Sunteți pe pagina 1din 323

’ i T |« If W ^ r ‘ 1' tTr^ rv‘ >


DA PE O ON ^ o P NJ A S

DCETI
>
>
»
>


>

>

Mantiene el equipo
de cómputo y software
r

COLECCIÓN DGETI
Mantiene el equipo
de cómputo y software

Alicia Catalina Solano Aranda


SEP
SECRETARÍA DE
EDUCACIÓN PÚBLICA

Eugenia G uadalup e Obregón Cárdenas

DGETI
Primera edición: 2013

Solano Aranda, Alicia Catalina y Eugenia Guadalupe Obregón


Cárdenas,
Mantiene el equipo de cómputo y software / Alicia
Catalina Solano Aranda, Eugenia Guadalupe Obregón Cárdenas;
present, de Iaiis F. Mejía Piña. - México: FCE, SEP, DGETI, 2013
328 p .: ilus.; 27 x 21 cm, - (Colee. DGETl)
ISBN: 978-607-7523-20-8

I. Equipo de cómputo - Hardware 2. Equipo de cómputo -


Software 3. Equipo de cómputo - Soporte y mantenimiento
I. Obregón Cárdenas, Eugenia Guadalupe, coaut. II. Mejía Piña,
Luis F., present. III. Ser. IV. t.

LC QA76.5 Dewey 004 S839m

Edición:
Subgerencia de Texto y Consulta, fce
Quinta del Agua Ediciones, S.A. de C.V.
Diseño de interiores:
José Luis Acosta Reyes
Formación:
Quinta del Agua Ediciones, S.A. de C.V.
Marco Alejandro Pérez Galicia
Diseño de portada:
Josefina Aguirre
Ilustraciones:
Marco Alejandro Pérez Galicia
Quinta del Agua Ediciones, S.A. de C.V.

© D.R. Dirección General de Educación Tecnológica Industrial, s e p


Centeno 670,4o piso, Col. Granjas México
C.P. 08400, México, D.F.

ISBN 978-607-7523-20-8

Impreso en México •Printed in México


Indice

Presentación 11
Introducción 13

Realiza mantenimiento preventivo 17

1.1. Ca l e n d a r io de m a n t e n i m ie n t o p r e v e n t i v o
AL EQUIPO DE CÓMPUTO 23
1.1.1. Conceptos y elementos de un cronograma 24
1.1.2. Calendarización de actividades de mantenimiento preventivo 36
Actividad profesional 37

1.2. Ac t iv id a d e s de m a n t e n i m ie n t o p r e v e n t i v o
AL HARDWARE Y AL SO FTW A R E 39
1.2.1. Mantenimiento preventivo al hardware 41
1.2.1.1. Creación del diagrama de la computadora 46
1.2.1.2. Herramientas para el mantenimiento preventivo 50
1.2.1.3. Limpieza interna y externa de la computadora 54
1.2.1.4. Limpieza de los dispositivos periféricos 61
1.2.2. Mantenimiento preventivo al software 76
1.2.2.1. Configuración del sistema 87
1.2.2.2. Respaldo de software y su restauración 92
1.2.2.3. Liberación de acciones de inicio 95
1.2.2.4. Liberación de espacio en disco 97
1.2.2.5. Desfragmentación de disco 101
1.2.2.6. Antivirus 103
1.2.2.7. Cortafuegos o firewall 115
1.2.2.8. Limpieza del escritorio 123
Actividad profesional 129

1.3. A c t u a l i z a c ió n d el e q u ipo de c ó m pu to 130


1.3.1. Actualización de hardware y software 130
1.3.2. ¿Por qué actualizar? 131
1.3.3. Actualización de la placa base 132
1.3.4. Actualización del procesador 133
1.3.5. Tarjeta de gráficos 133
1.3.6. Actualización de la m em oria RAM 137
1.3.7. Actualización del disco duro 140
1.3.8 Actualización del sistema operativo 143
1.3.9. Actualización de controladores 145
Actividad profesional 146

Recapitulación 148
Autoevaluación 149

Realiza mantenimiento correctivo 151

2.1. I n t r o d u c c ió n al m a n t e n i m ie n t o c o r r e c t i v o 156
2.1.1. Diseño del taller de mantenimiento correctivo 157
2.1.2. El papel del reparador 164
2.1.3. Metodología recomendada para realizar diagnósticos 170
2.1.4. Fallas en la computadora 172
Actividad profesional 173

2 .2 . D e t e c c ió n y r e p a r a c ió n de f a l l a s 174
2.2.1. Fallas de la fuente de poder 174
2.2.2. Fallas en la tarjeta madre 186
2.2.3. Fallas del procesador 192
2.2.4. Fallas de la memoria RAM 196
2.2.5. Fallas en el sistema de video 200
2.2.6. Fallas en las unidades de almacenamiento 208
2.2.6.1. Fallas en el disco duro 208
2.2.6.2. Fallas en las unidades lectoras de CD o DVD 213
Actividad profesional 215

2 .3 . Fa l l a s de los d i s p o s i t i v o s p e r if ér ic o s 216
Actividad profesional 223

2 .4 . Fa l l a s d e l s o f t w a r e 226
2.4.1. Instalación del sistema operativo 227
2.4.2. Instalación de aplicaciones 230
Actividad profesional 232

Recapitulación 233
Autoevaluación 234
Establece la seguridad informática
en el equipo de cómputo 237

3 .1. Establece la s e g u r id a d in f o r m á t ic a en el
EQ UIPO DE CÓM PUTO 243

3 .2 . S e g u r id a d a t r a v é s de la c o n f ig u r a c ió n 245
3.2.1. El BIOS 245
3.2.2. Modos de arranque de Windows 253
3.2.3. Registro del sistema de Windows 256
3.2.4. Volcado de memoria 262
Actividad profesional 267

3 .3 . S e g u r id a d a t r a v é s de la a d m in is t r a c i ó n de a r c h iv o s 268
3.3.1. Administración del disco duro 269
3.3.2. Contraseñas y criptografía 279
3.3.3. Contaminación por virus 287
Actividad profesional 302

Recapitulación 303
Autoevaluación 304

Actividades genéricas 306


Anexo 1. Guía de Microsoft Office Project 308
Anexo 2. Reglamento Federal de Seguridad, Higiene y
Medio Ambiente de Trabajo 313
Anexo 3. El multímetro digital 319
Glosario 321
Bibliografía 323
Presentación

La Dirección General de Educación Tecnológica Industrial, dependiente de la


Subsecretaría de Educación Media Superior, tiene como objetivo principal formar
profesionales en el nivel medio superior que se integren en los mandos medios del
mercado laboral, razón por la cual se brinda una formación integral, dinámica
y participativa que permita a nuestros egresados contar con los conocimientos,
habilidades, destrezas y valores acordes a las necesidades del sector productivo
del país.
Para lograrlo se deben tomar en cuenta los requerimientos académicos que
sustentan los planes y programas de estudio vigentes en la institución. Así, surge
la propuesta de la nueva generación de libros de texto en la que se conjunta la
experiencia docente de los profesores de la dgeti y una metodología autoinstruc-
cional, lo que da por resultado un material de apoyo para profesores y alum­
nos con el cual se pretende formar estudiantes gestores de su propio proceso de
aprendizaje.
Por lo tanto, se invita a la comunidad educativa de la dgeti a utilizar el libro de
texto con la convicción de que es el resultado del enorme esfuerzo, trabajo y dedi­
cación de los autores, cuya finalidad es favorecer el proceso de aprendizaje en los
estudiantes al mismo tiempo que fortalecer la práctica educativa de los profeso­
res, y contribuir con ello al logro de los objetivos institucionales a favor de la
población que la conforma.

Atentamente

Lie. Luis F. Mejía Pifia


Director General
Introducción

El equipo de cómputo representa una herramienta indispensable en las activi­


dades cotidianas de un gran número de personas. En los hogares se utiliza como
medio de entretenimiento para jugar, ver videos, escuchar música, navegar por
internet, participar en redes sociales y chatear; aunque también para realizar con­
sultas, elaborar documentos o incluso llevar las cuentas domésticas. En las escue­
las para aprender a manejar alguna aplicación, utilizar aplicaciones didácticas con
multimedia, entre otras. En las empresas y los negocios para controlar la mayoría
de sus actividades. De hecho, es difícil encontrar algún campo donde no esté pre­
sente el área computacional.
La computadora como equipo de trabajo requiere de cuidados básicos para que
su rendimiento sea óptimo. En ocasiones la gente utiliza el equipo de cómputo
sin darle los cuidados que se requieren hasta que el equipo comienza a presentar
problemas, baja su rendimiento y deja de funcionar de manera adecuada. Muchas
veces alguna pieza del equipo llega a su fin y es necesario reemplazarla debido al
uso y el paso del tiempo.
Por ello, este libro te permite adquirir y aplicar los conocimientos necesarios
sobre el Módulo II, “Mantiene el Equipo de Cómputo y Software" que se imparte en
el tercer semestre del componente profesional de la carrera de Técnico en Soporte
y Mantenimiento de Equipo de Cómputo.
Esta obra está basada en estrategias centradas en el aprendizaje y el enfoque
por competencias que marca la Reforma Integral de la Educación Media Superior
(r ie m s ) para lograr que tú, como estudiante, adquieras los conocimientos y desa­
rrolles las habilidades y actitudes necesarias para interactuar con tu entorno aca­
démico, social, laboral y profesional de una manera competente. A través de una
serie de estrategias como ejercicios, prácticas y actividades que promueven la apli­
cación y el desarrollo de competencias genéricas y profesionales.
Este libro está integrado por tres submódulos. El primero, denominado “Realiza
mantenimiento preventivo", comprende tres temas: en Calendario de mantenimien­
to preventivo aprenderás a programar las diferentes actividades del mantenimiento
preventivo al equipo de cómputo y te ayudará a organizar todas las actividades
relacionadas; en Actividades de mantenimiento preventivo al hardware y al software
conocerás la importancia de elaborar un diagrama y las herramientas indispensa­
bles para realizar un mantenimiento de hardware, además se describe el mante­
nimiento a cada parte de la computadora y finaliza con las actividades de manteni­
miento de software (entre ellas configuración, respaldo, liberación y desfragmentación
del disco y antivirus); en Actualización del equipo de cómputo se destacan los motivos y
las consideraciones que deben considerarse para actualizar los distintos componentes.
El segundo submódulo, titulado “Realiza mantenimiento correctivo”, consta de cuatro
temas: Introducción al mantenimiento correctivo trata sobre el diseño del taller, el papel
del reparador y la metodología de trabajo; en Detección y reparación de fallas se anali­
zan las fallas en los principales componentes de la computadora; en Fallas de los dispo­
sitivos periféricos se cubren los problemas con dispositivos periféricos como la impreso­
ra; en Fallas del software se ven los aspectos sobre la instalación del sistema operativo y
de las aplicaciones. El último submódulo, “Establece la seguridad informática en el
equipo de cómputo”, está compuesto de dos temas: en Seguridad a través de la configu­
ración se tratan temas como el BIOS, arranque del sistema, registro de Windows y vol­
cado de memoria; y en Seguridad a través de la administración de archivos se habla
sobre la administración del disco duro, las contraseñas, la criptografía y la contamina­
ción por virus.
Finalmente, el aprendizaje significativo que adquieras y el desempeño de las
actividades que realices a través del seguimiento de esta obra, te permitirán formar
las bases para un nivel posterior, integrarte a la vida laboral y poder desarrollarte
de manera independiente.

