TratamientoAgua
& México
Sistema operativo
241
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
242
3.1
Establece la seguridad informática en el equipo de
cómputo
Una mente alargada por una nueva idea jamás regresa a sus dimensiones
originales.
Oliver Wendell Holmes
Figura 3.1
Analogía de resguardo de
la información.
243
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
244
3.2
Seguridad a través de la configuración
3.2.1 El BIOS
245
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Figura 3.2
Teclas defunción para
ejecutar el Setup.
Ejemplo 1:
Al solicitar el BIOS se muestra el menú de la Figura 3.3. Vemos que con las teclas de
función podemos seleccionar y dirigirnos directamente a las diferentes opciones
que deseamos revisar.
Menú de p u e s ta en m archa
F1 In fo rm a c ió n d e l s is te m a
F2 D ia g n ó s t ic o d e l s is te m a
F9 C ic l o n e s de d i s p o s i t i v o s d e a r r
F IO C o n f ig u r a c ió n d e l B IO S
F11 R e c u p e ra c ió n d e l s is t e m a
Figura 3.3
ENTRAR : C o n t in u a r In ic io
Menú Setup.
In fo rm a c ión d e l sistem a
M odelo de p o r t á t i l HP P a v lI io n g 4 N d 1
Número de p ro d u c to LM754LAIWBM
Número de s e r ie : 5CD118Q2RJ
F e ch a de i n i c i o de la g a r a n t ía 0 7/21/
ID de sis te m a : 166D
ID de c o n f ig u ra c ión del p ro d u c to 069P
Número C T de p la c a de sistem a PBS^KOI
V e r s ió n d e l BIOS : F 07
T i p o de CPU : In t e l <R> C o re (TM > 15 241C
V e loe i dad CPU ; 2300 rttz
M em oria d e l sistem a 4096 l"B
Figura 3.4 N° s e r l e de b a t e r ía p r im a r ia 06514 01
ID FCC de «LA N : QDS-0RCM1051
Menú Información del
ID FCC de B lu e to o th : QDS BRCM1051
sistema
246
3 .2 Seguridad a través de la configuración
Figura 3.5
Menú Diagnóstico
del sistema
Figura 3.6
Menú Opciones de
arranque
□ FIO nos muestra la configuración del BIOS como: fecha y hora actual, idioma,
contraseñas, entre otras (Figura 3.7).
En este menú encontramos diferentes opciones a elegir con respecto a los
parámetros de seguridad, diagnóstico del disco duro, configuración del len
guaje que utiliza el sistema, trabajo con máquinas virtuales, ventilador siempre
Figura 3.7
Menú Configuración del
BIOS.
247
SUBMÓDULO 3 Establece la seguridad Informática en el equipo de cómputo
Ejemplo 2:
Figura 3.8
Menú Setup.
Figura 3.9
Opciones del menú Main.
□ Si instalamos una nueva tarjeta de video y nos genera una falla, uno de los
.motivos puede ser que no se desactivó el video onboard (el que está integra-
* do en la tarjeta madre). Será necesario entrar al BIOS para inhabilitarlo.
□ Si se reemplaza el disco duro, se observa en la opción Drive configuration si lo
está reconociendo y lo verifica con la unidad física del disco duro.
□ La opción smart (Self Monitoring Analysis and Reporting Technology) sir
ve para detectar fallas en el disco duro y así evitar pérdida de información,
reemplazando en caso necesario.
□ Monitorea diferentes parámetros del disco duro como son: la velocidad de los
platos del disco y sectores defectuosos, entre otros.
te,í tárimlta
Muanced
Perlphera! Configuration
IHortílI : Driue Configuration IKrublri
adó*Mt fe belv i te»
IHorniU
(üiv»Mrl Euent Log Configuration
SflTfi Fort 0
SOTO P o rti
IVWTDK STO329 (3».05tU
fllftPI I1W312 fltfiPI
W o ct fU»lng Fairi ILug Oulyl SflTfi Fort ? fitot Insta Ileai
Uideo Configuration SOTO Por» 3 tftot I n a ta lle d )
nuiira Mi, Ojde (Tumi r.nl
l t u l « a &,t,, Cv clr ITri».t F-.nl
flJBitw* Dutij Ctjrlr (Jtcar Faiü
Fan Control 8 Rea l -T ime Honii lEublel
^Ktxlaua Duty Cycle (tear fan) Chipset Configuration lltot IrroUllcdi
mol InsUlleil
Figura 3.10
Opciones del menú
Advanced.
El menú Performance (no está presente en todos los sistemas del BIOS) sirve como
resguardo para evitar fallos en el procesador o en otros dispositivos y nos invita a
utilizarlo cautelosamente, ya que como se puede leer en el mensaje mostrado en la
Figura 3.11 el proveedor de procesadores “no se responsabiliza por los problemas
que se puedan causar si no se cumplen las especificaciones para su uso”. Conocer
249
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Figura 3.11
Opciones del menú
Performance
250
3 .2 Seguridad a través de la configuración
Figura 3.14
Opciones del menú Boot.
____________________________________ Ejercicios
251
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
B A continuación se presentan dos tablas. En una están las opciones que ofre
cen los diferentes menús del BIOS y en la otra la acción que realizan.
Completa la Tabla 3.2, con las opciones que ejecutan la acción deseada,
indica el menú y submenú en el que se encuentra la opción. Para responder
observa las figuras presentadas en el texto.
M enús p r in c ip a les
Submenús
Opciones de dispositivo
Información del sistema Diagnóstico del sistema
de arranque
O pc io n es de cada s u b m e n ú
Opción Advanced
252
3.2 Seguridad a través de la configuración
Tabla 3.2. Acciones que se ejecutan desde el menú Setup (Tabla para contestar).
O pc io n es de cada
• Ñ* A cción a realiz ar M enú p r in c ip a l Su b m en ú
submenú
-
Los modos de arranque permiten iniciar la computadora cuando hay algún pro
blema al iniciar Windows.
Existen dos alternativas para acceder a estos modos de arranque, la prime
ra es oprimir F8 al encender el equipo, antes de que inicie el sistema operativo
(Figura 3.16).
Figura 3.16
Modos de arranque
de Windows.
General
Selección de inido
# Inicio normal
Cargar todos los controladores de dispositivo y servidos
© Inido selectivo
254
3 .2 Seguridad a través de la configuración
Ejercicios
255
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Programas ( 1)
■l¡f re g e d it.e x e
| regedit fc j Apagar
Figura 3.18
Acceso a Regedit.exe.
256
3 .2 Seguridad a través de la configuración
ve,
Figura 3.19
Entradas Valores
o claves Ventana Editor del Registro.
Para ver las subcarpetas se “expande”, es decir, se da clic en el icono con signo “+"
de la carpeta. Para “contraer” la carpeta se da clic en el icono con signo El equi
po es la raíz del árbol, la cabeza de la jerarquía. Se ramifica en cinco o seis claves,
dependiendo de la versión de Windows y son:
257
S U B M Ó D U L O 3 i Establece la seguridad informática en el equipo de cómputo
Figura 3.20
Opción para respaldar
el registro.
Si deseas buscar una entrada por cualquier motivo como el haber desinstalado
una aplicación y querer verificar que no haya dejado entradas: selecciona Equipo o
Mi PC, despliega el menú Edición, después selecciona Buscar, en el cuadro escribe
el nombre de entrada y presiona el botón Buscar siguiente. Por ejemplo, si habías
instalado Mozy, un programa para respaldo remoto, y luego lo desinstalaste, pero
cuando inicias la computadora te aparece un mensaje relacionado con él, busca
entradas en el Editor del Registro que coincidan con "mozy” (Figura 3.21).
258
3 .2 Seguridad a través de la configuración
F Claves
F Valores
F Datos Figura 3.21
P* Sólo cadenas completas B u scar en trad a de
co n fig u ra ció n .
Si las encuentras, las puedes eliminar o modificar. En la Figura 3.22 observa que
se ha localizado la palabra “mozy” en una entrada y como valor. El editor bus
ca cualquier coincidencia que lleve la palabra “mozy” con prefijos o sufijos. En
la barra de estado se despliega la ruta completa. La entrada está en la clave
HKEY_CLASSES_ROOT y el valor en HKEY_CURRENT_USER.
Figura 3.22
•¿7e3-3dctoc7bWÍ [ubicación]__________
L o ca liz a ció n d e m ozy.
d ) Modificación de entradas
Para modificar los valores de las entradas, selecciona el valor, despliega el menú
contextual con el botón secundario del ratón y selecciona la opción Modificar. O
simplemente da doble clic sobre el nombre del valor. Aparece el cuadro de diálogo
Editar cadena y ahí puedes modificar el valor (Figura 3.23).
Figura 3.23
C u ad ro d e d iá lo g o para
m o d ific a r el v a lo r d e
la c l a v e .
UBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
e) Eliminación de entradas
Puedes crear o agregar nuevas entradas y valores. Para añadir una nueva entrada:
260
3 .2 Seguridad a través de la configuración
Ejercicios
Modificación de entradas
Eliminación de entradas
261
S U B M Ó D U LO 3 Establece la seguridad informática en el equipo de cómputo
262
3 .2 Seguridad a través de la configuración
Registro base
C Ó D IG O O U E PRESEN TA D e s c r ip c ió n d el erro r
STOP 0 x 00000024 Disco duro con errores, ya sea daño físico, no están
(NTFS_FILE_SYSTEM) bien conectados los cables o sistema de archivos
corrupto.
Estos códigos no son los únicos y existen herramientas que pueden ayudar con la
descripción del error como lo es Big Error Goblin (http://www.errorgoblin.com/),
una página en donde escribes el código y despliega la descripción. También pue
des descargar y ejecutar el programa “Windows Error Lookup Tool” (welt.exe), al cual
le escribes el código y muestra la descripción (http://www.gunnerinc.com/welt.htm).