E ugenia G uadalupe Obregón Cárdenas


A licia Catalina S olano Aranda
INTRODUCCION

Cuadro de competencias

9. Establece la seguridad informática


Submódulo Submódulo
en el equipo de cómputo a través de 3
3
la administración de los archivos.
8. Establece la seguridad informática Submódulo Submódulo
en el equipo de cómputo através de 3 3
la configuración del sistema.
7. Detecta y repara fallas Submódulo Submódulo Submódulo
1/1
LLi de software. 2 2 2
<
2 6. Detecta y repara fallas de los Submódulo Submódulo
O dispositivos periféricos. 2 2
</1
O 5. Detecta y repara fallas del equipo Submódulo Submódulo
CL de cómputo. 2 2
<
u 4. Conoce los principios básicos
z para acondicionar el área de trabajo Submódulo Submódulo
U
HJ
UJ y brindar un servicio de 2 2
s mantenimiento correctivo óptimo.
u 3 Comprueba que el software del Submódulo Submódulo
equipo de cómputo esté actualizado. 1 1
2. Realiza actividades de Submódulo Submódulo
mantenimiento preventivo al 1 ]
hardware y al software.
1. Programa calendario de Submódulo
Submódulo
mantenimiento preventivo a los 1 1
equipos de cómputo.

ro l/l l/l Qj
va ra re. _ t9/» c3
k
QJ
3O1 ¿¡A .9-
S•
O•
§
§
qj O nj
>, c -0 a. oj ? ! ! >a aj o- rUa
ST¡¡ Jr v
0ca) UJ va ra c n 3 mn
1/1 U o <u P .2 O ~OJ
’ \n
i | í¡ "O O C TJ vÁ
O
1“ "o .9 {S c ■a a^i E 9 a
tn u ei o
Cj
ü0 ^ oc
<¡j 7,
VA VJ c •E .2
cl r3a
D QJ j -a S
CD 0
«h1 cÜ £ I 3- -m Oc ° c: —ra
Oá oj 3
rx 4k
1r--*
/1 dCj £0 _3ro 0 3 O y c
ra .- u in 1OJ 2CL 2Q. §
o
t- .!£ va 0) P - T3 ><u
■h! <s\ l-
< c 5 QJ
J5 T3
kj
^ . ,2 O. ra 0 C C c t3 £
Q j
3-0-5 5O ™X3) O > 4c3 0 -O aj
E c ¡; 2 va 2 F J 2 S1 |
u
0 coej c c oj
< i-
— -
"O
£
3 .2
U —CU
E •— > 2 M« c in 0 íü~ g1—
0c: —
0 o. ¡r u u 0 L w O u v_ "O vj

v _ <u
naj ™ t</L>
i
1/1 1/1 qEj Oc 3
J DO 0 ra
OJ 3
T3
< rra
a 2O
5 3_ oj ü ^ -8 0 2 g"
u 1/1
¡0
— < 50 c 0 c
z u O Q- a; °-
c .2 t í ’u
•¿Z
cu S 5
ro nj O ^ C u 3 8L1 Ó 5
^ -2° 1<¡3 v
K «J o-a
tu
CL 'U
Z
>
ra g < r/a> -K ^u ’-ÜP v/1•
5 uj y ra c > O ra ^
QJ rcal ¿í 522
]lj ra %
uO °
E 0
0 0 i/* •
>-> p p -g— 1 •
q/
ji 0Q- 3QJ "O£ t í a3 ^
ro C „
£ .2 E va O Q_ 0 -OJ ? §
^ E ° LT1 >. CL E 00 E CL

15
Realiza
mantenimiento
preventivo
Propósito

Lo que aprenderé □ A programar y realizar la limpieza de los componentes tanto internos como
(conceptual) externos de la computadora y sus dispositivos.
□ Programar y realizar las acciones de respaldo de información, liberación de
espacio y desfragmentación del disco duro, manejo de los antivirus y algunas
otras utilerías.
□ Identificar cuando una computadora requiera alguna actualización.

¿Cómo lo aprenderé? □ Resolviendo los ejercicios, las actividades prácticas, actividades genéricas y dis­
(procedimental) ciplinares.
□ Respondiendo las preguntas que se plantean a lo largo del contenido.
□ Utilizando mi creatividad para la comprensión y solución a situaciones reales.

¿Para qué lo aprenderé? □ A través de las acciones programadas del mantenimiento preventivo seré capaz
(actitudinal) de mantener en óptimas condiciones de trabajo una computadora y así satisfa­
cer las necesidades del usuario de manera responsable y honesta.
□ Comunicar y comentar experiencias con mis compañeros, fomentando con ello
el trabajo colaborativo y poniendo a prueba mi tolerancia y respeto hacia los
demás.

Lo que debo saber □ Algunos conceptos de inglés, TIC, manejo de una computadora y sus componen­
(conocimiento previo) tes (hardware y software).

18
Conocimientos previos

Lo que debo saber Lo que aprenderé Lo que desarrollaré

• Manejo de t ic 1. Calendario de Programa


• Componentes mantenimiento calendario de
del equipo de U —► preventivo al — ► mantenimiento
cómputo. equipo de preventivo a los
• Inglés. cómputo. equipos de
cómputo.

Ensambla y
configura
equipos 2. Actividades de Realizar actividades
Manejo de t ic
de cómputo de Hardware. mantenimiento 1 . Realiza de mantenimiento
acuerdo a los Software. preventivo al mantenimiento preventivo al
Inglés. hardware y al preventivo. hardware y al
requerimientos
software. software.
del usuario y
especificaciones
del fabricante.

Comprobar que el
equipo de sotware
• Manejo de una 3. Actualización del del equipo de
— ► computadora. —► equipo de cómputo esté
• Inglés. cómputo. actualizado.

19
UBMÓDULO 1 Realiza mantenimiento preventivo

A continuación haremos un breve repaso de estos conceptos para que los puedas
recordar y aplicar en la construcción del nuevo conocimiento. El ejercicio trata­
rá de indicarnos: ¿qué tanto utilizas la computadora, cuánto sabes de ella, cono­
ces el significado de las palabras inglesas que se utilizan en computación, distin­
gues entre hardware y software, eres capaz de leer y expresarte en inglés, qué tan
amplios son tus conocimientos de los cuidados y mantenimiento de la computa­
dora? Responde las siguientes cuestiones:

El Imagina que a tu hermano(a) que cursa el primer año de secundaria le asig­


naron un trabajo de investigación y tú te ofreces a ayudarlo(a).
De la lista que se muestra a continuación, subraya los recursos que te sir­
ven para efectuar esta acción:
Ia Cuentas con varias hojas de papel bond.
b Manejas el programa Word,
i c Tienes acceso a Internet en tu casa.
d Tienes muchas canciones guardadas en tu computadora.
¡ e ¡ Sólo tienes un libro referente al tema y te quieres basar en él.

B Identifica y subraya las palabras que corresponden al lenguaje de la com­


putadora:
Devices Spider Support
Butterfly Flower Hardware
Tools Backup Memory
Love Chat Water

O Cuando utilizas una computadora que no tiene Word y te expresas diciendo:


“a mi computadora le falta hardware”. ¿Qué significa esto?, ¿es correcta la
expresión? Argumenta tu respuesta.

D Compara las partes de tu cuerpo con las de una computadora. Subraya los
enunciados que consideres coherentes para dicha acción:
a Mis pensamientos serían hardware
b Mis huesos serían hardware
i c Mi corazón sería software
d Los latidos de mi corazón serían hardware
e Mis ojos serían software.

El Supongamos que en tu casa tienen una computadora que es demasiado len­


ta. En la siguiente lista, subraya el dispositivo que comprarías para remediar
esta situación:
a Impresora d Una memoria RAM
B Mouse [e] Una fuente de poder
B Otro teclado

20
B Al terminar de capturar un texto en un cibercafé, descubres que olvidaste tu
- memoria USB en donde ibas a guardar el documento. ¿Cómo resolverías este
problema?

D Answer the following questions in English.


H Do you think that the Computer thinks for itself?

b Why is useful Internet?

Ic Why do you use drivers in your Computer?

d What do you do in Internet?

e Write 5 functions of the Operating System.

If i What do you do in the Computer?

81 How do you think you should take care of your Computer?

h Write two factors that you would take into account when buying a
Computer system.

B En tu cumpleaños tus papás te regalaron una computadora PC. ¿Cuál sería


el espacio más idóneo para colocarla en tu casa? Argumenta tu respuesta.

B Imagina que tienes que hacer tu tarea de matemáticas en la computadora y


descubres que no enciende. Entre los siguientes enunciados, subraya la pri­
mera acción que harías para solucionar el problema:
a Llamas a tu papá para que la arregle.
1b Llaman a un técnico para que la revise.
c Observas las conexiones de la computadora, para ver si hay alguna suelta.
d i Desconectas los componentes de la computadora y los vuelves a conectar.

EQ Sort the following words or phrases and write your answer bellow.
a that the Computer / do you think / thinks for itself?

b I you should take / how do you think / care of your Computer?


SUBMÓDULO 1 Realiza mantenimiento preventivo

c j the motherboard / additional peripherals /


for attaching / contains the connectors

d takes the form of / to be accessed randomly /


integrated circuits / RAM memory / that allow stored data

e random access digital magnetic / a non-volatile, / data storage device /


a hard disk drive is
Calendario de mantenimiento preventivo
al equipo de cómputo

Para aprender cualquier cosa de manera rápida y efectiva tienes que verlo,
escucharlo y sentirlo.
Tom Stockwell , Accelerated Learning in Theory and Practice

Podemos partir de algunas definiciones de calendario interesantes, porque este


término es muy usual en el lenguaje común, pero pocas veces o ninguna nos
hemos puesto a analizar su significado. Veamos lo siguiente:

Calendario:
“Tiene por objetivo principal la organización y estructuración del tiempo y su
transcurrir. Son formas visuales de hacer concreto el paso del tiempo y, además
de servir para transformarlo en algo específico y visible, sirve para permitir la
mejor organización de las horas, días o meses que se suceden continuamente ’.1 1 http://www.defm¡c¡onabc.
com/general/calendario.php

Son imprescindibles, ya que actualmente la sociedad moderna basa sus activida­


des en estructuras temporales claras y definidas. Mediante el calendario se logra
el mínimo desperdicio de minutos y horas. Los calendarios pueden presentarse en
diferentes formas y variantes.

Calendario:
“Sistema de división del tiempo.”2 2 Gran diccionario enciclo­
pédico ilustrado, letras B-C,
Cuadro o almanaque en que están los días, meses, estaciones y fiestas del año. Selecciones del Reader's Digest.

Para que el tema que nos ocupa, recurriremos a la definición de otra palabra suma­
mente importante: planificar.
Planificar es una herramienta de acción que nos permite decidir qué vamos a
hacer y por qué o para qué; muestra los objetivos y especifica claramente las acti­
vidades que se realizarán para conseguir éstos evitando dejar dudas; cuantifica los
niveles de desempeño para tener éxito; establece prioridades en las actividades a
realizar; muestra las debilidades y fortalezas del sistema para realzar el plan pro­
puesto y cumplir los objetivos; define necesidad de recursos tanto humanos como
materiales, para conseguir objetivos. Observa la Figura 1.1.
Observa en la figura que introducimos el término cronograma. ¿Por qué?
Debido a la generalización tan utilizada para la palabra calendario, para hacerla
más específica en relación a que sea de actividades un tanto productivas, se utiliza
el término cronograma, que además será el que utilicemos en este libro.

23
SUBMÓDULO 1 Realiza mantenimiento preventivo

Figura 1.1 Calendario o cronograma de mantenimiento


Esquema de planificar. preventivo de la computadora

1.1.1 Conceptos y elementos de un cronograma

Un calendario es sinónimo de cronograma o agenda de trabajo. Básicamente es


una tabla que contiene una lista de actividades con las fechas de su próxima reali­
zación, se utiliza en planeación, para organizar y controlar el tiempo; sin embargo,
también se pueden utilizar otras figuras para representarlo, tal como se muestra
en la Figura 1.2 y en la Figura 1.3.

PRO CESO DE EVALU ACIÓ N INP / SEREM I SALUD


CRONOGRAMA PROCESO EVALUACIÓN 2007

30 septiembre
Iojulio Fecha limite para remitir
Inicio del información a empresas,
31 diciembre
proceso éstas tienen 15 dias para
15 agosto Fecha limite adicional para
solicitar rectificación
INP entrega que las empresas acrediten
a 15 julio informe fundado requisitos para rebaja
SEREMI entrega a SEREMI 31 octubre
subsidios Fecha límite para que las
A empresas acrediten
A
requisitos para rebaja

J u I. O ct. Nov. Dic.

INP prepara
segundo informe
D 01 .01.08
31. 12.09
rigen nuevas k
a

tasas
Empresas tienen
Figura 1.2 ita 15 dias para
para reconsideración
Representación de un r a rebajas ante SEREMI y 90 dias
cronograma. ....... . . para reclamación
SEREMI notifica ante SUSESO
(http://portal.ips.gov. a las empresas
cl/roller/sectoractivo/ resolución con
resource/cronograma.jpg) l fijación de tasas

Consultada el i8 de mayo
de 2011.

24
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

' -----------------------
—jn del voluntariado

Módulo de estructuras
y procesos grupales Agosto
. .■v
20 horas

Metodología
semipresencial

160 Horas
Figura 1.3
• Plataforma black board Cronograma para una
• Seminarios de profundización empresa.
Prácticas en los lugares de intervención
(http://www.medellin20io.
---------------------------------- org/Recursos/cronograma_
Módulo de
de%2oformacion.bmp)
Noviembre gestión del riesgo
Consultada el 18 de mayo
30 horas
h________________ de 2011.

“Los cronogramas no tienen un diseño fijo; cada institución proporciona un for­


mato distinto de acuerdo a las necesidades que requiera."5 3 Ernesto A. Rodríguez Moguel.
Metodología de la investigación:
En las figuras anteriores, te presentamos algunos ejemplos de cronogramas con la creatividad, el rigor del estudio
formas diversas. Ahora observa los siguientes ejemplos, son formatos que se utili­ y la integridad son fuentes
que transforman al estudiante
zan en una empresa para registrar sus actividades y hacerlos más visuales. Observa en un profesionista de éxito.
Universidad Juárez Autónoma
las Figuras 1.4 y 1.5.
de Tabasco, 2005, p. 126.

Actividades movimiento periodo shut down Julio

Figura 1.4
Cronograma de actividades
en una empresa.

.. t—r rr -r"rv-i--v;-r'ri,.
A cN M H acmtmto fe Uyoert tm 2
) SSl’."*—»• IHf.—
..... I

4 i ojseszm
J *41*«í

k-.rf.rocM*

Figura 1.5
*»«•
Cronograma con el número
de actividades en
Befe*» 4. S
una fábrica.

25
SUBMÓDULO 1 Realiza mantenimiento preventivo

En este libro se utilizará la palabra cronograma, por ser la palabra que conven­
cionalmente es reconocida para realizar la programación de las actividades en las
empresas.
Alguna vez te has preguntado, ¿por qué es necesario elaborar un cronograma?,
¿sabes o conoces qué contiene?, ¿cómo se hace?
Estamos seguros que tienes más de una respuesta para estas preguntas; sin
embargo, para reafirmarlas, te invitamos a revisar lo siguiente:
Cuando diseñamos un cronograma podemos lograr objetivos diversos: desglosar
las tareas con sus tiempos y plazos, planificar recursos, dar seguimiento al cumpli­
miento de las actividades o para dar soporte en el cálculo del costo del proyecto.
Generalmente lo dividimos en dos partes, la primera contiene las actividades
a realizar, los recursos necesarios para su ejecución, la duración y la frecuencia
con la que se llevarán a cabo cada una de las actividades. En la segunda parte, se
señalan las fechas en que se realizará cada actividad, que pueden ser indicadas por
días, semanas y meses, depende mucho de la duración del proyecto.
Los recursos son los materiales que se utilizarán para realizar la actividad, tam­
bién pueden ser las personas que la llevarán a cabo.
Veamos a continuación cómo se construye un cronograma:

Paso 1. Determinar los productos que se esperan y organizados jerárquicamente.

Paso 2. Hacer una lista de las actividades que se deberán realizar. Se debe tener
cuidado con esta lista porque si se omite alguna, después será más difícil acomo­
darla y asignarle recursos. Es recomendable que se siga un orden y que sean lo
más específicas posibles, aunque resulte aburrido o poco práctico, si se hace bien
la programación, se evitarán muchos problemas posteriores.
Al plantear las actividades, éstas pueden ser subdivididas o desglosadas. Es nece­
sario también que cada actividad refleje un producto, como puede ser: elaboración
de un dibujo o plano, realización de un experimento, compra de un equipo, escritu­
ra de un capítulo de la tesis, etc. De tal manera que pueda ser también cuantificable
su avance real en la etapa de ejecución, seguimiento y control del proyecto.
Se pueden utilizar diversas herramientas para apoyar la creación de éste, una
herramienta utilizada frecuentemente es un diagrama de w b s (Work Breakdown
4 (http://www.cenidet.edu. Structure).4 Observa la Figura 1.6.
m x/m isc/cursoadm on/wbs.
htm) Consultada el 20 de mayo
de 2on. Paso 3. Definir los recursos a disponer para cada actividad, y con esto calcular la
duración de las tareas. No olvidar que quien mejor puede estimar el esfuerzo de
una tarea es quien la hará, o al menos quien antes la ha hecho. Al definir los recur­
sos también se deben tomar en cuenta las características de las personas que par­
ticiparán en el proyecto, sus fortalezas y sus debilidades.

Paso 4. Hay que pasarlo a una estructura de tal manera que las actividades, los
recursos y los tiempos queden organizados; en este momento se estará creando
el cronograma correspondiente. Uno de los recursos más usuales es la hoja de
cálculo de Excel.

26
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

P ro yec to

Figura 1.6
Diagrama w b s .
(http://jorgemay.wordpress.
com/page/3/) Consultada
el 30 de mayo de 2011

En este punto es conveniente mencionar el diagram a de Gantt, ya que es una


herramienta que apoya en gran medida la creación de cronogramas.

Diagrama de Gantt

Es una herramienta que muestra gráficamente el tiempo previsto para realizar


diferentes actividades o tareas a lo largo de un periodo determinado. Debido a
que es gráfico se pueden observar algunas relaciones e interdependencias existen­
tes entre actividades. Fue Henry Laurence Gantt quien, entre 1910 y 1915, desarro­
lló y popularizó este tipo de diagrama.
Este gráfico se utiliza de preferencia cuando las actividades son menores de 25,
si son mayores, se busca apoyarse en otras técnicas diferentes.
El diagrama de Gantt, sin embargo, resulta útil para la relación entre tiempo y
carga de trabajo.
Desde su introducción, los diagramas de Gantt se han convertido en una herra­
mienta básica en la gestión de proyectos de todo tipo, con la finalidad de represen­
tar las diferentes fases, tareas y actividades programadas, como parte de un pro­
yecto o para mostrar una línea de tiempo en las diferentes actividades haciendo el
método más eficiente.
Básicamente el diagrama está compuesto por un eje vertical donde se estable­
cen las actividades que se va a ejecutar, y un eje horizontal que muestra en un
calendario la duración de cada una de ellas.
Se puede producir de una manera muy sencilla un diagrama de Gantt utilizando
una hoja de cálculo, simplemente vas marcando determinadas celdas para repre­
sentar cada tarea. Existen macros que automatizan esta elaboración en MS Excel y
OpenOffice Cale.

27
SUBMÓDULO 1 Realiza mantenimiento preventivo

El programa más conocido en la creación de diagramas de Gantt es Microsoft


Project. En los Anexos de este libro podrás encontrar el desarrollo de lina guía para
el uso de este programa (ver Anexo 1).

Ejemplo
Una empresa de limpieza muestra su plan de trabajo (Figura 1.7). Se distinguen
los siguientes aspectos: datos generales como son el código, la fecha de emisión, el
área o sitio en que se aplicará y qué eficiencia se espera, el nombre de la operación,
una tabla en la que se listan las tareas o actividades que forman la operación men­
cionando su unidad de medida, la cantidad y otra tabla en donde se desglosa el
tiempo que debe ocuparse para realizarla. También se agrega un plano del trayecto
que se debe recorrer para cada operación.
Vemos en este plan, una tabla de referencia y el material requerido para realizar
la tarea incluyendo el material de seguridad que debe portar el trabajador, nom­
bres de las personas que llevarán a cabo las actividades, una tabla de resultados
esperados y espacios en blanco por si hay observaciones.
La empresa que proporciona estos informes solicita que no aparezca su razón
social, por motivos de seguridad.
PLAN DE TRABAJO

CbdlQo:
Hombre de U OpcredOfl Fectve <Je Emtoión:
UMPCZAOE ALMACENES. PASS.LOS Y CASETA Aru/Stto
VA «VA Eficiencia P bivN d i

cc*c* 1 K a i M
7 . lltfUA CASPA OfVMAM: 92A as; a i: II «1
5 rílWtAAÍASUC’2 a: ■i e« a«
« VA3AHco ct*:< *« w n o •1 ti ni •4
» su* fciuuc* se 4 ii? u? i» un
1 KA ser III
t u*au *tiu aiccw u< . rZA I 11 «: 13 44
» u-run aoiauh a ;eu»c n* t 41 4» tu •IN
U-V^aA AAUAQHM ciuk rz* 41 41 •4 *C«
UfJTUA aua O * K (P & KA 41 41 j* 431
M Lyruji A ju a r a «A f S 5 •a 13
4 AKrllu-Trr/UCtiXO-t 1 rre 4»
U
4
*
»r
*

3
n
2


a
31

a
a
suaitoom «tu

IMOMWWSKU

UMftOA CAUTA OCWX Vi 2


TUPÍA* PASU01J »J
VACUA CCwTDrtDCXttC 0.1
PVUAPAJJUCSCCMMAC 117
UVWAAXUtAMWOeOI H1
UKTWMMDiGWV 112
lUSTUA AlAUCfN W CO* 115
UAflUftAlMAaMUCOl 115 SEGUWMO UATtRUl KtRRAU m us GÜIMOS
UATfUAAlAUttMHCSl 15-1 lUAtOSMUOAXUO fAAVÜA. TAAnAOO» W W | c e t í 1 w ü Ix c u ie q <wui
IW T ltf AU-UONWCU. 5 ouacoAcniaoA vtw c UC4.GCCAA esrz&vt
UM
*nAlKA*U*TC*V! »2 «UANTBHWU I'ICAVWV.'AUS
AÍCOCÍOCA
0&Íf6Ó* A*TV«0
CCOttl
Figura 1.7 CAMUTOCKeiUlOOA.
UWM». MSIWJ.UN1
V<T0«U
a«DA

Plan de trabajo de una OCUMOMNO

empresa de limpieza. MorutabnCUettfr CUbctOinf. (cu Artotuo U m d u

A su vez, cada una de estas tareas genera una hoja adicional en la que se explica
claramente en qué consiste la tarea (Figura 1.8).

28
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

Esta hoja corresponde a la actividad 2 del plan de trabajo de la empresa de


limpieza.
La tarea es: Limpieza caseta de vigilancia y en la tabla se muestra el paso prin­
cipal que se tiene que realizar, un punto crítico, la razón de realizar la tarea y se
muestra apoyo visual.
En la hoja también trae espacios en blanco para colocar los nombres de las per­
sonas involucradas y si se llevó a cabo algún cambio.

HOJA DE ELEMENTO DE TRABAJO


MOMWff o rí CLCMEMTO
L M P C A CASETA GE YPLAHQA
8CUCNC*0<
TIUAAJO
#
W
SCOUfc&OQ&O’ M O l
fUSUAACS * CH
KXtOS ♦ v
L IM A R COMPUTADORA. SECUENCIA OCLA
S H A S V MUEBLES EN GENERAL ACnVOAO

SECUENCIA OCLA
ACTMDAD
LAVAR E L B A * ) (TAZA. COLOCAR AVIDAS SEGURDAO. ORDEN Y
LAVAMANOS. ESPEJO. VISUALES LMPCZA

COLOCAR AVIDAS
USUALES

SECUENCIA DE LA
LAVAR V IM O S U t LA CASETA
ACTMOAO

LAVAR P A 3 LL0 OE EXTEMOR COLOCAR AVIDAS SEGURDAO. ORDEN V


OE LA CASETA VISUALES LMNEZA

VACIAR CONTENEDORES OE SECUENCIA OE LA


ORDEN V LH P N 7 A
BASURA ACITVDAD

Figura 1.8
Hoja para el registro de la
tarea asignada.

Ejercicios

Con el propósito de que reafirmes tus conocimientos adquiridos sobre la elabora­


ción de un cronograma, relaciona las palabras de la columna de la izquierda con
los conceptos de la derecha.

a Cronograma ( ) Es sinónimo de cronograma o agenda


de trabajo.
b Duración ( ) Desarrolló una herramienta que muestra
gráficamente las actividades, tiempos y
recursos para llevar a cabo un proyecto.
c Recursos ( ) Programa más conocido para la creación
de diagramas de Gantt.
d Diagrama w bs ( ) Puede ser indicado en días, semanas
y meses.

29
SUBMÓDULO 1 Realiza mantenimiento preventivo

e ! Diagrama de Gantt ( ) Son los materiales que se utilizarán para


realizar la actividad.
f Microsoft Project ( ) Es una herramienta de acción que nos
permite decidir qué vamos a hacer
y por qué o para qué.
[fij Planificar ( ) Herramienta para apoyar la creación de
un cronograma, ya que muestra la
descomposición de tareas.
h Calendario ( ) Herramienta gráfica que muestra el tiempo
previsto que debe dedicarse a realizar
diferentes actividades a lo largo de un
tiempo asignado.
' Henry Laurence Gantt ( ) Tabla que contiene una lista de actividades
con la fecha de su próxima realización.

Microsoft Project

Microsoft Project es un software que se utiliza para la gestión de proyectos. “La


Gestión de proyectos es la disciplina que guía e integra los procesos de planificar,
captar, dinamizar, organizar talentos y administrar recursos, con el fin de culminar
todo el trabajo requerido para desarrollar un proyecto y cumplir con el alcance,
dentro de límites de tiempo y costo definidos: sin estrés y con buen clima interper­
sonal. Todo lo cual requiere liderar los talentos, evaluar y regular continuamente
5 (http://es.wikipedia.org/wiki/ las acciones necesarias y suficientes.”5
Gesti%C3%B3n_de_proyectos)
Consultada el 4 de junio de 2011.
En la Figura 1.9 se muestra la pantalla sobre la creación de un proyecto a través
de Microsoft Project.

Figura 1.9
Proyecto elaborado en
Microsoft Project.
(http://valladolidmemata.
blogspot.com/20n/05/
delegacion-20-otro-
software-de-control.html)
Consultada el 4 de junio
de 2on.

Este software permite organizar la información acerca de la asignación de tiempos


a cada tarea, los costos asociados, los recursos humanos y materiales; de tal mane­
ra que se cumplan en el tiempo establecido, sin exceder el presupuesto y cumplien­
do los objetivos planteados.
Es flexible y eficaz ya que permite el control de proyectos simples o complejos,
realiza un seguimiento de todas las actividades, permite observar el progreso y
aplicar la supervisión.

30
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

En Microsoft Project, existen tres factores fundamentales que deben considerarse:

a) Tiempo: La duración de cada actividad que conformará el cronograma.


b) Dinero: El presupuesto del programa, basado en el costo de los recursos como
son las personas, los materiales y el equipamiento necesario.
c) Ámbito: Los objetivos, las actividades y las habilidades que requiere cada tarea.
Observa la Figura 1.10.