En la Figura 3.26 observamos la pantalla azul que aparece cuando sucede el vol
cado de memoria. Se incluyen algunas sugerencias de reparación.
Es una señal que se envía al procesador para que interrumpa un proceso y responda
a otra orden (servicio de interrupción) y después continúe con el proceso que dejó
pendiente. Estas órdenes las generan los dispositivos periféricos y el procesador
está en espera de ellas.
El procesador contiene líneas de comunicación llamadas IRQ encargadas de
establecer la comunicación con los diferentes dispositivos. El procesador cuen
ta con un controlador de interrupciones que básicamente es un componente de
264
3 .2 Seguridad a través de la configuración
Cuando se instala un periférico nuevo y marca error de IRQ, puede ser que esté
ocupando una línea que estaba dedicada a algún otro periférico por lo que crea un
conflicto en la computadora y se envía la pantalla azul. Por eso se recomienda qui
tar el hardware, desinstalar y volver a instalar.
El administrador de tareas es una herramienta que también apoya en la reso
lución de problemas, ya que nos permite detener los procesos que están cau
sando congelamiento en el sistema. Se accede a él oprimiendo las teclas Ctrl+Alt+
Supr, en la ventana que aparece selecciona iniciar el Administrador de tareas
(Figura 3.27).
En esta ventana podemos observar las aplicaciones, procesos y servicios que
se están ejecutando. Cuando hay una interrupción y se cuelga el sistema, la aplica
ción que la ocasionó se encuentra al final de la lista y se procede a finalizar la tarea
para que el sistema continúe trabajando correctamente.
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Tarea Estado
7 Internet de 6 4 ) Activo
adfrttmstrador de tarea - Sistema y seguridad Activo
Í CorelDRAW X4 - (D:\ArchGri>)kys\tDGw^gpw\U...
CorelDRAW X4 - [Gráfico 1]
Google - Windows Internet Explorer
tema 3-6VotcadoMem. docx - M crosoft Word
Activo
Activo
Activo
Activo
Ejercicios
267
3.3
Seguridad a través de la administración de archivos
268
3.3 Seguridad a través de la administración de archivos
269
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Hay diferentes
tipos de archivos:
ejecutables, objeto,
código fuente,
procesamiento por
lotes, texto,
procesador de
textos, bibliotecas,
impresión, ID Ji
comprimidos,
muiltimedia.etc.
Archivos ejecutables
AutoUpgrade.exe
El sistema operativo especifica una
«r ©
MPEG4 ' MP3
Código fuente
’H tA fONClON iMPÍlMt'tA IA I/ CUADRADA D« lU AttCUMIÍMlO*
MtNTVQ«T A
<»«0)
Figura 3.28 irftlJe ' la « a I / ’OC UN NUMIRO MKÁtTVO ».S (MAí.lWAHJA*
[T«AN>CWIPrSWOW: U NUMCfiÚtT. M iW O líQ lfíatO l]
Interacción del disco duroy •rFAISfc *11
(T«AH!¡CW
WSMOWX$Q*lJ
(S «OímvQl»O0O«l»H"
los archivos.
Los archivos contienen atributos que los hacen únicos, independientemente del
destino que tengan. Los atributos de un archivo son los siguientes (Figura 3.29):
□ Nombre del archivo: atributo visible para el usuario que le permite reconocer
la información que le interesa.
□ Identijicador. identifica el archivo dentro del sistema. No es visible para la
persona dueña del archivo.
□ Tipos: la aplicación lo genera por defecto. Al hablar de este atributo estamos
hablando de las extensiones de los archivos.
□ Ubicación: muestra la ubicación del archivo en el disco duro mediante una
ruta de acceso.
□ Tamaño: este atributo muestra la medida del archivo, puede ser en bytes, KB,
MB, etc.
□ Protección: determina quién tiene acceso al programa.
□ Fecha, hora e identificación del usuario.
270
3.3 Seguridad a través de la administración de archivos
P
I
Identificación del usuario, JfroniUdaa DocumentodeMía.
fecha y hora ■SjTéma31.Pjfte2.doa 12/53/20121039... DocumentodeMicr...
61 tema3-2.doa 03.53/291209:11a.. DocumentodeMicr.,.
Tema 3.1.doa Titula Agregaruntítulo Fechademodifica... 1153/201211:20p.m. Tamaño
DocumentodeMicrosoftOfficeWord Autores: user Etiquetas: Agregarunaetiqueta
Tamaño. 20.7MB
2- Documento de Mu
■par-
Tema 3.1 Pruebidocx Titila Seguridad Fecha de modifica.. 13/03/2012063)2 p.m.
la s Documento de Microsoft Office Word Autores: Eugenia y Alicia Etiquetas Tema 3J prueba
Figura 3.29
Tamaña 9.781$
Atributos de un archivo.
Propiedades: apuntes.docx
Figura 3.30
General Seguridad Detalles | Versiones anteriores
Menú Propiedades
271
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Permiten o Dependiendo de la
rechazan el ingreso información que
dependiendo de la corrobora el token se
a c l de cada objeto. otorga el permiso al
usuario de utilizar el
ra 3.31 objeto que necesita.
sso para verificar
guridad en un archivo
Los permisos que se pueden otorgar a los usuarios son: leer, modificar, cambiar
propietario o eliminar. A cada usuario o grupo de usuarios se le puede asignar per
misos diferentes.
El propietario del archivo es el que puede asignar los permisos que se requieran,
los permisos también se pueden asignar por herencia dependiendo del objeto con
tenedor (Figura 3.32).
2 72
3.3 Seguridad a través de la administración de archivos
Presentamos a continuación, el entorno que nos ofrece Windows para ver las
propiedades que traen los archivos por defecto y el menú para modificarlas
(Figura 3.33).
Figura 3.33
Menú Propiedades de
un archivo.
Figura 3.34
Configuración d e s e g u ric
Menú Configuración de
Peumos
seguridad avanzada para
I P«" k o * efectivos) un archivo.
Cuando utilizamos este menú contamos con la ayuda de Windows. Cuando las
necesidades de seguridad apremien es recomendable utilizar estas opciones.
Cuando hablamos de organización siempre vienen a nuestra mente lugares
apropiados para realizar esta acción, como carpetas, archiveros, anaqueles, etc. Lo
mismo sucede en las computadoras. En este libro se ha presentado el proceso de
tratamiento de la información con analogías a los casos cotidianos y la organiza
ción de los archivos no es la excepción.
Los archivos se organizan en directorios (carpetas) diferentes debido a que los
archivos son de naturaleza distinta.
Cuando se utilizaba MS-DOS como sistema operativo, se llamaba directorio al
contenedor de los archivos. Se creaban las carpetas mediante el comando mkdir
SUBMÓDULO 3 Establece la seguridad Informática en el equipo de cómputo
Figura 3.35
Representación de los
directorios en MS-DOS
y Windows.
El directorio es una tabla de símbolos relacionados con los nombres de los archi
vos asociados a él. El directorio debe permitir búsquedas, creación, borrado, lis
tado, renombrar los archivos y despliegue tanto de los archivos contenidos en el
directorio como de los directorios contenidos en el disco.
Los directorios al igual que los archivos tienen propiedades (Figura 3.36).
Figura 3.36
Comparación del menú Propiedades: apuntes.doo
Propiedades de un archivo y
de una carpeta. General [ Segundad J Detalles j Versiones antenotes
274
3 .3 Seguridad a través de la administración de archivos
Todo disco duro debe tener la información organizada por tipo, aplicación o
tema -de acuerdo a las necesidades del usuario. Hay que recordar que un sinnú-
me/ó de archivos desorganizados es como un cajón repleto de hojas revueltas (exá
menes, acta de nacimiento, c u r p , apuntes), a la hora que se necesita un documen
to jamás lo encontramos. También es importante que establezcan un sistema de
etiquetado para reconocer y diferenciar directorios y archivos.
■ Ejemplo 3.1
Propiedades de la carpeta
Ejemplo
101.1883JPG 101,1890JOG
3
*
IMG 0 i » JPG IMG 0181 JPG IMG 0182JPG IMG C183JPG
±. —
275
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Observaciones
□ Hay varias imágenes que a pesar de tener diferente numeración son similares
(tal vez lo conveniente sería observarlas y seleccionar la mejor).
□ Hay dos temas claramente visibles y sería conveniente clasificar las imáge
nes. Estos temas son: tarjeta madre e impresoras.
□ Los archivos que no tengan relación con estos temas sería conveniente cam
biarlos de carpeta.
Después de hacer las modificaciones correspondientes, las Figuras 3.37 y 3.38 nos
muestran el resultado.
101_1894JPG 101.1899JPG
101.2019JPG 101.2020JPG
Ubicación: D \ArcbGrixJkyaMoGvv''hgpYv
Figura 3.37
Archivos en la carpeta A cepté } [ Cancela
Tarjeta madre.
276
3.3 Seguridad a través de la administración de archivos
<
IMG.0028JPG
impresora
impresora
Figura 3.38
| Aceptar Cancelar Aplicar
Archivos en la carpeta
Impresora.
277
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Los archivos que se acomodan en otro espacio del disco se muestran en la Figu
ra 3.39 y ocupan 4.8 MB.
Figura 3.39
Otros archivos. IMGJ.12 duna, png IMGJ.19.jpg IMG_1.21.eps IMG_L2.jpg
Conclusión
Carpeta Impresora
35.2 Mb 28
organizada y depurada
Resu lta d o s
Ejercicios
278
3.3 Seguridad a través de la administración de archivos
279
Establece la seguridad informática en el equipo de cómputo
□ No permitas que haya usuarios sin contraseñas, crea una contraseña para
cada usuario.
□ Cambia las contraseñas que se dan por defecto con el sistema o que fueron
utilizadas para pruebas.
□ No permitas que nadie más utilice tu contraseña, en dado caso que alguien
más necesite utilizarla, cámbiala inmediatamente o habla con el administra
dor para que cree otra cuenta de usuario.