Figura 1.10
Factores que considera
Microsoft Project para la
gestión de proyectos.

Estos tres elementos forman el triángulo de un proyecto, al modificar uno se modi­


fican los otros dos, aun cuando los tres elementos son importantes en el proyecto
siempre uno tiene más peso.
La base de datos de Microsoft Project contiene una gran cantidad de informa­
ción, pero generalmente sólo necesitamos ver una parte de la misma. Para tener
acceso a la información se utilizan las herramientas siguientes:

□ Vistas: presentan información en un formato fácil de interpretar.


□ Tablas: definen las columnas mostradas.
□ Filtros: permiten centrarse en actividades específicas.

Microsoft Project programa el comienzo y el fin de una tarea teniendo en cuenta


los factores que influyen: dependencia entre tareas, casos especiales de días festi­
vos y de vacaciones.
Una vez creada la lista de tareas y proporcionada la información de programación
se genera un plan. Al visualizar el cronograma, es posible: detectar el camino crítico y
detectar posibles problemas, evaluar y optimizar el plan y a su vez actualizarlo.

Uso de Microsoft Project.

Un proyecto está formado por las siguientes partes:

c Tareas: Actividades en las que se va a dividir el proyecto, cada una tiene un


comienzo y un final. Se pueden solapar, enlazar, se une una con la otra has­
ta la finalización del proyecto.
□ Hito: Tarea que tiene duración cero que sirve para evaluar objetivos parciales
dentro del proyecto antes de que éste concluya.

31
SUBMÓDULO 1 Realiza mantenimiento preventivo

□ Recursos: Conjunto de personas, equipamiento y materiales que se emplean


para realizar una tarea.
□ Objetivo: Criterio que debe cumplirse para que el proyecto se considere
concluido.
□ Administrador del proyecto: Persona responsable de realizar la planificación,
control, ajuste y seguimiento del cronograma, así como de difundirlo entre las
personas involucradas y la comunidad.
□ El fa cto r tiempo en Microsoft Project es la duración de las tareas y se puede
fijar en meses (ms), semanas (s), días (d), horas (h) o minutos (m).

Microsoft Project puede partir de una fecha de comienzo y obtener una fecha de
finalización o viceversa.
Para crear un cronograma se toma en cuenta el factor esfuerzo, que está repre­
sentado por los recursos de trabajo que incluyen a las personas que participan en
el proyecto identificadas por nombre o por nombre y apellidos, personas identifi­
cadas por su puesto o grupos de profesionales; a los recursos de equipamiento, las
instalaciones y los recursos materiales, siendo estos últimos artículos de consumo
que se agotan a medida que avanza el proyecto.
No se debe olvidar el objetivo, este es un producto único, que lleva a la obten­
ción de un beneficio adecuado.

Pasos para crear un proyecto en Microsoft Project:

7. Abre Microsoft Project.


2. En el menú Archivo selecciona Nuevo o bien, da clic en el icono J .
3. Guarda el proyecto con un nombre adecuado.
4. En el menú Archivo, opción Propiedades, ficha Resumen escribe los datos
del proyecto. Observa la Figura 1.11.

Figura 1.11
Propiedades del proyecto.

32
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

5. Da clic en la ficha Proyecto y luego selecciona Información del proyecto


(Figura 1.12).

Figura 1.12
Información del proyecto.

6. Hay que establecer el calendario de trabajo. Se deben especificar los días


y el horario laboral (Figura 1.13). Selecciona la opción Diagrama de Gantt
del menú Ver y luego la opción Cambiar calendario laboral del menú
Herramientas.

Cambiar calendario laboral

Para calendario;

! ! Laborable s
D L M M 3 V
1 2 3 4
j No laborable
8 9 10 11
f"Z¡~| Horas laborables 5 H 7
1 ~ I modificadas
12 13 14 15 16 17 18
En este calendario:
19 20 21 22 23 24 25
31 Día de excepción
26 27 28 29 30
Semana laboral no
31 predeterminada Figura 1.13
Cambiar calendario laboral.

7. Se deben introducir las tareas y sus duraciones, para esto da clic en el menú
Ver, selecciona la opción Diagrama de Gantt. En la tabla izquierda escribe las
tareas, en secuencia y en orden descendente. Para el tiempo se debe seleccio­
nar una unidad (meses = ms, semanas = s, días = d, horas = h y minutos = m),
si la duración es estimada, se acompaña del signo de interrogación “?” Por
ejemplo 3d?, representa una duración estimada de 3 días.

Otro concepto es el tiempo transcurrido, si se requiere que la tarea dure 3 días


seguidos, sin importar si son o no laborables se indica con una “t”: 3dt, y si empieza
en viernes, entonces serán viernes, sábado y domingo. Así por ejemplo, la operación
de desfragmentación se puede ejecutar durante la noche y quedar la computadora

33
SUBMÓDULO 1 Realiza mantenimiento preventivo

trabajando en esa actividad, a ese tiempo se le llama transcurrido y se le pone una t


al final, por ejemplo 7ht.
Se deben introducir los hitos. Los hitos se representan en Microsoft Project
como un rombo negro ♦ .
Se introducen las tareas repetitivas, por ejemplo deseamos que realice un res­
paldo de la información cada semana, se introduce la periodicidad y cuánto dura
la tarea.

8. Estructura las tareas utilizando los iconos de la barra de herramientas


(Figura 1.14).
Figura 1.14
Iconos de la barra
de herramientas. i* » ,.♦ ~ ’h

Las tareas se pueden copiar, cortar o eliminar.


En Microsoft Project se pueden realizar diversas acciones con las tareas:

a) Crear vínculos. Cuando ya tenemos la lista de actividades debidamente crea­


da, se procede a crear las dependencias entre las tareas. Una tarea se puede
ver afectada cuando exista una modificación en su predecesora. Veamos un
ejemplo sencillo: antes de realizar la desfragmentación se recomienda reali­
zar una copia de seguridad de la información. La tarea predecesora a la des­
fragmentación es hacer una copia de seguridad. Mientras no se haga la copia
de seguridad no se realizará la desfragmentación.
El vínculo se establece mediante una dependencia entre sus fechas de
comienzo y fin. Existen cuatro tipos de dependencias entre tareas: Fin a
Comienzo [FC], Comienzo a Comienzo [CC], Fin a Fin [FF] y Comienzo a Fin
[CF] (Figura 1.15)
La operación de Vincular tareas se realiza mediante el botón ubicado
en la barra de herramientas estándar de Microsoft Project.
■ i-» j~ i«- i*** i - i- j~ r
sVictoria
José Haría
Figura 1.15 Victoria
Vínculos creados entre 4Vi<
íctoría
las tareas.

Si deseas cambiar el tipo de vínculo se da doble clic sobre la línea.


b) Establecer fechas fijas para el comienzo o final de una tarea.
c) Dividir tareas.
d) Asignar recursos. Se utiliza cuando se quiere controlar cómo intervienen las
personas, el equipamiento y los materiales en las diversas tareas del proyecto.
e) Costos. Cuando se desea hacer un seguimiento económico del proyecto se
asocian los costos y los recursos implicados.

34
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

f) Cost os fijos.
g) Acumulación de costos.
h) Estudio de costos.

En los Anexos encontrarás una guía detallada del uso de Microsoft Project (ver
Anexo 1).

__________________ Práctica
Realizar un cronograma en Microsoft Project

Introducción
La práctica que adquieras al utilizar Microsoft Project como herramienta para la
planeación te facilitará la calendarización de las actividades de mantenimiento
que tendrás que realizar al ofrecer el servicio al cliente.

Objetivo
Realizar la calendarización de las actividades que se necesitan para organizar un
evento social mediante el uso de Microsoft Project, lo cual te permitirá adquirir
experiencia y práctica en el manejo de este software para, posteriormente, reali­
zar la calendarización de las actividades de mantenimiento preventivo de futu­
ros clientes.

Material
Papel
Lápiz
Computadora con Microsoft Project
Memoria USB
El Anexo 1 para que consultes sobre el uso de Microsoft Project.

Procedimiento
K1 En una hoja de papel, escribe una lista de mínimo 10 actividades necesarias
para organizar una fiesta de cumpleaños infantil.

B Analiza las actividades para identificar si pueden ser divididas en otras o si se


pueden agrupar.

O Asígnales la duración, fecha de inicio y quien será el encargado de realizar cada


actividad.

O Analiza las actividades para identificar relaciones entre ellas, si es necesario


que dos o más comiencen al mismo tiempo, cuál es necesario que termine para
empezar otra, cuáles tienen que terminar al mismo tiempo.

35
BMÓDULO1 Realiza mantenimiento preventivo

□ Captura la información en Microsoft Project. Cada actividad con su duración,


fecha de inicio, encargado y relaciones o vínculos.

□ Guarda el archivo en la memoria USB.

Resultados
Lo que vas a entregar es un archivo de Microsoft Project que contenga mínimo
10 actividades, con al menos una subordinada, con sus fechas de inicio, dura­
ción y recurso o encargado, y con al menos un vínculo de Fin a Comienzo y uno de
Comienzo a Comienzo.

Conclusiones
La práctica te llevó, seguramente, a utilizar las herramientas y opciones con que
cuenta Microsoft Project como la inserción y eliminación de tareas, usar sangrías,
establecer el orden, cambiar fechas y duraciones, asignar recursos y establecer
relaciones entre las tareas.

1.1.2 Calendarización de actividades de mantenimiento preventivo

En el tema anterior te mostramos la forma de planificar las actividades para dar


el mantenimiento preventivo de una manera organizada, pero ¿cuáles son esas
actividades?
El mantenimiento preventivo como su nombre lo indica previene que la compu­
tadora se dañe. Este mantenimiento se aplica tanto al hardware como al software.
Entre las actividades de hardware está la limpieza a cada uno de los componentes
de la computadora y sus dispositivos periféricos. Para el software existen actividades
que ayudan a conservar la información y la ejecución de las aplicaciones.
Los principales dispositivos a los que podemos darle limpieza son el monitor,
el teclado y el ratón. Para la limpieza de la unidad de procesamiento central (CPU,
Central Processing Unit) es necesario abrir el gabinete para extraer los componentes
y limpiarlos, como son la unidad de CD o DVD, el disco duro, la fuente de poder y la
tarjeta madre. Además se puede considerar el regulador, la impresora y algún otro
dispositivo con el que cuente el cliente.
Las principales actividades de mantenimiento preventivo al software son la
copia de seguridad, comprobación de errores en disco, liberación de espacio en
disco, la desfragmentación, la instalación de antivirus y configuración del firewall.
En el próximo tema explicaremos detalladamente cada una de las actividades
de mantenimiento preventivo.
1.1 Calendario de mantenimiento preventivo al equipo de cómputo

Actividad profesional
Programa calendario de mantenimiento preventivo
' . ' a los equipos de cómputo

Ahora es necesario que consolides tu aprendizaje adquirido sobre el concepto de


cronograma y gráfica de Gantt, el uso de Microsoft Project y las actividades de
mantenimiento preventivo. Para ello, realiza lo que se te pide:

El En equipos de cuatro, deberán visitar un negocio, taller o centro de re­


paración de computadoras cercana a su colonia, comunidad o municipio.
Recabarán información acerca de:
0 El tiempo promedio que requiere cada una de las actividades de mante­
nimiento preventivo.
b Cuántas personas se necesitan para realizarlas.
Li Con qué frecuencia se recomienda realizarlas.

Utilicen la siguiente tabla para registrar la información:

No. ACTIVIDAD
No. A c t iv id a d D u r a c ió n Fr e c u e n c ia Recursos
predeceso ra

1 Limpieza del monitor

2 Limpieza del teclado

3 Limpieza del ratón

Limpieza de la unidad de cd
4
0 DVD

5 Limpieza del disco duro

6 Limpieza de la tarjeta madre

7 Copia de seguridad de la información

8 Comprobación de errores en disco

9 Liberación de espacio en disco

10 Desfragmentación

Instalación y configuración
11
del antivirus

12 Configuración del firewall

El Con base en la información recabada, realicen el plan de trabajo de un año


para un despacho contable que tiene 5 computadoras. La del jefe, las de tres
contadores y la de la secretaria. Utilicen Microsoft Project, en el cual debe­
rán indicarse las actividades con su duración, fecha de inicio, recurso, fre­
cuencia y relaciones entre ellas.

37
SUBMÓDULO 1 Realiza mantenimiento preventivo

11 Preparen y expongan ante el resto del grupo el proyecto de calendarización


elaborado.

D Para evaluar las actividades, se sugiere utilizar la siguiente rúbrica:

SUBMÓDULO: REALIZA MANTENIMIENTO PREVENTIVO

Grupo: Integrantes

C o m p e t e n c i a : P ro g r am a r c a l e n d a r io de m a n t e n i m i e n t o p r ev e n t iv o a los e q u ip o s de c ó m p u t o .

C ateg o ría E x c e l e n t e (3) S atis f a c to rio (2) N ece sita m e j o r a r (I)

E x p o s ic ió n al g r u p o :

Claridad en la La explicación es La explicación es No hacen una explicación


exposición entendióle, se expresan entendióle, pero titubean completa, divagan.
con soltura. al explicar.

Material de soporte Utilizan gráficas Utilizan gráficas, pero Le falta material ilustrativo
relevantes, esquematizan algunas no muy relevantes, o la información es
ordenadamente la poca abstracción de la irrelevante.
información, la presentan información.
deforma breve.

A r c h iv o :

Actividades Incluyó las actividades Omitió algunas Sólo consideró la lista


para cada una de las actividades. inicial de actividades.
computadoras.

Duración Consideró la duración de Consideró la duración igual La duración en las


cada actividad de acuerdo para cada computadora. actividades se desvía
al uso de la computadora mucho de la real.
de cada persona.

Frecuencia Consideró la frecuencia Consideró la frecuencia Consideró la frecuencia


de las actividades de las actividades, pero de las actividades no muy
apegada a la realidad. algunas apegadas a la apegadas a la realidad.
realidad y otras no.
Vínculos Estableció los vínculos Estableció algunos vínculos No estableció vínculos
entre las actividades que entre las actividades. entre las actividades.
así lo requerían.
Total:

38
Ú2_____________________________
Actividades de mantenimiento preventivo
al hardware y ai software

Para el año 2020, el contratista más grande en el mundo desarrollado será


“uno mismo”.
N icholas Negroponte , Being Digital.

El ser humano necesita cuidarse para prevenir enfermedades, estar activo, tener
energía y mantener una vida saludable. De igual forma sucede con el cuidado de la
computadora para que pueda mantener un funcionamiento eficiente.
La computadora se compone de hardware y software. El hardware es la parte físi­
ca, como en el ser humano es el cuerpo, brazos, piernas, cabeza, riñones, estómago,
etc. El software es la parte lógica y equivale a la mente, los pensamientos, las ideas,
los recuerdos, el conocimiento.
Es necesario realizar actividades que protejan tanto el hardware como el soft­
ware. Entre las acciones que contribuyen a “alargar la vida” de la computadora
están el mantenerla limpia, alejada del polvo y partículas que la perjudiquen como
el humo del cigarro, vacunarla periódicamente y organizar la información.
Las acciones que ayudan a mantener a la computadora en buen estado se cono­
cen como mantenimiento preventivo.
El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos
de una computadora. Aspectos que influyen en el desempeño seguro del sistema, en
la integridad de los datos almacenados y en un intercambio de información correcta,
a la máxima velocidad posible con una configuración óptima del sistema.
Para una mejor comprensión sobre las semejanzas que existen entre el ser huma­
no y la computadora; parte física y lógica, revisa la analogía que se muestra en esta
y la siguiente página (Figuras 1.16a y 1.16b).

Parte física y parte lógica Parte física y parte lógica

Cuántos programas tan


interesantes me instalaron
en mi cerebro ( c p u )

Figura 1.16a
Analogía: ser humano-
computadora.

39
SUBMÓDULO 1 Realiza mantenimiento preventivo

Mira la diferencia entre


los pulmones sanos
y los del fumador Mira la diferencia entre
mi ventilador y uno
cerca de un fumador

xsT

¡Ay, las vacunas!, ¿cada cuándo me tocan?.... |Lo tengo que programar!

Figura 1.16b
Analogía: ser humano-
computadora.

El mantenimiento preventivo del hardware y software es la base para que la com­


putadora tenga un buen funcionamiento; es decir, debe mantener una velocidad
de trabajo que cumpla con las expectativas del usuario, un comportamiento acorde
a lo que se solicite y tener cuidado con los datos almacenados en la computadora
6 Como se habla de una para que no sufran cambios.
institución educativa, en
este caso, la infraestructura "El mantenimiento preventivo es una acción periódica que tiene la particulari­
o planta física es la dad de prever anticipadamente el deterioro, producto del uso y agotamiento de la
computadora.
vida útil de componentes, partes, piezas, materiales y en general, elementos que
7 (http://www.m ineduc.
constituyen la infraestructura o la planta física,6 permitiendo su recuperación, res­
d /usuarios/jec/
doc/200610241043260. tauración, renovación y operación continua, confiable, segura y económica.”7
GulaM antenim ientooi
lntroducciOn.pdf) Consultada
En general, se ocupa de la determinación de las condiciones operativas, de dura­
el 3 de marzo de 2009. bilidad y de confiabilidad de un equipo, en este caso, de una computadora.

40
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Este tipo de mantenimiento nos ayuda a evitar o reducir el mantenimiento


correctivo. En la Figura 1.17 se muestra gráficamente la importancia del mante­
nimiento preventivo de hardware y software.

El buen funcionam iento Com portam iento estable.


Velocidad de trabajo.
de la computadora; __ Com portam iento no errático.
se refleja en: Integridad de los datos.

Operaciones de limpieza • Respaldo de información.


• Liberar espacio en disco.
• Desfragmentar.
• Antivirus.
• Otras acciones...

Figura 1.17
Mantenimiento preventivo.

1.2.1 Mantenimiento preventivo al hardware

Aprender a realizar el mantenimiento preventivo representa una gran ventaja ya


que con un mínimo de herramientas y un espacio pequeño y ventilado, puedes eje­
cutarlo sin problemas (Figura 1.18).
La operación más importante en el mantenimiento preventivo de hardware de
una computadora es, básicamente, realizar la limpieza de los componentes inter­
nos y externos tomando en consideración las normas de seguridad. No implica úni­
Figura 1.18
camente desarmar, sino limpiar, lubricar y calibrar los componentes para prevenir
Estudiante realizando
desperfectos, y en caso de que estén dañados, realizar el cambio de piezas o infor­ el mantenimiento
mar a la gerencia o al cliente. de limpieza.

41
SUBMÓDULO 1 Realiza mantenimiento preventivo

El mantenimiento preventivo del hardware consiste en realizar una rutina de


limpieza de la computadora tanto de las partes externas como internas y los peri­
féricos que conforman el sistema computacional de una casa, negocio u oficina, lo
que asegura que las computadoras estén en óptimas condiciones de operación.
Una computadora sucia puede llegar a fallar de diversas maneras. Dejar de en­
cender debido a falsos contactos o por sobrecalentamiento. Al no girar los abanicos
de manera adecuada por estar llenos de polvo o pelusa, el equipo se puede volver
más lento e incluso se pueden llegar a quemar la fuente de poder o el procesador.
El polvo en la computadora genera muchos problemas, principalmente en lo
referente al flujo de aire que debe tener la computadora en su parte interna, ya que
al acumularse en los ventiladores impide su movimiento y, por lo tanto, puede ser
causa de un sobrecalentamiento en los circuitos ocasionando fallas que hacen, por
ejemplo, que la computadora se reinicie continuamente, se congele, se vuelva muy
lenta o simplemente no prenda.
Cuando se va a realizar el mantenimiento preventivo de la computadora es
necesario tener en cuenta algunas precauciones debido a que se están manipu­
lando circuitos electrónicos que puden dañarse por una descarga electrostática.
También el disco duro es susceptible de estas descargas. Por este motivo, al comen­
zar, debemos quitarnos la electrostática que posee nuestro cuerpo.
Una forma de evitar la electrostática es utilizando una pulsera antiestática. En
este libro te indicaremos cómo hacer tu propia pulsera antiestática. En el mercado
su precio comercial es de $100.00 aproximadamente. Puedes hacer tu propia pulsera
antiestática pues se pueden conseguir fácilmente todos los materiales ya sea de reu­
so o nuevos. Si quieres comprar todo el material el costo no pasará de $20.00.
La pulsera antiestática es un dispositivo que se adapta a la muñeca y se conecta
a una fuente de tierra (como la parte metálica del gabinete de la CPU) para mante­
nerlo libre de electrostática. La alfombra genera estática en el cuerpo, por lo que
es necesario usarla si el lugar donde se dará el mantenimiento está alfombrado. En
cualquier caso, no arrastres demasiado los pies y procura no utilizar ropa sintética
8 Esta información se mientras estés trabajando con la computadora, para no generar estática.8
adaptó de http://w w w .
malianteocristiano.com/
A continuación se muestran las instrucciones para elaborar tu propia pulsera
foros/f78/pulsera-antiestatica- antiestática (Figura 1.19).
2i855/#ixzziTVycppW W

Automático o broche
Pinza de cocodrilo Cable telefónico en espiral
de presión

---------- --------------------------

Terminal Cautín, grasa y soldadura Resistencia de 1 0 0 O

42
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Figura 1.19
Materiales para elaborar
una pulsera antiestética.

Paso 1. P re pa ra r la tela y cose r el v e l c r o .

Medir la cinta gross o Se corta la cinta según el Se corta el velero de 5 cms.


similar en la muñeca de la tamaño requerido. y se cose a los extremos
persona que va a utilizarla, de la cinta de tal manera
si se considera conveniente, que se adhiera una parte
puedes dejar unos con la otra.
centímetros más, para que Una parte del velero se
le sirva a otras personas. cose por una cara de la
cinta y la otra parte por la
otra cara.

Paso 2. C olo ca rl e el a uto m á tic o o br o c h e de p r es ió n a la c in t a .

Se hace un orificio pequeño Se cose el automático o broche de presión al orificio, de tal


en el centro de la cinta, manera que se asome a la otra cara de la cinta.
puedes utilizar unas tijeras
con punta.

43
SUBMÓDULO 1 Realiza mantenimiento preventivo

Paso 3. P r eparació n de un e x t r e m o del c a b l e .


___ _____

Se quita la cubierta de plástico Se pone grasa en la punta del Dobla la resistencia de i o o Q


de la pinza de cocodrilo. cautín para proceder a soldar la para colocarla en la pinza de
resistencia de 1 0 0 Q. cocodrilo sin plástico.

Sóida la resistencia a la pinza. Pinza con la resistencia soldada. Coloca el plástico en la pinza de
cocodrilo.

Sóida la pinza con la resistencia Pon cinta de aislar.


al cable.

44
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Paso 4. P reparación del otro e x t r e m o del c a b l e .

Dobla el otro extremo del cable Coloca en el automático como se Cose la parte de arriba del
a la terminal. indica en la figura. automático quedando en
medio la terminal.

Ya está la pulsera terminada (Figura 1.20).

Figura 1.20
Pulsera antiestática.

Criterios que se deben considerar para dar mantenimiento a la computadora.

1. Verificar que el equipo no tenga aún garantía, de tenerla no se debe desarmar.


2. Verificar si la información que tiene la computadora es importante para reali­
zar un respaldo de ella.
3. Es recomendable tener amplios conocimientos sobre la arquitectura de la com­
putadora y su correcta manipulación.
4. Hay que conocer las medidas básicas de seguridad (véase Anexo 2).
5. Es recomendable que verifiques el funcionamiento actual de la computadora,
que encienda, que funcionen los dispositivos como monitor, teclado, ratón, las
unidades de discos, las bocinas, que se ejecuten los principales programas.
6. También será recomendable que obtengas un esquema de la ubicación en que
se encuentran los elementos, para el momento de volver a armarla. Puedes
auxiliarte de cinta para etiquetar cables.

45
SUBMÓDULO 1 Realiza mantenimiento preventivo

7. Tener precaución con el manejo de los tornillos del equipo en el momento de


desarmarlo. La incorrecta ubicación puede dañar la tarjeta madre. Los puedes
clasificar u ordenarlos según vas desarmando el equipo para luego colocarlos
en orden contrario.
8. Preparar las herramientas necesarias y adecuar el lugar para realizar el mante­
nimiento.
9Tomados de: http:// 9. Tener en cuenta las siguientes actitudes y valores:9
mantenimientopreventivocufm.
wordpress.com/20n/05/01/
□ Honesto en la recepción del equipo.
actitudes-y-valores-al-hacer- □ Orden al detectar las características externas del equipo.
mantemmiento/. Consultada el
13 de julio de 2011. □ Cumplido en el manejo de las normas de seguridad.
□ Organizado en su lugar de trabajo.
□ Cuidadoso en el manejo de la herramienta.
□ Precavido en el desensamble de las piezas del equipo.
□ Pulcro en la limpieza de las superficies externas/internas de la CPU.
□ Creativo en la solución de problemas.
□ Honesto al ensamblar partes.
□ Responsable en la entrega en buenas condiciones y a tiempo de la CPU.
10. Cuando se atiende al cliente para proporcionar mantenimiento a su computa­
dora, es aconsejable darle a conocer algunos cuidados que debe tener para la
prolongación de vida útil de su computadora, como los siguientes:
□ No exponerla a los rayos del sol.
□ No colocarla en lugares húmedos.
□ Mantenerla alejada de equipos electrónicos o bocinas que produzcan cam­
pos magnéticos ya que pueden dañar la información.
□ Limpiar con frecuencia el mueble donde se encuentra, así como aspirar con
frecuencia el área si es que hay alfombras.
□ No fumar cerca de ella.
□ Evitar comer y beber cuando la estén usando.
□ Usar “No-Break” para regular la energía eléctrica y por si la energía se corta
que haya tiempo de guardar la información.
□ Cuando se deje de usar, esperar a que se enfríe el monitor y ponerle una fun­
da protectora, así como al teclado y al chasis de la CPU.
□ Revisión de la instalación eléctrica de la casa u oficina, por parte de un
especialista.