□ No anotes la contraseña, apréndetela de memoria. Si necesitas anotarla pro
cura añadirle letras al principio o al final o escribirla al revés.
□ No teclees la contraseña mientras alguien esté observando.
□ No envíes por correo la contraseña y menos indicando que es “contraseña”.
□ Cambia frecuentemente la contraseña.
□ No utilices como contraseña nombres de personas, fechas importantes o
palabras conocidas, mejor que sea un conjunto de letras y dígitos que no ten
gan ninguna relación.
□ Crea contraseñas largas, entre más larga es más difícil descifrarla.
□ Utiliza diferentes contraseñas, no utilices la misma para todo.
□ Si el sistema lo permite, utiliza mayúsculas, minúsculas y caracteres espe
ciales.
□ Ten presente el principio de Kerckhoff: “sólo el mantener la clave en secreto
proporciona seguridad”.
Los mismos consejos se deben seguir para crear la clave de encriptación. Es su
mamente importante que la clave permanezca en secreto, puesto que una vez
que ha sido descubierta, el intruso puede acceder inmediatamente a todos los
datos cifrados. Además se recomienda que el algoritmo de encriptación se haga
público para que pueda ser analizado para determinar qué tan robusto es, es
decir, qué tan fácil o difícil es descifrar un archivo cifrado con ese algoritmo. Sin
embargo, mantener la clave en secreto es uno de los mayores problemas.
Existen muchos algoritmos de cifrado, varios de ellos son muy utilizados. Un
método muy sencillo consiste en recorrer las letras dos lugares, como lo puedes
apreciar en la Figura 3.40.
3.3 Seguridad a través de la administración de archivos
a b c d e f 9 h 1 j k 1 m n ñ o P q r s t u V w X y z
y z
►
a b c d e f 9 h i j k 1 m n ñ 0 P q r s t u V w X
■ Ejemplo 3.2
A l ic ia E n v ío s E u g e n ia
A l ic ia E n v ío s E u g e n ia
Si Alicia quiere enviar el mensaje “hola” a Eugenia, al encriptarlo queda “ckgv”, que es
lo que envía. Eugenia recibe “ckgv” y al descifrarlo puede leer “hola”.*1
Existe la opción Cifrar contenido para proteger datos que permite cifrar carpe
tas y archivos. No todas las versiones de Windows la tienen, sólo las versiones
Professional, Ultímate y Enterprise cuyo disco esté formateado bajo n t f s . Para
encriptarlos en otra versión es necesario utilizar software adicional.
Antes de cifrar un archivo o carpeta realiza un respaldo en algún otro medio.
Después de realizar el cifrado haz un respaldo del certificado, puesto que al
momento de dar formato e instalar otro sistema operativo ya no podrás ver tus
archivos cifrados.
El sistema de cifrado que utiliza es EFS (Encrypted File System) y tiene la venta
ja de que no solicita contraseña, pero únicamente puede ser visto por el usuario
que lo creó, por eso es importante crear y respaldar el certificado. En realidad sí
hay una contraseña, pero cuando Windows cifra el contenido crea automática
mente una clave que guarda junto con las claves privadas y públicas del usuario en
una base de datos de certificados del sistema operativo. Si se elimina al usuario se
pierde el acceso al contenido, aunque se cree un nuevo usuario con el mismo nom
bre. Lo único que puede recuperar esa información es crear una copia de seguridad
del certificado y guardarlo en un lugar seguro para poderlo utilizar en cualquier
emergencia.
Si algún otro usuario guarda un archivo en una de tus carpetas cifradas, sólo él
podrá verlo.
Para cifrar un archivo o carpeta:
282
3 .3 Seguridad a través de la administración de archivos
283
Establece la seguridad informática en el equipo de cómputo
Certificados digitales
Un certificado digital es emitido por una entidad certificadora para vincular datos
electrónicos con personas físicas, otorgando lo que se denomina firma digital.
Los certificados se usan para comprobar la identidad de una persona o de un
dispositivo, autentificar un servicio o encriptar archivos. Se generan automáti
camente, pero si se desea uno personal hay que seguir un protocolo para solici
tar uno a una entidad de certificación.
Para ver los certificados:
Credenciales digitales
Son nombres de usuarios y contraseñas que se usan para iniciar alguna sesión en
sitios web o equipos en red. Se guardan en carpetas llamadas almacenes.
Para agregar una contraseña al almacén de Windows:1
4. Haz clic en Agregar una credencial. Hay tres tipos de credenciales: Windows,
basadas en certificados y genéricas.
5. .En el cuadro Dirección de red o Internet escribe el nombre del equipo de red
* " al que deseas obtener acceso. Puede ser un nombre como ServidorEscuela o
el nombre dn s asignado (por ejemplo, ServidorEscuela.Cetis.com).
6. En los cuadros Nombre de usuario y Contraseña, escribe el nombre de
usuario y la contraseña que se usan para ese equipo o sitio web y da clic en
Aceptar.
Existe mucha ambigüedad entre estos dos conceptos de firma “electrónica” y “digi
tal”. Hay quienes las consideran iguales y quienes marcan diferencias no muy con
vincentes. Ambas son consideradas como datos electrónicos adjuntos a un docu
mento (como la firma en papel) para reconocer la autentificación, integridad y
“no repudio” de un documento electrónico. La autentificación se refiere a que en
realidad sea la persona emisora la que envía el documento y no un falsificador. La
integridad es que el documento no haya sufrido modificaciones en el transporte
del emisor al receptor. El término “no repudio” (del inglés Non-repudiation) es la
aceptación de que el documento fue creado por el firmante, lo reconoce y acepta,
no lo niega. Una firma le da confianza al receptor de que el documento recibido fue
creado por el emisor y no ha sido alterado.
Entre las diferencias que se mencionan en estos dos términos es que una firma
digital se usa para implementar una firma electrónica, la firma digital usa encrip-
tación asimétrica y la electrónica puede no estar encriptada. La firma electróni
ca se utiliza para fines legales. La firma electrónica se almacena en dispositivos
de sólo lectura ROM por lo que es inviolable y la firma digital, por almacenarse en
dispositivos tanto ROM como RAM, puede ser modificable. En sí parece ser más un
problema de regionalismo, como informática (España) y computación (México),
que de conceptos diferentes.
Lo cierto es que se utilizan principalmente en la distribución de software y tran
sacciones financieras. Es aconsejable guardarla en una tarjeta inteligente.
En México, todos los contribuyentes están obligados a obtener la Fiel (Firma
Electrónica Avanzada) que otorga el Servicio de Administración Tributaria ( sa t ) para
realizar los trámites fiscales y se guarda en una memoria USB o en un disco compacto.
285
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Ejercicios
d ¿Si instalas otro sistema operativo, qué necesitas para ver los archivos
cifrados?________________________________________________________
286
3.3 Seguridad a través de la administración de archivos
287
Establece la seguridad informática en el equipo de cómputo
D o cu m e n to s re cie n tes
Nuevo
O p cio n e s d e W o rd
fibrir
! Más frecuentes
Cambie las opciones más populares de Word.
Guardar
Mostrar
I Avanzadas s
R Habilitar vistas previas activas®
¡I Imprimir
►R [Mostrar ficha programador en la cinta de opciones]©
VJ
1 Personalizar R Abrir datos adjuntos de correo electrónico en vista Lectura de pantalla completa©
Preparar
1 Combinación de colores: Azul ▼I
Enviar
Publicar
Cerrar
F ig u r a 3.41
¿3 Opciones de Word Salir de Word
Activar ficha Opciones
de Word
Microsoft Word
Inído Insertar Diseño de pagina Referencias Correspondencia Revisar Vista Programador ¡ Acrobat
| c e n t r o d e c o n fia n z a ?| x | 1
1
Editores de confianza
C on figuración de m acros
Ubicaciones de confianza
Para las macros de documentos que no se encuentran en una ubicación de confianza:
Complementos © Deshabilltar todas las macros sin notificación
Configuración de Activw-
2 > (* Eeshabllitar todas las macros con notificación
© Deshabilitartodas las macros excepto las firmadas digitalmente
Configuracrónlft macros i © Habilitar todas las macros (no recomendado; puede ejecutarse código posiblemente peligroso)
Barra de mensajes
C on figuración de la m acro del program ad or
Opciones de privacidad |
P Confiar en el acceso al modelo de objetos de proyectos de VBA
F ig u ra 3 .4 2
□ Si tienes un programa para administrar tus correos y los descarga automáti- Deshabilitar macros
camente, desactiva la opción Vista previa para evitar que se active automá- en Word,
ticamente algún virus. Por ejemplo, en el correo de Hotmail (www.hotmail.
com), da clic en Opciones y en el menú desplegable selecciona Más opciones
(Figura 3.43).
289
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
C>
□ ITunes Del 31-12 al 03-01 a sólo $70: álbumes de The Klllers, Sasha. Benny y Erik, Alejandro Sana,
Nueva carpeta
Más opciones de configuración de correo
0
Figura 3.43 Después localiza y da clic en el Panel de lectura, como se observa en la Figu-
Abrir opciones de Hotmail. ra 3,44.
Acciones instantáneas
Escribir correo electrónico
Firma y fuente del mensaje
Dirección de respuesta
Datos adjuntos
Prodtgy / MSN
O Inferior
• Desactivado
Cuando se abra por primera vez la bandeja de entrada u otra carpeta, colocar el panel de
lectura:
O Mostrar el primer mensaje automáticamente
Figura 3.45
• Mostrar un mensaje solo después de seleccionarlo
C=|
Configuración del Panel de
lectura de Hotmail.
290
3.3 Seguridad a través de la administración de archivos
Hola Amiga
Figura 3.46
Ejemplo de correo usando
eco.
□ No abras archivos adjuntos con extensiones .exe, .pif, .bat, .htm o .ser a menos
que estés seguro de dónde provienen y para qué son. Elimina el correo que los
tienen adjuntos.