1.2 .1.1 C reación del diagra m a de la com putadora

Antes de empezar a desarmar una computadora, es necesario que establezcas un


método o procedimiento para volverla a armar. Suele ocurrir que al tratar de regre­
sar las piezas o componentes a su lugar de origen te preguntes: ¿me sobraron dos
tornillos?, ¿qué hago?, ¿esta pieza en dónde va?, los cables de la corriente ¿en dónde
se conectan?, etc.
En este apartado te daremos algunos consejos que deberás tomar en cuenta
para que sea sencillo volver a armar una computadora.

46
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Se te puede ocurrir que con tomar una fotografía es suficiente para recordar el
armado original de la computadora. Tal vez es una alternativa que te puede aho­
rrar tiempo. Por ahora, te recomendamos que realices un dibujo. Esta acción te
permite repasar los nombres de cada componente de la computadora, ejercicio
que sirve para memorizar y ubicar cada uno de ellos. Una fotografía puede carecer
de la calidad adecuada para identificar algunas partes de la computadora, lo que
genera que a la hora de volver a armarla se cometa algún error.
Otra forma de trabajar es colocando etiquetas en los cables como se muestra en
la Figura 1.21, puedes auxiliarte de una lista para colocar códigos con su respectiva
descripción. Esta tarea es mucho mas fácil si se conocen los diferentes componen­
tes de la computadora.

Figura 1.21
Fuente de poder con los
cables etiquetados.

Antes de iniciar el procedimiento de limpieza de la computadora deberás colocar­


te la pulsera antiestática.
El proceso inicia quitando la tapa del gabinete de la computadora. La tapa está
en el extremo opuesto a donde se encuentra ubicada la tarjeta madre. El proceso
dependerá del tipo de gabinete, puede ser que esté atornillado o que sólo entre a
presión. Si existen tornillos que afianzan la tapa primero se quitan los tornillos y
luego la tapa, dejando la parte interna de la computadora a la vista (Figura 1.22).
Se recomienda tener un recipiente para guardar y acomodar los tornillos a medi­
da que se van quitando. Recuerda siempre que el ser ordenado facilita la tarea.

Para realizar el esquema es necesario observar la parte interna de la computadora de


tal manera que se aprecien sus componentes. En algunas computadoras, debido al
tamaño de la fuente de poder, no se tiene una visión muy clara de la tarjeta madre por
lo que se requiere desatornillarla (Figura 1.23).

47
SUBMÓDULO 1 Realiza mantenimiento preventivo

Figura 1.23
Fotografía comparativa
de la visibilidad interna
en dos computadoras.

En la figura a) se observa la tarjeta madre completa, lo que facilita la elaboración


del esquema. En la figura b) los cables y la fuente de poder impiden ver completa­
mente la tarjeta madre.

Ejercicios_____________________________________________________________

Con el propósito de que trabajes en este curso con bases sólidas en relación con los
conceptos medulares, te invitamos a resolver este ejercicio.

D Consulta en tres fuentes diferentes el significado de mantenimiento preven­


tivo a computadoras.
H Libro:

b Revista:

Ld Internet:1

11 Elabora tu propia definición de mantenimiento preventivo a computadoras.

48
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Lee detenidamente los conceptos que se presentan en seguida y relaciona la


palabra según corresponda. Para ello, te sugerimos revisar previamente la
información del Reglamento fed era l de seguridad, higiene y medio ambiente
de trabajo (Anexo 2).

a) Todo aquel lugar, cualquiera que sea su denominación, donde se realicen acti­
vidades de producción, de comercialización o de prestación de servicios, o en el ( ) Material
que laboren personas que estén sujetas a una relación de trabajo.

b) Es la adecuación del lugar de trabajo, equipo, maquinaria y herramientas del tra­


bajador, de acuerdo a sus características físicas y psíquicas, a fin de prevenir acci­ ( ) Programa de
dentes y enfermedades de trabajo y optimizar la actividad de éste con el menor seguridad e higiene
esfuerzo, así como evitar la fatiga y el error humano.

c) Es el sitio donde el trabajador desarrolla sus actividades laborales específicas


( ) Material y sustancias
para las cuales fue contratado, en el cual interactúa con los procesos productivos
químicas peligrosas
y el medio ambiente laboral.

d) Es todo elemento, compuesto o mezcla, ya sea materia prima, subproducto, pro­


ducto y desecho o residuo que se utiliza en las operaciones y los procesos o que ( ) Lugar de trabajo
resulte de éstos en los centros de trabajo.

e) Documento en el que se describen las actividades, métodos, técnicas y condi­


ciones de seguridad e higiene que deberán observarse en el centro de trabajo
( ) Ergonomía
para la prevención de accidentes y enfermedades de trabajo, mismo que con­
tará en su caso, con manuales de procedimientos específicos.

/) Son aquellos que se integran bajo la supervisión de un profesionista médico


calificado en medicina del trabajo o área equivalente, que se establecen para ( ) Servicios preventivos
coadyuvar a la prevención de accidentes y enfermedades de trabajo y fomentar de medicina del
la salud física y mental de los trabajadores en relación con sus actividades labo­ trabajo
rales.

g) Es el conjunto de tareas derivadas de los procesos de trabajo, que generan con­


( ) Normas
diciones inseguras y sobreexposición a los agentes físicos, químicos o biológicos,
capaces de provocar daño a la salud de los trabajadores o al centro de trabajo.

h) Es el conjunto de elementos naturales o inducidos por el hombre, que interac­ ( ) Medio ambiente de
túan en el centro de trabajo. trabajo

/') Las normas oficiales mexicanas relacionadas con la materia de seguridad,


higiene y medio ambiente de trabajo, expedidas por la Secretaría del Trabajo y
( ) Centro de trabajo
Previsión Social u otras dependencias de la Administración Pública Federal, con­
forme a lo dispuesto por la Ley Federal sobre Metrología y Normalización.

j) Son aquellos que por sus propiedades físicas y químicas al ser manejados, trans­
portados, almacenados o procesados, presentan la posibilidad de inflamabilidad,
explosividad, toxicidad, reactividad, radiactividad, corrosividad o acción biológica ( ) Actividades peligrosas
dañina,y pueden afectar la salud de las personas expuestas o causar daños mate­
riales a instalaciones y equipos.

49
SUBMÓDULO 1 Realiza mantenimiento preventivo

1.2 .1.2 H erram ientas para el m antenim iento preventivo

D esarm adores

(Destornilladores.) Se utilizan para quitary


poner los tornillos de diferentes tipos que
sujeten la tapa del gabinete y los componen­
tes internos. Pueden ser de punta imantada
siempre y cuando tengas cuidado de no cau­
sar daños en los circuitos. Requerirás tanto
planos como de estrella.

To a l l a s a n t ie s t á t ic a s

Útiles para limpiar la pantalla del monitor,


escáner, discos compactos.

Brocha, c e p il l o de d ie n t e s o h is o p o s

Es útil para barrer el polvo de ranuras, tar­


jetas y del teclado.También puedes usar un
cepillo de dientes o hisopos.

A s p ir a d o r a

Su uso es muy delicado. Es útil para aspirar el


polvo cuando es demasiado en el interior del
gabinete o para limpiar el teclado, como se
muestra en la imagen.

Pa s t a t ér m ic a

Es una sustancia usada para conducir el


calor del procesador al disipador. Debe ser
colocado con cuidado encima del procesador,
puede usarse también para el g p u (Graphic
Processing Unit) y sobre los chipset.

50
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Borrado r

La puedes utilizar para limpiar los pines de las


tarjetas o de la memoria r am . Debes realizar
movimientos de arriba hacia
(http://mantenimientopcandrey.blogspot. abajo.
com/2010/09/mantenimiento-pc.html)
Consultada el 3 de agosto de 2011.

A lco hol is o p r o p íl ic o

Se utiliza para limpiar tarjetas electrónicas,


controles de audio, cabezales de video o de
impresora y sintonizadores, para quitar los
restos de resina de soldadura. Es de rápida
evaporación, pero se debe esperar a que
seque antes de poner a funcionar los compo
nentes tratados con el alcohol ya que es una
sustancia inflamable.

Trapo de a lg o d ó n

Sirve para limpiar las partes de la computa­


dora, sin dejar pelusa.

So p l a d o r a o a ir e c o m p r im id o

Útiles para retirar el polvo, pero se debe tener


cuidado al soplar el aire, puede dañar piezas
como los ventiladores. Se recomienda aspirar
o usar una brocha. Existen sopladoras espe­
ciales para equipo de cómputo. El aire com­
primido es peligroso, pero útil para áreas de
difícil acceso gracias al popotillo.

Esp u m a lim p ia d o r a

Es útil para limpiar superficies de plástico


o de metal como el gabinete, el teclado, el
monitor, el ratón, etc.

Bo lsa a n t ies tá tic a

Para almacenar temporalmente las tarjetas,


sobre todo la memoria r a m .
SUBMÓDULO 1 Realiza mantenimiento preventivo

Re c ip ie n t e para g u a r d a r t o r n illo s

Al momento de desarmar la computadora es


necesario guardarlos e incluso clasificarlos
para facilitar el armado.

Lim p ia d o r e le c t r ó n ic o

Liquido para remover grasa y polvo en tarje­


tas y componentes electrónicos.

Materiales químicos em pleados en la limpieza de la computadora

La limpieza de los componentes de la computadora requiere el empleo de sustan­


cias químicas y es necesario conocer las características de cada una, para qué se
utiliza y qué precauciones se deben tener al utilizarla y almacenarla.

A ir e c o m p r im id o

Es un removedor de polvo para equipo de cómputo, impresoras, cámaras fotográficas, cd, DVDy otros
equipos electrónicos. Remueve eficazmente polvo, basura, partículas de óxido y suciedad aun en
áreas difíciles de alcanzar.
Pr e c a u c io n e s e in s t r u c c io n e s :

í
□ No agites el envase antes de usarlo.
□ Mantén el envase en posición vertical mientras rocías por periodos cortos, si es necesario regu­
la la salida del aire con el gatillo.
□ Usa el tubo de extensión para mayor precisión.
□ No voltees ni agites el bote mientras estés rociando.
□ No lo expongas a temperaturas mayores de 50 °C.
□ No lo perfores ni lo incineres.
□ Mantenlo alejado del alcance de los niños.

Esp u m a lim p ia d o r a

Limpia profundamente las superficies plásticas, carcasas de computadora, máquinas de escribir,


videocaseteras, d vd , cajas registradoras, equipo de oficina y cualquier tipo de cubierta que se
encuentre sucia de grasa, aceite, hollín, manchas de papel carbón, tónery polvo.
P r e c a u c io n e s e in s t r u c c io n e s :

i
□ Agita bien antes de usar.
□ Rocía una pequeña cantidad directamente sobre la superficie que vas a limpiar 0 aplica con una
franela, talla la superficie con la franela 0 un cepillo suave, seca para eliminar los residuos.
□ No la apliques directamente sobre los teclados.

52
1.2 Actividades de mantenimiento preventivo al hardware y al software

A lco hol is o p r o p íl ic o

Se utiliza principalmente en medicina, pero también es un auxiliar en la limpieza de equipos y


componentes electrónicos, para la limpieza de cabezas lectoras, audio y video, pantallas de cristal
líquido, cd y d v d . Se evapora a los pocos minutos y deja una capa protectora repelente al polvo.
Debido a su alta resistencia dieléctrica puede ser usado con toda seguridad en equipos de funcio­
namiento continuo.
P r e c a u c io n e s e in s t r u c c io n e s :

□ No necesitas agitarlo antes de usarlo.


□ Debes aplicar el producto a una distancia de 15 a 20 cm. para evitar el choque térmico.
□ Evita el contacto con ojos, piel o ropa, así como la inhalación de vapores.
□ Mantén el contenedor cerrado cuando no esté en uso y ábrelo deforma lenta para permitir
el escape del exceso de presión. Las elevadas concentraciones del producto en el aire pueden
provocar una acción irritante en ojos y vías respiratorias.
□ Almacena y maneja el producto con adecuada ventilación y alejado del calor, flama u otra
fuente de ignición. Es fácilmente inflamable.

Lim p ia d o r e le c t r ó n ic o

Ayuda a prevenir fallas de contactos o mal funcionamiento gracias a que es un limpiador y


desengrasante de alta penetración que desintegra rápidamente grasas, polvo, pelusas y otros
contaminantes depositados en las tarjetas y componentes electrónicos. Es de rápida evaporación,
sin dejar residuos que puedan alterar las características eléctricas.
P r e c a u c io n e s e in s t r u c c io n e s :

□ Agítalo bien antes de usarlo.