□ No contestes un mensaje de spam, ni des clic en la liga para darte de baja,
puede ser contraproducente. El spam es el correo no deseado que envían
compañías para hacer publicidad a sus productos o servicios, pero a veces no
sólo es publicidad y puede tener otros fines.
□ Cuando te suscribas a algún servicio que solicite tus datos, revisa los contra
tos de usuario para asegurarte que tus datos no van a ser distribuidos a terce
ras personas.
□ Responde que NO quieres recibir correo electrónico en los formularios que
llenas por Internet.
□ No des clic en ventanas flotantes que digan que ganaste algo o que anuncien
algo, sobre todo de casinos o de sexo y pornografía. Procura cerrarla median
te el botón Cerrar El de la ventana.
□ Crea una dirección de correo especial para los datos de los formularios que
tengas que rellenar. Usa una dirección sólo para tus amigos, familiares y per
sonas que conozcas.
□ No llames a los números 1-900 porque hacen un cargo por minuto al recibo
telefónico.
□ Bloquea los remitentes no deseados. Tu manejador de correo te permite blo
quear remitentes para no dejar que sus correos vuelvan a llegar a tu cuenta.
□ Activa el filtro anti-spam de tu administrador de correo para que todo el
correo no deseado se vaya a otra carpeta. Revisa esta carpeta frecuentemente
porque a veces el filtro envía el correo deseado a ella.
□ Ten cuidado con el correo que reenvías, la mayoría de las alertas de virus se
generan de esta manera. Revisa que el correo que recibes sea de una fuente
calificada antes de reenviarlo.
291
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
□ No abras la memoria USB con doble clic. Siempre ábrela escribiendo la letra
de la unidad en la barra de dirección como se observa en la Figura 3.47, para
este ejemplo, escribes F:\.
Organizar ▼ Propiedades del sistema Desinstalar o cambiar un programa Conectar a unidad de red Abrir el Panel de control
Grupo en el hogar
Figura 3.47
Escribir la letra de la unidad
Revisa siempre las unidades externas con el antivirus para asegurarte que no
de la use. tengan virus.
□ No aceptes o envíes conversaciones de voz o video a extraños.
□ Instala un cortafuegos ( firewall) y antimalware.
□ Procura navegar de forma anónima para proteger tu dirección ip , a través de
la cual un intruso puede acceder a tu computadora. Sólo cuando vas a rea
lizar operaciones como compras o pagos, procesos en los cuales se requie
re autentificación, es necesario que sí sea tu dirección ip . Los navegadores
ofrecen una opción, como navegación privada o segura, pero también puedes
checar programas en internet como Tor.
□ Verifica que la URL a la que te estás conectando sea la correcta, por ejemplo,
si te quieres conectar a www.google.com, checa que esté bien escrita y no
diga www.goggle.com porque te estaría redirigiendo a otra página.
□ Cuando estás realizando una transacción bancaria asegúrate de que estás en
una conexión segura, la cual codifica los datos, estás páginas empiezan con
shttp:// o https:// o contiene ssl (Secure Sockets Layer).
□ Las redes sociales presentan dos peligros inminentes que son: el aspecto de
seguridad de la información y la trasmisión de virus, aparte de daño a tu pro
pia persona, por lo que el buen uso de éstas se adquiere con capacitación y
con educación.
En la Figura 3.48 puedes apreciar un informe generado por un antivirus que con
tiene la información recopilada de un día de uso normal de una computadora en
una casa. A través de este informe podemos constatar la importancia de tomar
precauciones al momento de compartir información en las redes sociales.
Quince archivos corresponden a diversos tipos de inalware y veinticinco a pro
gramas espía, el resto corresponden a indicaciones sobre la configuración del anti
virus y las actualizaciones, ya que este informe genera la aparición de todos los
eventos. Tienes que tener cuidado a quién añades a tu cuenta, procura que sean
292
3.3 Seguridad a través de la administración de archivos
Vtfuí detectado Tr>'CI> Anditot antivirus inmediato utscaoón: d:'otiíon!arjO'yr<kjpsor»yDW'.ycO'060tXe>ven'mndowt vp.brole... 16/03/20X2 05:41 31 a m.
p Vxut detectado TryCI.A Anátrtd ant.veu* inmedietB Utxcacisn: d:'vongen:aijavrxiijp\jy«KpWVa;,«m«'’. ijp 1.‘m'ie3*Yf32.e>c 1&'03^0X2 05 32 «6 a m. Eliminado
p Merrarment* de hackiog detectada: MadcTooVGetMas... Anal.» anbviruí inmediato Ubtfsodnt d:iorit»n!a'BCbrdiw'ior»«jrt4\prAgr*mí\jaminíid«.o*thachw.eye 16/03/20X2 05:3* II a.m. Movido a cuarentena
r Vtfy$ detectado venene Maleare Anild* enbvirus tr.med.ato utneacicn: d:'^-’5*nl»iíov'>d.ss'.o'»fxj>M'dtfosfam«'.ut'lit>ti\octlooiei.e»e 16/03/2012 05:12:15 am. EWtunado
p 1‘etrem.eota de hadong detectada rtaciTop/NSlipat . Anütcit arde#¡fue inmediato UtKaoón: d:Sonfleniar9avnd)Xj\oen>t>M'proj»aiTvjtut))'teiVmeMen9erO« e*e 16'03/2012 05:32:15 a.m. Movido a cuarentena
r Vuui detectado: Tp/¿apchasU Anoto* *ntwve* .meóoto Ubicación: d \ongentarsoVndi»’«»i»*oM'>4eo«'em»'Uiblibei\mect>esavie>* eic 16/03/2012 05:22:12 á.m. Elm.nedo
f V.rui detectado. Genenc Halnare AnáitCíj artivma inmediato Ut-coaón: diionjenljijo ind:í»'onaai!*a‘Bto5tami\»iisefícan'>*joerae»n.eae 16/02'2012 05:31 53 a.m. Etimmado
p Herramente de hackinq detectada: MacaTcoi/GelMai.. Anaitai* ant.v.foi iwtiedato Ubc acica : d:\onceoierjo ..ndtt\o.-*7UíW,cirjpgrem5\Mminí>de'.jethaitec-eeo 16/03/2312 04:31-47 *.m. Movido a cuarentena
r Voua detectado; Eicar.Hcd A.na't-s arinfitu» «mediato Ubicaron d.'o!vjen!atga\ind»''On»>i)W^'ojiamj'iav'Jtov_«tx.e'itete'ca' h... 16/03/20:2 03:23:59 a.m. Informado
p Virui detectado: Genenc Trsjar. AnaliSf. «ntanrus inmediato Ubicación: d;ior,g«nlarjoiirvbíp\i>cvoco6*\D70C'afTttVm<ynotyinalyfer\memoc... 16/03/2012 02 » :M a.m Eliminado
Vtruí detectado; Tr>/C¡.A Anatas anbvtrus tnmeifcsfo Ubicando: d: Vtnílto:v ja vo* v o' a i p64\ptogram»¡*rpdi> eCDcbrerc 160V2012 02:39.02 «.m Eliminado
Spmore detectado. Co6n«/*tmetí AnaOM antüfitus avnedato Ubcaoán: Ctlaaera'aujeoia'appda'atroarririgbnvcroíoftvivi'viciiM'cooítae'ifo... 16/03/2012 12:32:06 a.m. Eliminado
p detectado: Cooloe/DoobíecticV Análicit antivieuí inmediato Ubxaoon: e:\i*eta\euoeni« aoodataVoaminí'/Ti<rosoltu«wJo«a'cooki«« Jo.. 16/03/2012 12:32:06 a.m. Eliminada
p So/noie detectado Cootue/Serviega,» Aroíij-o Antivirus ¡rimedtata ub*oaodn'. e'user5tíuflena:.appdatai/o»madtm<ro«ltUtnde*»\coetoeí'Jo.. 1603/2012 12:32:06 a.m. Eliminado
p S¡tY»are detectado: Códice/Allí» CMT AMUeis antiyieu» «metíalo IRncacón. crsrte.-s'euíetiaSappdata'roaminovniaesoM'tmndtHrtXeooioes'.lc., 1603/2012 12:32:06 a.m Eliminado
p Salvare detectado; Coome/Aeboretna AnOíiss anttvnue nmedato Ltxcaoon: e:\uder*\euServa‘as;idita\rearr.agVn><rojefr.«'ndt>»*\ooeii’e»Uo... 1602/2012 12:32:06 é.m. {¡minado
p Se/nare detectado; Cooiue/Adat DMT ArO 'O.* anjtveus mmtdiato utncaoón. ct’.oaarstaugeoakaütidita'-raamtngSnvcfOtoftViaindoiM'.cooloeido... 16 03/2012 12:32:06 a.m. Eliminado
Soy»t't detectado: CooeabD^Mlchcfc Anekc.s ant'vtru* •nmadato U!»c*c<«n: c: .ucertiecsema oppdata'.roatn.nívtxroioft'iit.-.eon't'AOcAveaUo.. f: minado
Figura 3.48
Informe de antivirus.
¿Cómo actúan los virus?
Los elementos del sistema computacional más susceptibles de ser atacados son los
archivos ejecutables, el sector de arranque (ya sea del disco duro, cié la memoria
USB, de los discos compactos o de cualquier unidad de almacenamiento externa) y
el sector de la tabla de partición ciel disco duro.
Los virus o programas maliciosos pueden actuar de muy diversas maneras, cita
remos algunas:
293
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
□ Ataca a archivos que usan macros. Las macros son un pequeño código que
permiten a aplicaciones de Office automatizar tareas, por lo cual, pueden uti
lizar esos espacios para introducir algún código maligno.
□ Espolimórfico. Este programa tiene la capacidad de cambiar, es decir, de mutar.
□ Se autoreplica. Comúnmente conocidos como gusanos, crea copias de él y
consume recursos de la computadora, como ancho de banda de la red o me
moria del equipo.
Ejecutable p or evento. Se ejecuta cuando sucede algún evento, por ejemplo en
cierta fecha, cuando se activa una aplicación, cuando se manda buscar un
archivo o cuando se apaga la computadora.
Espías. Monitorean las actividades de la computadora tratando de encontrar
información importante.
□ Registro de movimiento del teclado. Capturan las pulsaciones del teclado para
capturar contraseñas.
Multipartita. Son programas que pueden infectar archivos y sectores de arranque.
Los virus pueden ser inofensivos o pueden causar daños severos en un sistema
coinputacional. Pueden crear varias carpetas sólo para consumir espacio en disco,
borrar datos, corromper información, ocultarse a sí mismos, replicarse, evitar
ser borrados o detenidos. Al ocultarse pueden parecer un proceso ordinario o un
archivo de datos que el usuario puede abrir o ejecutar. Pueden abrir puertos en la
red para enviar paquetes de código maligno o congestionar el tráfico de la red.
Pueden impedir que la computadora realice medidas para detectarlos, como inter
ceptar la acción de las teclas Ctrl + Alt + Supr, las cuales ejecutan el Administrador
de tareas en donde se pueden ver los procesos y servicios activos que están resi
dentes en memoria para que el usuario no los vea. Estando activos pueden infectar
otros archivos como los del sistema operativo, dañando el funcionamiento de la
computadora, por lo que se requiere restaurar el sistema o volver a instalar el siste
ma operativo.
Se distingue su presencia porque la computadora empieza a realizar las tareas
más lentamente, las aplicaciones dejan de responder de repente y después conti
núan, se reinicia la computadora sin que se le haya dado la orden, las aplicaciones
empiezan a actuar “raro", cambian permisos a los archivos impidiendo su acceso a
los mismos, ejecutan aplicaciones sin que el usuario las haya mandado ejecutar, se
desconfiguran los dispositivos periféricos como las impresoras.
Existe un virus llamado Recycler que debido a su naturaleza de programa resul
ta difícil de detectar por los antivirus y su acción es inmediata. Tan pronto existe
esta contaminación se manifiesta desplegando muchos accesos directos. Se conta
mina a través de la memoria USB mediante un programa autoejecutable.
Donde se han encontrado frecuentemente los virus es en discos compactos de
música, video y videojuegos “piratas”; es decir, venta de copias no legales. En sitios
web pornográficos o que contienen información de cómo dañar las computadoras
o de descargas ilegales.
¿Cuál crees que sea el sistema operativo que más atacan los intrusos? Actual
mente los sistemas para computadoras más utilizados son Microsoft Windows,
294
3.3 Seguridad a través de la administración de archivos
La dificultad para eliminar un virus se basa en el daño que puede causar. La mayo
ría son fáciles de eliminar con un antivirus, pero hay otros que causan demasiados
estragos y sólo dándole formato a la computadora se logra eliminarlo.
Entre las acciones recomendadas para acabar con virus más dañinos están:
Funcionamiento de un antivirus
295
Establece la seguridad informática en el equipo de cómputo
Los antivirus cietectan los virus a través de su “firma". La firm a son fragmen
tos de código característicos de un virus, éstos se almacenan en una base de
datos. Sin embargo, para poder hacer la firma tienen primero que detectar el
virus. El problema es que al salir un nuevo virus, el antivirus no cuenta con su
firma y no lo detecta. Para esto hay otro método llamado heurístico que se basa
en el comportamiento de los programas, si su comportamiento es sospechoso
se clasifica como virus. El problema con este método es que genera fa ls o s posi
tivos, es decir, el archivo puede ser un archivo inofensivo pero que realiza accio
nes que parecen ofensivas.
La revisión puede ser en tiempo real, es decir, analizar el archivo al momento en
que lo abrimos, en que mandamos a ejecutar una aplicación, en que navegamos
por Internet, cuando bajamos un archivo adjunto, etcétera.
También puedes planificar la revisión e indicar que periódicamente revise todos
los archivos del disco duro, por si algún virus logró infiltrarse porque aún no existía
su firma. Este proceso consume muchos recursos por lo que se recomienda hacerlo
una vez a la semana a horas en que el equipo no esté realizando otras tareas. Si se
sospecha que el equipo está contaminado, incluso ejecutarlo bajo el “Modo seguro”.
Una vez que el antivirus ha detectado un virus ofrece las siguientes opciones:
Funcionamiento de un cortafuegos
Seguridad en Windows
sobre él para ejecutarlo. En la ventana aparecen las opciones que nos permiten
proteger el sistema bajo los conceptos: Sistema y seguridad, Redes e Internet y
Cuentas de usuario y protección infantil.
Centro de actividades
Aquí puedes controlar los mensajes emergentes porque permite decidir qué aler
tas ver. Cuando alguna alerta requiere de atención, aparecerá el icono del Centro
de actividades O en la Barra de tareas. Haz clic en el icono para ver las alertas
y las soluciones sugeridas. En la categoría Seguridad permite ver las opciones de
alertas: Firewall, Windows Update, Protección antivirus, Protección contra spyware
y software no deseado, Configuración de seguridad de Internet, Control de cuentas
de usuario y Protección de acceso a redes. Bajo la categoría Mantenimiento encon
tramos: Buscar soluciones para los problemas notificados, Copias de seguridad y
Buscar actualizaciones.
Firewall de Windows
Windows Update
Protección antivirus
297
Establece la seguridad informática en el equipo de cómputo
C^Computlng
© ArcaVir g g ttb in G
IK)*4TI*0*C StCVftMY
Security
AVIRA Essentials
6 PATA
fifí Norton
VybySym am ec
("8 AhAhnLab tfEmsisoft
Ql/Uül!
Figura 3.49
Antivirus sugeridos por (SbitddEnder
Microsoft.
Windows Defender
298
3.3 Seguridad a través de la administración de archivos
Figura 3.51
Opciones de Windows
Defender.
299
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
-U *]
y - ____ (_______ ' ..
Proqramas Opciones avanzadas
m Eliminar el historial de exploración
F Archivos te m porale s de In te rn e t
Cnnias de páginas web, imágenes y multimedia que se guardan
i poder verlas más rápido.
F Cookies
Archivos que los sitios web almacenan en el equipo para guardar
preferencias, como la información para iniciar una sesión.
F Historia»
Lista de sitios web visitados
F Datos de form ularios
Información guardada que se ha escrito en los formularios.
F C ontraseñas
Contraseñas guardadas que se completan automáticamente cuando
inicia sesión en un sitio web que visitó anteriormente.
Datos de Filtrado InP rivate
Guardó datos usados por el Filtrado InPrivate para detectar dónde los
sitios web pueden estar compartiendo automáticamente detalles acerca
de su visita.
Eliminar Cancelar
Figura 3.52
Ventana Eliminar el Aceptar | Cancelar | Aplicar |
historial de exploración
Ejercicios
Con el objetivo de reafirmar los conocimientos que adquiriste en este tema, con
testa adecuadamente lo que se te pide; utiliza tu cuaderno de trabajo:
300
3.3 Seguridad a través de la administración de archivos
V ir u s
A n t iv ir u s
D Haz una lista de las manifestaciones cié la computadora cuando hay virus.
A c c ió n E x p l ic a c ió n P r o c e d im ie n t o p a r a r e a l i z a r l a a c c ió n
□ Crea una historieta con tres protagonistas: PC, Virus y Antivirus. El argu
mento debe ser la destrucción de Virus por parte de Antivirus.
301
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo
Actividad profesional
Establece la seguridad del equipo a través de la administración
de los archivos
Los archivos son la parte fundamental de la computadora, en ellos están los pro
gramas que la hacen funcional y la información. Es importante que mantengas los
archivos seguros. Realiza lo que se te pide para consolidar tus conocimientos sobre
el tema.
En equipos de cinco personas investiga en Internet o en revistas sobre software
que ayude a organizar y proteger archivos.
Elaboren una presentación en PowerPoint sobre los programas que hayan
encontrado y la forma de utilizarlos.
Expongan su presentación frente al resto del grupo.
302
Recapitulación del submódulo 3
A continuación te invitamos a hacer un repaso de los conocimientos que adquiriste en el estudio del
suhmódulo 3:
E s t a b l e c e la s e g u r id a d in f o r m á t ic a
EN EL EQUIPO DE CÓM PUTO
p o s t Instrucciones
de verificación Organización
Información del sistema
Diagnóstico del sistema
Opciones de arranque
setup Configuración Permisos
Configuración del b i o s
Configuración de dispositivos
Opciones de seguridad
CM O S Contraseña y criptografía
303
Te invitamos a recordar lo visto en este submódulo sobre la seguridad informática
y revisar la información. Realiza las actividades que se solicitan.
B Encripta varios archivos que compartas con alguien más y verifica que no
puedan ser leídos por otras personas.
B Investiga con tus compañeros, familiares y amigos cuáles son los virus que
han tenido sus computadoras y cómo los han eliminado. Obtén la lista de
los tres más comunes y busca en Internet la forma de eliminarlos. Anótalo
en tu cuaderno de trabajo.
304
A continuación te proporcionamos los procedimientos de las actividades que rea
lizaste con la finalidad de que verifiques tus conocimientos.
B En el Panel de control está la opción para crear cuentas estándar. En las pro
piedades de los archivos y las carpetas se modifican los permisos. Debiste
haber realizado pruebas para ver los efectos.
306
Actividades genéricas
A m erican
Megatiends
AMIBIOS © 2006 American Megatrends, Inc.