□ Usa con el tubo de extensión a una distancia de 15 cms. en áreas de difícil acceso.
□ Para economizar producto rocía de arriba hacia abajo en pasadas cortas y rápidas.
□ Úsalo directamente sobre la superficie a limpiar.
□ Primero remueve la mugre adherida y luego aplica el limpiador electrónico. También si hay
partes oxidadas, primero usa un abrasivo suave.
□ Aplícalo en áreas bien ventiladas.
n No utilices el producto en equipo energizado (conectado y encendido).
□ No expongas el envase a los rayos directos del sol o fuentes de ignición, a temperaturas
mayores de 5 0 °C. Es inflamable.
□ No perfores el envase.
□ Si es ingerido no induzcas al vómito, consulta al médico.
□ Mantenlo fuera del alcance de los niños.

Lim p ia d o r de pan ta lla s

Limpia con facilidad y elimina la estática en pantallas planas de PC y Laptop, televisores, cd y d v d .


Pr e c a u c io n e s e in s t r u c c io n e s :

□ Aplica una cantidad suficiente en una franela o paño seco y limpio, frota la superficie hasta
eliminar el producto de la pantalla, CD o DVD.
□ No lo dejes al alcance de los niños.

53
SUBMÓDULO 1 Realiza mantenimiento preventivo

Pa s t a t ér m ic a

Facilita el flujo térmico entre el procesador y el disipador para prolongar la vida del pro­
cesador.
P r e c a u c io n e s e in s t r u c c io n e s :

□ No conduce la electricidad.
□ Aplícalo uniformemente para no manchar las resistencias u otro componente.

1.2 .1.3 L impieza interna y extern a de la com putadora

La parte medular del mantenimiento preventivo de la computadora es la limpieza


del hardware. Veamos, por ejemplo, el caso del teclado. Su uso continuo provoca
que las teclas se llenen de mugre debido a la acumulación de grasa y polvo aun
cuando las personas que trabajan con ella sean cuidadosas (que no coman cerca
de la computadora, que la cubran con fundas cuando no la utilizan, que no fumen
cerca de ella, etc.). Las migajas que caen entre las teclas provocan que dejen de
funcionar. ¡Imagínate lo que puedes encontrar al limpiar un teclado cuando las per­
sonas que utilizan las computadoras son descuidadas y sucias! En Teclados de colo­
res claros se aprecia más la suciedad (Figura 1.24).

Figura 1.24
Teclado sucio.

Primero se limpia la parte interna de la computadora y luego su exterior y sus


periféricos.

Limpieza interna de la computadora

Comprende la limpieza de la tarjeta madre con todos sus componentes entre ellos
el procesador, la memoria RAM y las tarjetas instaladas. También deben limpiarse
las unidades de discos como la disquetera, la unidad de CD o DVD, el disco duro y la
fuente de poder.
Cuando se realiza la manipulación de las piezas electrónicas, la descarga elec­
trostática sobre ellas puede dañarlas permanentemente. Para manipularlas debe­
mos utilizar una pulsera antiestática.

54
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Antes de desconectar el equipo de la energía eléctrica es recomendable dejarlo


que se enfríe.
- Úna vez fría la computadora se desconecta, se retira la tapa del gabinete como
se había mencionado anteriormente, se coloca la pulsera antiestética y se recues­
ta el gabinete sobre una mesa bien iluminada. Observa que en la Figura 1.25 hay
una lámpara.

Figura 1.25
Iluminación sobre
la computadora.

Si cuentas con una aspiradora la usas para retirar la mayor cantidad de polvo posi­
ble. El aire comprimido te permitirá retirar el polvo de los componentes de difícil
acceso. Pero con una brocha puede bastar para retirarlo.
Comienza a realizar el diagrama, conforme vayas quitando piezas puedes ir
actualizando tu diagrama.

Ventiladores y disipadores

El procesador al trabajar genera calor. Este calor lo absorbe el disipador, el cual, a


su vez, lo enfría un ventilador que contribuye a que no corra riesgo de quemarse
(Figura 1.26). El ventilador debe estar libre de polvo o pelusa para que pueda girar y
aventar el aire. También los disipadores se llenan de polvo (Figura 1.27). Éstos se
tapan continuamente debido a que son los que detienen todas las partículas del
exterior, lo que causa que se cubran con polvo y pelusas.

Figura 1.26
Ventilador y disipador.

55
SUBMÓDULO 1 Realiza mantenimiento preventivo

Figura 1.27
Disipador lleno de pelusa.

La limpieza del ventilador es muy delicada, debes tener cuidado con las aspas, evi­
tar que se muevan mucho, se rompan o se dañe el mecanismo. Puedes utilizar una
brocha o aire comprimido. Primero desconecta el cable de alimentación como se
muestra en la Figura 1.28.

Figura 1.28
Desconectar cable
del ventilador.

El ventilador del procesador se desmonta junto con el disipador desatornillándolos


como se observa en la Figura 1.29. Quita la pelusa con una brocha. Para remover
el polvo depositado en el interior del disipador coloca el popotillo en la punta de
la botella de aire comprimido y acciona cuidadosamente el gatillo. El aire compri­
mido llegará a la parte de las superficies más profundas (Figura 1.30). Es conve­
niente remover con un hisopo la suciedad pegada entre las laminillas que forman
el disipador.
Una vez limpios se vuelven a colocar con mucho cuidado. Utiliza la pasta tér­
mica untándola en forma pareja sobre el procesador, luego acopla el disipador
(Figura 1.31).
La acción de desmontar el ventilador y el disipador acoplados al procesador
es muy delicada, ya que trae mecanismos que lo protegen. Es necesario practi­
car antes para evitar dañar alguna parte del mismo o del procesador debido a
su incorrecta manipulación. Los procesadores contienen unos pines que deben

56
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Figura 1.29
Desatornillar el ventilador.

Figura 1.31
Aplicar pasta térmica
(http://www.dube-
dohardware.com.br/
printpage/Como-Aplicar-
Corretamente-Pasta-
Termica/mó). Consultada
el 13 de octubre de 2011.

entrar fácilmente en el zócalo del procesador, si se fuerza o se dobla alguno, el


procesador se dañará permanentemente y será necesario sustituirlo.
Puede haber varios ventiladores que ayudan a que el aire circule y se manten­
gan a baja temperatura los diversos circuitos de la tarjeta madre. La fuente de poder
posee su propio ventilador y también se debe limpiar.

Unidades de alm acenam iento

Las unidades de almacenamiento que están integradas en la computadora, inclu­


yen los discos duros y las unidades lectoras de cd / dvd . Estas unidades se destor­
nillan del gabinete y se limpia la parte externa con un trapo de algodón. También

57
SUBMÓDULO 1 Realiza mantenimiento preventivo

debe limpiarse muy bien los cables. Con la botella de aire comprimido debes quitar
el polvo de los conectores y los puentes (jumpers).

La fuente de poder

Este dispositivo es de suma importancia en las computadoras ya que es el responsa­


ble de proveer energía a toda la computadora. La fuente de poder también posee un
ventilador, que está expuesto directamente al aire exterior, lo que causa que se cubra
de polvo y suciedad más fácil. Como el polvo es conductor de electricidad se corre el
riesgo de que se produzca un corto circuito y se queme la fuente de poder.
Para limpiarla es necesario primero desatornillarla del gabinete y posteriormen­
te abrirla para limpiar su parte interna que contiene el ventilador, la tarjeta del cir­
cuito y sacudir con el trapo los cables. Permanece en nuestra mesa de trabajo hasta
que limpiemos la tarjeta madre y el resto de los circuitos.

La tarjeta m adre

En este punto es de vital importancia el uso de la pulsera antiestática, ya que una


posible descarga puede dañar los circuitos electrónicos, que son los componentes
principales de la tarjeta madre.
Hay tarjetas, como la de sonido o la de video, que deben retirarse de las ranuras
de la tarjeta madre para limpiarlas. Esta operación la debes realizar procurando no
forzarlas. Las ranuras las puedes limpiar con el aire comprimido y con una brocha
retirar el polvo de la tarjeta madre. En las zonas con mayor cantidad de transis­
tores, puedes utilizar el cepillo de dientes. Con un hisopo puedes quitar residuos
de grasa.
La memoria RAM requiere un trato especial debido a su naturaleza más delica­
da. Si no necesitas manipular la memoria al retirarla de la tarjeta madre deberás
guardarla en una bolsa antiestática. Para limpiarla puedes utilizar una goma de
borrar sobre los conectores o pines.
Al terminar de limpiar la tarjeta madre, rocíale un poco de limpiador electró­
nico para asegurar que quede libre de grasa y que los componentes electrónicos
estén bien lubricados.
Vuelve a colocar las tarjetas en sus respectivas ranuras y acomoda las unidades
y la fuente de poder en el gabinete.
Auxilíate del diagrama para conectar correctamente los buses y conectores.
Atornilla las piezas en su lugar, cierra el gabinete y asegúrate de que la compu­
tadora funcione perfectamente. Es recomendable realizar esta acción antes de
limpiar los dispositivos periféricos, ya que si hay alguna falla, no sabrás a quién
adjudicarla.
La prueba de funcionamiento la puedes realizar con el gabinete cerrado o abier­
to. Si lo tienes abierto te es más fácil verificar la conexión de algún componente en
caso de que la prueba fallara, pero recuerda que debes ser cuidadoso.

58
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Unidades ópticas

formalmente no se acumula mucha suciedad en las unidades ópticas, sin embar­


go es recomendable dar mantenimiento preventivo, utilizando un CD que se vende
en las tiendas de electrónica o áreas especiales de computación en los almacenes.
Utiliza la botella de aire comprimido para sacar el polvo que se acumula.

Limpieza externa de la computadora

La limpieza externa comprende el gabinete y los cables. Para esta operación pode­
mos utilizar la espuma limpiadora y el trapo de algodón.

Práctica experimental
Realizar mantenimiento preventivo de hardware a la computadora

Introducción
Realizar el mantenimiento preventivo a una computadora te genera confianza y
experiencia para ofrecer este servicio entre tus familiares y amigos, lo cual a su vez
te permite alargar la vida de tu propio equipo de cómputo y obtener alguna remu­
neración económica por el servicio que brindes a otras personas.

Objetivo
Aprender a dar mantenimiento preventivo de hardware a la computadora toman­
do en consideración los pasos planteados y proponer soluciones innovadoras a
problemas a partir de métodos establecidos.

Material
Pulsera antiestética.
Desarmadores planos y de estrella.
Recipientes para guardar tornillos.
Bolsa antiestética.
Una brocha, cepillo de dientes o hisopos.
Trapos de algodón o toallas antiestéticas.
Sopladora, aire comprimido o aspiradora.
Limpiador electrónico o alcohol isopropílico.
Goma de borrar.
Pasta térmica.
Espuma limpiadora.

Procedimiento
DI Desarma el gabinete para realizar la limpieza de las partes internas.

59
SUBMÓDULO 1 Realiza mantenimiento preventivo

O Elabora el diagrama de la computadora para que, al momento de armarla de


nuevo, no tengas problemas.

El Desconecta los cables internos tomando en cuenta las precauciones para la


manipulación de los componentes.

Q Realiza la limpieza del procesador, considerando el desmontaje y montaje del


ventilador y el disipador.

B Realiza la limpieza de las tarjetas que se encuentran insertadas en la tarjeta


madre y la limpieza de la misma.

B Realiza la limpieza de la fuente de poder.

D Realiza la limpieza de las unidades de almacenamiento.

B Limpia el gabinete y los cables externos.

Resultados
Como resultado de la práctica contesta la siguiente guía de observación.

Guía de observación
Instrucciones: Marca con una “X" el cumplimiento o no de las siguientes actividades.

A c t iv id a d e s Sí No O b s e r v a c io n e s

1. Cumpliste con el material requerido.

2. Respetaste las reglas de seguridad e higiene.

3. Utilizaste las herramientas adecuadamente.

4. Manipulaste con seguridad los materiales químicos.

5. Utilizaste la pulsera antiestática.

6. Manipulaste con seguridad los componentes de la computadora.

7. Funciona la computadora después de la limpieza.

8. Realizaste la limpieza del procesador.

9. Realizaste la limpieza de la memoria ram .

10. Realizaste la limpieza de las demás tarjetas incorporadas.

11. Realizaste la limpieza de la placa base.

60
1. 2 Actividades de mantenimiento preventivo al hardware y al software

A No
A c tiv id a d es Sí O bserva cio n es

r 12. Realizaste la limpieza de la fuente de poder.

13. Realizaste la limpieza de las unidades de almacenamiento.

14. Limpiaste los cables.

15. Limpiaste el gabinete.

16. Dejaste limpia el área de trabajo.

17. Realizaste alguna innovación.

¿En qué consiste la innovación?

Firmas de común acuerdo

Alumno Evaluador

Conclusiones
Con esta práctica aprendiste a limpiar los principales componentes de la computa­
dora adquiriendo experiencia y confianza.