P17G Release 07/18/07
CPU: Intel(R) Celeron (R) CPU 420 @1.60GHz
Press DEL to run Setup
The MCH is operating with DDR2 533/CL4 in Single-Channel Mode
512MB Ok (8MB Shared Memory Size Used)
Press F8 for Boot Menú
Auto-Detecting 3rd Masten.IDE Hard Disk:SAMSUNG SV1203N TQ100-26
Auto-Detecting 3rd Slave...ATAPI CDROM: HL-DT-STDV-RAM GSA-
H55N 1.01
Press F1 to Resume
307
AnexoJ __ ______
G u ía de M icrosoft Office Project
Introducción
Entorno de trabajo
* w u - j» *
9
_
M«fkonTrac> "^Inspect*
^ ' __ _ Ríjpect Unir) E3 **
Ch»rt” P*-l< / B / ¡J A' «> m& Information Scroll
<b toTuk
_
! Qipfeoard
■ < 1 ___ ¿ j
i.;: wniy : a | Barra de estadoj
n Barra, de título. Barra donde encuentras las opciones para cerrar, maximizar,
minimizar, restaurar la ventana de la aplicación y el título del proyecto.
□ Barra de menús. Aparecen los menús de la aplicación como son Archivo,Tarea,
Recurso, Proyecto, Vista y Formato.
□ Cinta de opciones. Cada menú es una ficha, al seleccionarla muestra las opcio
nes del menú.
□ Línea del tiempo. Muestra la fecha de inicio y fin del proyecto y el tiempo que
ha transcurrido.
ANEXOS
□ Escala tem poral Están representadas las fechas del calendario de actividades.
□ Listado de tareas. Son las actividades que se efectuarán durante el proyecto.
p * Gráfica de Gantt. Es la representación de la calendarización de las actividades
por medio de un diagrama de Gantt.
□ Barra de estado. Una barra en la parte inferior donde se despliegan mensajes
sobre el estado de las acciones que estemos realizando.
Vistas de un proyecto
Microsoft Project tiene 27 vistas predefinidas y permite crear otras. La vista prede
terminada es Gráfica de Gantt con línea del tiempo. Ésta y otras se pueden apreciar
en la figura siguiente:
309
cen Información acerca del proyecto, Recientes, Nuevo, Imprimir, Guardar y enviar,
Ayuda, Opciones y Salir.
Captura de tareas
En ese momento da clic y sin soltar desplaza el apuntador del ratón hasta el nue
vo lugar que va a ocupar. Aparecerá una línea semipunteada, suelta el ratón en el
lugar correspondiente. Será algo similar a lo mostrado en la siguiente figura.
---------, -------- ----- '
Task „ Task Ñama _ ¡Duratlon _ Start 19 Task ,, |Task Ñame
O $_ O
i Mode
1 * Definición del problema 31 days Tue 0 1/0 3/11 | i Definición del problema
2 1 * Entrevistas _____5da*s_____ W g d 0 2/0 3 ¿ll< / \ - Proceso de * Entrevistas
Wed 13 /0 4 /1 1 ' 'sj-* desplazamiento
r
3 * Análisis 89 days Documentación
* Diseño 98 days Tue 16 /08 /11 4 Análisis
Cuando existen tareas que se van a repetir, como juntas o revisiones de avances, se
puede especificar mediante la opción Tareas repetitivas. Esta opción se accesa en
el grupo Insertar del menú Tarea.
En el cuadro de diálogo Información de tareas repetitivas puedes especificar el
nombre de la tarea, la duración, el patrón de recurrencia (diaria, semanal, mensual
o anual), los datos dependiendo del patrón seleccionado, el rango de recurrencia y
el tipo de calendario que se usará para esta tarea.
Vinculación de tareas
Dado que la programación puede sufrir cambios por diversas causas, como ampliarse
el plazo de finalización de alguna tarea, esto puede afectar la realización de otras.
Por ejemplo, no puedes pintar una pared si la pared no se ha terminado de construir.
Existen tareas que es necesario empezar tan pronto finalice otra, o comenzar varias
tareas al mismo tiempo. Para este tipo de situaciones Microsoft Project permite crear
vínculos entre ellas. El software maneja cuatro tipos de dependencias: Fin a comien
zo, Comienzo a comienzo, Fin a fin y Comienzo a fin. Una tarea predecesora es
aquella que tiene que comenzar o terminar antes de que otra pueda comenzar.
Para establecer las dependencias selecciona las dos tareas que van a estar vin
culadas, después da clic en el icono de vínculo que se encuentra agrupado en
Programación del menú Tarea. Para seleccionarlas das clic en la primera, localizas
la segunda, presionas la tecla Ctrl y sin soltar das clic en ella.
Para modificar el vínculo creado da doble clic sobre él para que se despliegue el
cuadro de diálogo Dependencia entre tareas y poder seleccionar si es Fin a comien
zo ¿ü, Comienzo a comienzo ¿ 1 , Fin a fin ^ o Comienzo a fin ^ .
Pueden vincularse varias tareas seleccionándolas a la vez, pero sería muy com
plicado, sobre todo cuando no son del tipo fin a comienzo. Lo ideal es ir haciéndo
lo de dos en dos, aunque al final queden todas vinculadas como se observa en la
siguiente figura.
311
Para eliminar un vínculo basta con presionar el icono correspondiente i? en el
grupo Programación del menú Tarea. Aquí hay que tener cuidado cuando la tarea
tiene más vínculos asociados a ella porque se eliminan todos, lo mejor es seleccio
nar ambas tareas.
Los hitos
A veces, para empezar una tarea se requiere que haya sido aprobado un crédito o
una autorización. Esto es un evento que no va a consumir recursos del proyecto,
pero del cual sí dependen las tareas. Para crear un hito se inserta una tarea con
una duración de cero días, o se da clic en el icono Hito ♦ que se encuentra en el
grupo Insertar del menú Tarea. En este último caso inserta un renglón de tarea con
duración de 0 días para capturar el nombre de la tarea y su información. En ambas
formas inserta un rombo en el cronograma o Diagrama de Gantt, lo que distingue
que se trata de un hito. Además, se trata como una tarea, es decir, se puede vincu
lar a otras tareas.
L_ 1*
Informe de avance para Tue 03/07/12
6 el gerente 4
Aprobación del análisis Odays + 16/08
Anexo 2 ___________
Reglam ento Federal de Seguridad, H igiene
y M edio A m biente de Trabajo
Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.-
Presidencia de la República.
Título primero
DISPOSICIONES GENERALES Y OBLIGACIONES DE LOS PATRONES Y TRABAJADORES
Capítulo primero
DISPOSICIONES GENERALES
Capítulo tercero
OBLIGACIONES DE LOS TRABAJADORES
Artículo 23. Las áreas de tránsito de personas deberán contar con las condiciones
de seguridad, a fin de permitir la libre circulación en el centro de trabajo, de acuer
do a las actividades que en el mismo se desarrollen y al tipo de riesgo, con apego a
lo establecido en las Normas correspondientes.
Los patrones de los centros de trabajo en donde labore personal discapacitado,
deberán hacer las adecuaciones necesarias para facilitar la salida del mismo en
caso de emergencia, sin perjuicio de lo dispuesto en otros ordenamientos jurídicos.
Título segundo
CONDICIONES DE SEGURIDAD
Capítulo segundo
PREVENCIÓN, PROTECCIÓN Y COMBATE DE INCENDIOS
Artículo 26. En los centros de trabajo se deberá contar con medidas de preven
ción y protección, así como con sistemas y equipos para el combate de incendios,
en función al tipo y grado de riesgo que entrañe la naturaleza de la actividad, de
acuerdo con las Normas respectivas.
Capítulo cuarto
DE LAS INSTALACIONES ELÉCTRICAS
Título tercero
CONDICIONES DE HIGIENE
Capítulo primero
RUIDO Y VIBRACIONES
Capítulo séptimo
ILUMINACIÓN
Artículo 95. Las áreas, planos y lugares de trabajo, deberán contar con las condi
ciones y niveles de iluminación adecuadas al tipo de actividad que se realice, de
acuerdo a la Norma correspondiente.
Artículo 96. El patrón deberá realizar y registrar el reconocimiento, evaluación y
control de las condiciones y niveles de iluminación de las áreas, planos y lugares de
trabajo, tomando en cuenta el tipo e intensidad de la fuente lumínica, de acuerdo a
la Norma correspondiente.
Artículo 97. Será responsabilidad del patrón que se practiquen los exámenes médi
cos a los trabajadores que desempeñen actividades que requieran de iluminación
especial y adoptar las medidas correspondientes de acuerdo a las Normas respectivas.
Artículo 98. En los lugares del centro de trabajo en los que la interrupción de la
iluminación artificial represente un peligro para los trabajadores, se instalarán sis
temas de iluminación eléctrica de emergencia.
ANEXOS
Capítulo octavo
VENTILACIÓN
Artículo 99. Los centros de trabajo deberán contar con ventilación natural o artifi
cial adecuada, de acuerdo a las Normas correspondientes. En los lugares en donde
por los procesos y operaciones que se realicen, existan condiciones o contamina
ción ambiental capaces de alterar la salud de los trabajadores, será responsabili
dad del patrón efectuar el reconocimiento, evaluación y control de éstos, tomando
en cuenta la ventilación natural o artificial y la calidad y volumen del aire, de con
formidad a la Norma correspondiente.
Artículo 100. En los centros de trabajo en donde por las características de los
procesos y operaciones que se realicen, se establezcan sistemas de ventilación arti
ficial, el patrón implantará un programa de verificación y de mantenimiento pre
ventivo y correctivo de los mismos, de conformidad con la Norma aplicable.
Capítulo noveno
EQUIPO DE PROTECCIÓN PERSONAL
Artículo 101. En los centros de trabajo donde existan agentes en el medio ambiente
laboral, que puedan alterar la salud y poner en riesgo la vida de los trabajadores y
que por razones de carácter técnico no sea posible aplicar las medidas de preven
ción y control, el patrón deberá dotar a éstos con el equipo de protección personal
adecuado, conforme a la Norma correspondiente.
Para la selección del equipo de protección personal que deben utilizar los tra
bajadores, el patrón deberá realizar el análisis de los riesgos a los que se exponen.
318
Anexo 3
El.m ultím etro digital
¿Qué es?
Instrumento portátil utilizado por los electricistas, los técnicos en electrónica y pro
fesiones afines que mide voltajes, corrientes y resistencias.
En el caso del mantenimiento de las computadoras apoya específicamente en
la medición de las tensiones (voltaje) en diferentes puntos del circuito, la continui
dad de las pistas y el estado de los componentes electrónicos.
Partes de un multímetro:
a Pantalla para ver resultados.
b Escala para medir tensiones o voltajes en corriente alterna,
c Escala para medir amperaje.
ídl Terminal en la que se conecta la punta roja cuando se va a medir amperaje.
[e Terminal en la que se conecta el cable rojo para medir voltaje,
íJ Terminal en que se conecta la punta negra (el común).
8 Realiza mediciones en voltajes de corriente directa o continua,
h Botón selector para seleccionar la
escala deseada.
i i Escala para medir resistencia de
cualquier componente electrónico.
L Punta roja que se coloca en el dis
positivo que se quiere verificar.
k El capuchón rojo se conecta en las
terminales D o E.
LO Punta negra que se coloca en el dis
positivo que se quiere verificar.
m El capuchón negro se conecta en la
terminal F.
ANEXOS
Para verificar el voltaje de una fuente de poder se coloca el botón selector del mul-
tímetro en la escala de corriente continua (G), según el componente que se desea
verificar como límite 20 V.
Medición de continuidad
320
Glosario
32 2
1. Cernuda Menéndez, José Higinio, Sistemas Electrónicos de Información,
España, Ra-Ma, 2008.
2. Cottino, Damián, Juan Ignacio Ghione y Hernán Martínez Rodrigo, 200 res
puestas: hardware, Argentina, Users, 2008.
3. Díaz-Barriga Arceo, Frida y Gerardo Hernández Rojas. Estrategias docentes
para un aprendizaje significativo, México, McGraw-Hill, 2002.
4. Gómez Vieites, Alvaro, Seguridad informática: básico, España, Starbook, 2010.
5. “Limpia y mantén a punto tu P C ', PC actual, 2010.
6. Martínez Durá, Rafael J., José A. Boluda Grau y Juan J. Pérez Solano, Estructura
de computadores y periféricos, Colombia, Alfaomega Ra-Ma, 2001.
7. Martín-Pozuelo, José María Martín. Instalación y mantenimiento de equipos y
sistemas informáticos, México, Alfaomega Ra-Ma, 2007.
8. Martín-Pozuelo, José María Martín, Mi PC: Actualización, configuración, m an
tenimiento y reparación, México, Alfaomega Ra-Ma, 2011.
9. Pimienta Prieto, Julio H., Metodología constructivista, México, Pearson Prentice
Hall, 2005.
10. Rodríguez Moguel, Ernesto A., Metodología de la investigación: la creatividad,
el rigor del estudio y la integridad son fuentes que transforman al estudiante en
un profesionista de éxito, México, 2005.
11. Silberschatz, Abraham, Peter Baer Galvin y Greg Gagne, Fundamentos de sis
tem as operativos, España, McGraw-Hill, 2005.
Internet
1. http://www.hnm.org.mx/ManualProcedimientos/ConservacionYMantenimiento/
Fecha de consulta 12 de abril de 2011.
2. http://www.mantenimientoplanificado.com. Fecha de consulta 14 de abril
de 2011.
3. http://www.protecciondedatospersonales.org.mx. Fecha de consulta 15 de
mayo de 2011.
4. http://www.elpais.com/diccionarios/castellano/cronograma. Fecha de con
sulta 15 de mayo de 2011.
5. http://downloadcenter.samsung.com. Fecha de consulta 16 de mayo de 2011.
6. http://hl0032.wwwl.hp.com/ctg/Manual/c01950008.pdf. Fecha de consulta
16 de mayo de 2011.
7. http://es.scribd.com/doc/8256105/43/Tipos-de-BIOS. Fecha de consulta 17
de mayo de 2011.
BIBLIO G RAFIA
8. http://wilmerbarriosjr.blogspot.com/2009/10/particionando-disco-en-win-
dows-7.html. Fecha de consulta 17 de mayo de 2011.
9. http://www.todoqro.com/viviendas/plano2.jpg. Fecha de consulta 18 de mayo
de 2011.
10. http://upload.wikimedia.Org/wikipedia/commons/6/64/Mantenimiento_
de_PC.pdf. Fecha de consulta 18 de mayo de 2011.
11. http://www.dumar.com.ar/pdf/TUTORIAL_l.pdf. Fecha de consulta 18 de
mayo de 2011.
12. http://www.trucoswindows.net/conteni7id-40-Limpieza-de-la-PC.html.
Fecha de consulta 18 de mayo de 2011.
13. http://www.trucoswindows.net/. Fecha de consulta 18 de mayo de 2011.
14. http://www.google.com. Fecha de consulta 18 de mayo de 2011.
15. http://es.scribd.com/doc/6041888/ENTREGABLES-FASES-DE-PROYECTO.
Fecha de consulta 18 de mayo de 2011.
16. http://www.cenidet.edu.mx/misc/cursoadmon/wbs.htm. Fecha de consulta
18 de mayo de 2011.
17. http://www.alegsa.com.ar/Notas/90.php. Fecha de consulta 18 de mayo de 2011.
18. http://www.monografias.com/trabajos54/paginacion-linux. Fecha de consul
ta 18 de mayo de 2011.
19. http://es.scribd.eom/doc/53742494/l /Capitulo- 1-Comenzando-con-Ms-
Project-lntroduccion. Fecha de consulta 21 de mayo de 2011.
20. http://www.taringa.net/posts/info/2081827/Discos-Duros_-SSD-vs-MDD-_
Cual-Comprar_.html. Fecha de consulta 21 de mayo de 2011.
21. http://www.los-expertos.es/article-216002-tutorial-para-clonar-hd.html.
Fecha de consulta 21 de mayo de 2011.
22. http://pcexpertos.com/tag/polvo. Fecha de consulta 22 de mayo de 2011.
23. http://www.youtube.com/watch?v=sUMax_j_sus. Fecha de consulta 22 de
mayo de 2011.
24. http://www.taringa.net/posts/hazlo-tu-mismo/. Fecha de consulta 23 de
mayo de 2011.
25. http://www.destroyerweb.com/tutos/partition-magic8/manual-partition-
magic.htm . Fecha de consulta 23 de mayo de 2011.
26. http://argosmod.com.ar/modPAEstatic.html. Fecha de consulta 24 de mayo
de 2011.
27. http://trucosdepcfacil.blogspot.com/2011/04/particionar-disco-duro-sin-
formatear.html. Fecha de consulta 24 de mayo de 2011.
28. http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-ig-ppc-multi-es-4/ap-driver-
disk.html. Fecha de consulta 25 de mayo de 2011.
29. http://www.malianteocristiano.com/foros/f78/pulsera-antiestatica-21855/.
Fecha de consulta 25 de mayo de 2011.
30. http://kernelpanic-colombia.blogspot.eom/2010/03/reduciendo-el-ruido-de-
la-pc.html. Fecha de consulta 25 de mayo de 2011.
31. http://www.solpc.es/catalog/index.php?cPath=21_39 Fecha de consulta 25
de mayo de 2011.
324
32. http://www.epictia.es/Articulos/Que_son_las_Cookies_y_que_las_hace_
peligrosas_2de2.aspx. Fecha de consulta 25 de mayo de 2011.
33. http://internet-y-ordenadores.practicopedia.com/hardware/como-limpiar-
la-cpu-de-tu-ordenador-10139. Fecha de consulta 26 de mayo de 2011.
34. http://www.alegsa.com.ar/Notas/123.php. Fecha de consulta 26 de mayo de 2011.
35. http://www.bajaki.com/info/630--cuando-vale-la-pena-cambiar-la-placa-
madre-de-la-computadora-.htm. Fecha de consulta 26 de mayo de 2011.
36. http://www.apuntesgestion.coni/2008/08/20/concepto-planificacion/. Fecha
de consulta 26 de mayo de 2011.
37. http://office.microsoft.com/es-es/project-help/. Fecha de consulta 26 de mayo
de 2011.
38. http://espegizmo.com/category/cargadores/. Fecha de consulta 26 de mayo
de 2011.
39. http://rafaelruizgomez.blogspot.com. Fecha de consulta 26 de mayo de 2011.
40. http://windows.microsoft.com/es-MX/windows-vista. Fecha de consulta 27
de mayo de 2011.
41. http://www.cornpusales.com.mx/index.php?. Fecha de consulta 28 de mayo
de 2011.
42. http://www.chw.net/2005/10/guia-para-comprar-un-lcd/. Fecha de consulta
28 de mayo de 2011.
43. http://www.dualred.com/monitoresl.htm. Fecha de consulta 28 de mayo de
2011.
44. http://www.tecnologiahechapalabra.com/datos/enbytes/pruebas/articulo.
asp?i=3921. Fecha de consulta 28 de mayo de 2011.
45. http://www.tecnologiahechapalabra.com/datos/soluciones/implementa-
cion/articulo.asp?i=144. Fecha de consulta 28 de mayo de 2011.
46. http://www.masoportunidades.com.ar/aviso/6088120. Fecha de consulta 28
de mayo de 2011.
47. http://www.givemefile.es/smanuals/monitors/htm. Fecha de consulta 28 de
mayo de 2011.
48. http://guia.mercadolibre.com.mx/necesitas-actualizar-pc-poco-guia-es-ti-
6443-VGP. Fecha de consulta 28 de mayo de 2011.
49. http://berna3104.galeon.com/internos.html. Fecha de consulta 28 de mayo
de 2011.
50. http://berna3104.galeon.com/externos.html. Fecha de consulta 28 de mayo
de 2011.
51. http://idu-net.com/jomla/index.php/tecnologiait/armado/actualizapc.
Fecha de consulta 28 de mayo de 2011.
52. http://www.mailxmail.com/curso-impresoras/impresoras-matriz-puntos-l.
Fecha de consulta 29 de mayo de 2011.
53. http://es.scribd.com/doc/6303936/lmpresoras-Matriz-de-Puntos. Fecha de con
sulta 29 de mayo de 2011.
54. http://www.soloentendidos.eom/2007/12/el-lquido-ms-caro-del-mundo-u-
1700-el.html. Fecha de consulta 29 de mayo de 2011.
55. http://www.todoinkjet.com/metodo-de-limpieza-test-de-cabezales-de-cartu-
chos-inkjet.html.Fecha de consulta 29 de mayo de 2011.
56. http://www.hp.com/latam/mx/hogar/productos/supplies/tintas/. Fecha de
consulta 29 de mayo de 2011.
57. http://www.larecarga.com.ar/index.html. Fecha de consulta 29 de mayo de 2011.
58. http://www.itipsa.com/. Fecha de consulta 29 de mayo de 2011.
59. http://tintec.com.mx/. Fecha de consulta 29 de mayo de 2011.
60. http://www.lawebdefisica.com/cotidiana/imprlaser. Fecha de consulta 29 de
mayo de 2011.
61. http://www.uninetargentina.com.ar/images/instructivos/Mantenimiento-
Fusor-HP4000.pdf. Fecha de consulta 29 de mayo de 2011.
62. http://seguridad.cudi.edu.mx/files/virinfo011.pdf virinfo011.pdf. Fecha de
consulta 29 de mayo de 2011.
63. http://www.eset-la.com/landing. Fecha de consulta 6 de junio de 2011.
64. http://www.emudesc.net/foros/anade-tus-manuales.html. Fecha de consulta
7 de junio de 2011.
65. http://windows.microsoft.com/es-XL/windows7/help/videos/saving-power-
on-the-go. Fecha de consulta 8 de junio de 2011.
66. http://www.laflecha.net/canales/empresas/noticias. Fecha de consulta 10 de
junio de 2011.
67. http://Windows.microsoft.com/es-MX/windows-vista/Windows-Sidebar-
and-gadgets-overview. Fecha de consulta 10 de junio de 2011.
68. http://www.wikilearning.com/monografia/estudio_sobre_los_virus_infor-
maticos-caracteristicas_de_los_virus/3805-5. Fecha de consulta 12 de junio
de 2011.
69. http://www.softzone.es/seguridad/. Fecha de consulta 12 de junio de 2011.
70. http://www.pandasecurity.com/spain/technologies/. Fecha de consulta 12 de
junio de 2011.
71. http://www.geekheart.net/2010/09/steve-jobs-biografia-y-fotos-de-su.html.
Fecha de consulta 25 de junio de 2011.
72. http://es.scribd.com/doc/3982167/fuente-de-poder. Fecha de consulta 25 de
junio de 2011.
73. http://www.computerhope.com/issues/ch000550.htm. Fecha de consulta 2 5
de junio de 2011.
74. http://sookl7.blogspot.com/2007/10/riesgos-en-el-centro-de-computo.html.
Fecha de consulta 25 de junio de 2011.
75. http://mantcorrecyprevdeekipodecomp.blogspot.es/. Fecha de consulta 7 de
julio de 2011.
76. http://rollinformatica.com/portal/?p=66. Fecha de consulta 8 de julio de 2011.
77. http://www.conozcasuhardware.com/actualiz/actddl.htm. Fecha de consul
ta 9 de julio de 2011.
78. http://www.intel.com/support/sp/processors/sb/cs-023105.htm. Fecha de con
sulta 12 de julio de 2011.
79. http://www.todoinkjet.com/metodo-de-limpieza-test-de-abezales-de-cartu-
chos-inkjet.html. Fecha de consulta 23 de julio de 2011.
80. http://www.notebookcheck.org/Actualizacion-Reemplazo-de-Tarjeta-de-
. Video-para-Laptop.3327.0.html. Fecha de consulta 12 de agosto de 2011.
81. http://es.kioskea.net/contents/pc/carte-graphique.php3. Fecha de consulta
14 de agosto de 2011.
82. http://www.gestiopolis.com/organizacion-talento/caracteristicas-de-un-
empleado-de-alto-rendimiento.htm. Fecha de consulta 10 de septiembre de 2011.
83. http://www.psicofxp.com/forums/seguridad-informatica. Fecha de consulta
11 de septiembre de 2011.
84. http://www.jegsworks.com/lessons-sp/lessonr2/lessonl2-6.htm. Fecha de con
sulta 12 de septiembre de 2011.
85. http://www.taringa.net/posts/humor/10664483/El-problema-de-arreglar-
computadoras_.html. Fecha de consulta 13 de septiembre de 2011.
86. http://www.diadelaseguridad.com/evento.html. Fecha de consulta 14 de sep
tiembre de 2011.
87. http://www.yoreparo.com/articulos/computadoras/reparacion-de-fallas-
comunes-de-pc/. Fecha de consulta 16 de septiembre de 2011.
88. http://www.conevyt.org.mx/cursos/cursos/marc/indice.htm. Fecha de con
sulta 17 de septiembre de 2011.
89. http://www.intel.com/es_LA/consumer/products/processors/corei3-specs.
htm. Fecha de consulta 17 de septiembre de 2011.
90. http://onsoftware.softonic.com/como-actualizar-limpiar-drivers. Fecha de con
sulta 18 de septiembre de 2011.
91. http://www.scenebeta.com/tutorial/fuente-de-poder. Fecha de consulta 19 de
sept iembre de 2011.
92. http://www.configurarequipos.com/doc515.html. Fecha de consulta 20 de
septiembre de 2011.
93. http://es.kioskea.net/faq/3009-como-reconocer-los-conectores-de-una-fuen-
te-de-alimentacion. Fecha de consulta 21 de septiembre de 2011.
94. http://www.youtube.com/watch?v=ml7S5zTnEyI&feature=related. Fecha de
consulta 22 de septiembre de 2011.
95. http://actualidadgeek.net/2011/08/algunas-herramientas-de-diagnostico-
para-el-computador/ Fecha de consulta 23 de septiembre de 2011.
96. http://es.scribd.com/doc/51745485/Fallas-Comunes-en-la-PC. Fecha de con
sulta 23 de septiembre de 2011.
97. http://www.givemefile.es/manuals/allbrands/mainboards.html. Fecha de con
sulta 23 de septiembre de 2011.
98. http://www.pcchips.com.tw/PCCWebSite/Downloads/ProductsDetail_
Download.aspx?. Fecha de consulta 23 de septiembre de 2011.
99. http://es.engadget.com/2009/07/28/un-paseo-por-la-fabrica-de-discos-
duros-ssd-de-runcore/ Fecha de consulta 24 de septiembre de 2011.
100. http://www.theinquirer.eS/2008/l 1/22/viaje-al-fascinante-m undo-de-
la-fabricacion-de-discos-duros.html. Fecha de consulta 25 de septiembre de
2011.
101. http://www.youtube.com/watch?v=zRo6QColvng. Fecha de consulta 26 de
septiembre de 2011.
102. http://www.mailxmail.com/curso-manual-soporte-tecnico/registro-win-
dows. Fecha de consulta 12 de octubre de 2011.
103. http://foro.elhacker.net/seguridad/recycler_su_verdadero_fin-/. Fecha de con
sulta 14 de octubre de 2011.
104. http://windows.microsoft.com/es-MX/windows7/search?q=registro+de+
arranque. Fecha de consulta 14 de octubre de 2011.
105. http://www.intel.eom/p/es_XL/embedded/hwsw/softAvare. Fecha de consul
ta 16 de octubre de 2011.
106. http://www.microsoft.com/err/spain/technet/. Fecha de consulta 18 de octu
bre de 2011.
107. http://www.forospyware.es/seguridad-basica/33-tipos-malwares-glosario-
terminos-seguridad.html virus.docx. Fecha de consulta 30 de octubre de 2011.
108. http://reparandocosasdelhogar.blogspot.com/2011/01 /laptop-advanced-
power-management-apm.html. Fecha de consulta 4 de noviembre de 2011.
109. http://www.informaticamoderna.eom/Tarjetas_de_video.htm#defi. Fecha de
consulta noviembre de 2011.
110. http://foro.elhacker.net/programacion_general/obtener_dato_en_direccion_
de_memoria_c-t266227.0.html. Fecha de consulta 4 de noviembre de 2011.
111. http://wAvw.monografias.com/trabajos30/mantenimiento-computador/
mantenimiento-computador.shtml. Fecha de consulta 4 de noviembre de 2011.
112. http://www.epictia.es/Articulos/Por_que_su_ordenador_se_reinicia_sin_
motivo_aparente.aspx. Fecha de consulta 5 de noviembre de 2011.
113. http://www.yoreparo.com/foros/reparacion_de_computadoras/424489_0.
html#1389319.Fecha de consulta 5 de noviembre de 2011.
114. http://technet.microsoft.com/es-mx/library/cc778968(v=ws. 1Oj.aspx. Fecha
de consulta 5 de noviembre de 2011.
115. http://www.svcommunity.org/forum/techchat/volcado-de-memoria/. Fecha
de consulta 6 de noviembre de 2011.
116. http://es.kioskea.net/contents/pc/carte-son.php3. Fecha de consulta 15 de
enero de 2012.
117. http://evelynjulieta.blogspot.com/. Fecha de consulta 16 de enero de 2012.
118. http://www.tapatios.com/computadora/. Fecha de consulta 16 de enero de 2012.
119. http://es.scribd.com/doc/20289168/Diagnosticar-Comprobar-y-Reparar-
Fallas-de-Disco-Duro. Fecha de consulta 16 de febrero de 2012.