1.2 .1.4 L im pieza de los dispositivos periféricos

El término periféricos se refiere a todos los elementos que rodean al gabinete de la


computadora y cuya función consiste en ampliar sus funciones para hacerla más
versátil, sencilla de usar y funcional, según las necesidades del usuario. No podemos
imaginar una computadora sin los periféricos básicos como el monitor, el teclado o el
ratón. Hoy en día también podemos mencionar otras partes que se han vuelto indis­
pensables como la impresora, la conexión a Internet, la cámara WEB, los audífonos y el
micrófono.
Actualmente en el mercado hay muchos dispositivos periféricos, entre ellos
podemos mencionar el monitor, el teclado, el ratón, la impresora, la cámara w eb ,
las bocinas, el módem, el micrófono, la diadema, el escáner, la cámara digital, el
lápiz óptico, la pantalla táctil y el equipo multifuncional (impresora, escáner y
copiadora). Alguno de ellos se muestran en la Figura 1.32.

61
SUBMÓDULO 1 Realiza mantenimiento preventivo

Monitor Teclado Ratón


«I Bocinas

Y §25£S4
¡ » ^ ...... ' ^ ' |

^ § j i ~

Impresora de matriz Impresora de inyección


Webcam Impresora láser
de puntos de tinta

' w

Escáner
-

Modem
'

C
Micrófono
6 Audífonos

Figura 1.32
Dispositivos
MU
Cámara digital Lápiz óptico Pantalla táctil
periféricos.

Limpieza del teclado

Un teclado limpio, además de estético, provee funcionalidad. El polvo, la pelusa y las


migajas llegan a trabar las teclas, pueden llegar a causar falsos contactos e impiden
que funcione correctamente.
El tema de limpieza de teclado es interesante debido a varios factores. Por un
lado la versatilidad de los teclados y por otro las técnicas empleadas para la lim­
pieza que en muchas ocasiones son técnicas “propias”.
En la Figura 1.33 se muestra una secuencia de actividades que se realizan para
limpiar un teclado. Como observarás no resulta complicado, pero sí es una tarea
laboriosa.
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Teclado que vamos a limpiar. Voltéalo hacia abajo y sacúdelo para Retirar las teclas que están en la
sacarle las migajas. esquina del teclado para crear un
espacio de salida de la basura que
tenga el teclado.

En esta imagen se logra apreciar las Con un compresor de aire para limpiar O bien utilizamos la brocha para
teclas clave que retiramos del teclado PC, acarreamos la basura que está en realizar esta operación, si es necesario
numérico. el teclado. debido a la cantidad de basura que
tiene el teclado quitar otra tecla para
que sirva como espacio de salida.
Ayuda el aire comprimido en esta
operación.

En esta imagen se observa la ¡Aunque no lo creas! Le agregamos la espuma sobre el


acumulación de basura en el área Observa la cantidad de basura que teclado para limpiarlo.
destinada para esta acción. puede tener un teclado.

63
SUBMÓDULO 1 Realiza mantenimiento preventivo

Se distribuye la espuma por el teclado Se limpia con un paño todo el teclado Observar la diferencia entre una parte
con un paño limpio. para eliminar la mugre. del teclado limpia y una sucia.

No olvides limpiar el cable. Teclado limpio.

Figura 1.33
Secuencia de actividades
de la limpieza del teclado. Cabe hacer notar algunas observaciones sobre esta técnica utilizada. Recuerda
Método N° 1. que un factor determinante es el tiempo que inviertes en la limpieza de un teclado
y este método te ofrece la alternativa de realizarlo en menos tiempo. Sin embargo
se sacrifica calidad tal como se observa en la Figura 1.34.

Figura 1.34
Calidad en la limpieza
del teclado.

Al quitar algunas teclas, se observa cómo debajo de ellas no está completamente lim­
pio, sin embargo, no muestra problemas al utilizarlo, porque la mayoría de la basura,
que pudiera estar interfiriendo con las pulsaciones, se ha eliminado.
Otra alternativa de limpieza más profunda es justamente quitar todas las teclas
para limpiar a conciencia. Este método es lento porque se trata de un trabajo
minucioso, en donde son predominantes los cuidados que pone la persona que
realiza esta acción (Figura 1.35).

64
1. 2 Actividades de mantenimiento preventivo al hardware y al software

TirriVF i-F ir o r r ir ir

Obtén un diagrama (fotografía, Quita las teclas una por una con un Con la brocha o con un cepillo de
esquema, otro teclado) de la ubicación desarmardor. Debes tener cuidado con dientes retira la pelusa acumulada de
de las teclas para no olvidar en dónde las de Enter, Barra espaciadora y Shift, entre las teclas.
se coloca cada una. que algunas veces traen un alambre
de soporte para retenerlas.

Coloca las teclas en agua jabonosa Se vuelven a acomodar las teclas. ¡Ya está limpio el teclado!
para disolver toda la grasa que tienen
y enjuágalas con agua para que
queden bien limpias. Espera a que
estén totalmente secas.
Figura 1.35
Secuencia de limpieza
de un teclado (Método
En diversas ocasiones se hace mención de que “NO” se debe agregar la espuma a detalle).
directamente en los dispositivos. Sin embargo a medida que crece tu experiencia,
te irás dando cuenta de las alternativas que tienes. Vamos a explicar esto utilizan­
do un teclado como ejemplo.
Tenemos dos teclados diferentes, observa la Figura 1.36:

65
SUBMÓDULO 1 Realiza mantenimiento preventivo

En este teclado sí existen


huecos, y hay que cuidar
que no le entre humedad.
Por lo tanto, en este teclado
no se recomienda aplicar
directamente la espuma.

Figura 1.36 Limpieza del ratón


Teclados.
Actualmente los ratones más utilizados son los ópticos, alámbricos e inalámbri­
cos. Cuando realizas el mantenimiento preventivo al ratón se percibe el cambio a
la hora de utilizarlo, ya que el movimiento del cursor es mucho más ligero.
En la Figura 1.37 se muestra la secuencia de limpieza del ratón.

Asegúrate que Desatornilla por la Al abrirlo puedes Desatornilla la Rocía la espuma


el ratón esté parte de abajo. darle una limpieza tarjeta del circuito limpiadora en
desconectado. con una brocha. y manéjala un trapo.
con cuidado.

Limpia la carcasa Para las partes Limpia el cristal Limpia el cable.


del ratón con pequeñas utiliza del láser.
el trapo. un cotonete.

La limpieza del ratón es una operación sencilla, tal y como se aprecia en esta
Figura 1.37
Secuencia de limpieza secuencia de imágenes, en la primera Figura se logra ver al ratón con una leve cos­
del ratón. tra en la parte superior. Después de realizar la limpieza lo observamos limpio y al
utilizarlo se desliza más ligero y con un tiempo de respuesta más rápido.

Mantenimiento de la impresora

Este tema es muy interesante. Debido a la variedad de impresoras en el mercado,


tenemos que a conocerlas a fondo. Además como técnicos en mantenimiento esta-

66
1.2 Actividades de mantenimiento preventivo al hardware y al software

mos obligados a tener los conocimientos de informática que nos permitan emi­
tir juicios al momento en que un cliente solicite nuestra intervención, tanto para
reparar como para tomar decisiones de compras.
Hay tres tipos de impresoras según su sistema de impresión: matriz de puntos,
de chorro o inyección de tinta y láser.
Las impresoras poseen un cable de alimentación que se conecta a la red eléctri­
ca y otro de datos que se conecta a un puerto de la computadora que puede ser de
tipo paralelo, USB o Firewire.

a) Impresora de matriz de puntos


Son las impresoras con tecnología más antigua, se siguen utilizando en dife­
rentes negocios gracias a su rendimiento y economía. Aun bajo condiciones
rudas son muy confiables. Los insumos y el mantenimiento son más eco­
nómicos que los de las impresoras de inyección de tinta o las láser. Pueden
imprimir varias copias a la vez dependiendo del tipo de papel, cualidades que
les permitieron ser muy populares en su momento y para algunos negocios
factores que los invitan a seguir utilizándolas (Figura 1.38). El término matriz
de puntos se utiliza para las impresoras de impacto que utilizan una matriz de
pequeños alfileres accionados electromagnéticamente para crear puntos pre­
cisos. Antiguamente se utilizaban impresoras de bolas o de margaritas.

Figura 1.38
Impresora de matriz
de puntos.

El mantenimiento preventivo para este tipo de impresoras consiste en limpiar


el carro debido a que se acumula tinta en él cuando se imprime sin papel. Para
limpiarlo se utiliza un trapo empapado con alcohol isopropílico. También hay
que aplicar aire a presión por la zona del carro, ya que el papel de form a conti­
nua suele dejar muchos residuos que hay que eliminar.
Las impresoras de matriz de puntos tienen una guía metálica que tiende a
resecarse, por lo cual se le aplica un poco de grasa con base de grafito para
evitarlo.

b ) Impresoras de chorro de tinta o inkjet


Estas impresoras son las que se utilizan frecuentemente en los hogares. Su
mantenimiento exterior consiste básicamente en conservar limpio el capara­
zón, su mantenimiento interior no requiere cuidados especiales salvo even­
tualmente una limpieza con un trapo (que no suelte pelusa) del rodillo.

67
SUBMÓDULO 1 Realiza mantenimiento preventivo

El verdadero problema de estas impresoras son los cartuchos de tinta, ya


que si se dejan de utilizar los inyectores —que son sumamente finos— se tapan
al secarse la tinta en ellos. Además los circuitos del cabezal son muy delicados
y susceptibles de dañarse.
Estos cartuchos son muy caros ya que, desgraciadamente para los consu­
midores, no hay leyes que controlen la producción y venta de los cartuchos
originales. Si compraste una impresora en el año 2000, el cartucho de tinta
de color tenía 14 mi y el de tinta negra 19 mi aproximadainene. Si compraste
una impresora en diciembre de 2010 los dos cartuchos contenían 2 mi de tinta
(Figura 1.39). Si cada cartucho tiene un costo de $170.00, ¡el litro de tinta, nos
lo están vendiendo en $75,000.00!

Figura 1.39
Cartuchos.

Puesto que tenemos la necesidad inminente de utilizar una impresora en nues­


tra casa o en la oficina, la escasa información con respecto al rendimiento de
los cartuchos, tintas e impresoras nos genera incertidumbre, ya que representa
un importante desembolso de dinero. Ante estos inconvenientes existen a la
fecha algunas soluciones que si bien no resuelven del todo estos problemas,
ya nos ofrecen otras alternativas.
Por ejemplo, está la opción de rellenar los cartuchos. Esto se logra com­
prando un kit para rellenar cartuchos. Con un poco de paciencia para apren­
der puedes lograr dominar la técnica. Incluso se venden kits para poder poner
un negocio de rellenar cartuchos y ellos mismos te capacitan. Otra alternati­
va muy interesante es adquirir un sistema de tinta continua, que consiste en
agregar unos depósitos de tinta mediante un mecanismo conectados a los car­
tuchos de la impresora o a unos repuestos creados específicamente para este
sistema. La desventaja de este método es que sólo existe para la marca Epson.
Actualmente se está tratando de adecuar a la HP, Lexmark y Cannon.
Hay dos tipos de cartuchos: los que tienen el cabezal integrado y los que el
cabezal está en la impresora. Para comprender el cuidado que debemos tener
con los cartuchos de tinta veamos la estructura de los cartuchos. Las partes que
los forman son:

□ El cabezal: parte del cartucho que lleva a cabo el proceso electromecánico


de inyectar la tinta sobre el papel, está formado a su vez por dos partes, el
circuito electrónico que controla los inyectores y, los inyectores que son los
que mecánicamente fijan la tinta en el papel.
□ Los inyectores: son las válvulas encargadas de inyectar la tinta sobre el papel.
El proceso de impresión se muestra en la Figura 1.40.

68
.2 Actividades de mantenimiento preventivo al hardware y al software

Placas
Electrodo je desviación

Boquilla del cabezal Papel


de impresión

Inyector

Figura 1.40
Suministro Proceso de impresión por
de tinta parte de los circuitos.

Un cabezal de impresión tiene muchos inyectores que con el uso y las recargas
se obstruyen y se desgastan progresivamente hasta quemarse. Cada vez baja
más la calidad de la impresión hasta que ya no imprime. Se recomienda tener
los siguientes cuidados con un cartucho:

□ No locar el cabezal de impresión.


□ Cuando se cambie el cartucho se debe apagar la impresora. Si al apagar la
impresora se acomodan los cartuchos en su posición de reposo, se reco­
mienda desconectar la impresora para manipular los cartuchos.
i No tocar el circuito de cobre con los dedos.
□ No dejar el cartucho sin tinta por un periodo mayor a dos semanas.
□ No exponer el cartucho a altas temperaturas.
□ Imprimir una hoja con un patrón que tenga los colores básicos y el negro.
□ Si el cartucho debe guardarse por más tiempo se recomienda que se deposi­
te en una bolsa de plástico lo más hermético posible y que dentro se ponga
una esponjita húmeda, para que el cartucho no esté en un ambiente seco.

Si al colocar el cartucho en la impresora no lo reconoce, es posible que el cir­


cuito ya esté dañado y se requiere sustituir.
También es importante realizar una prueba a los inyectores, sobre todo
cuando ya se tiene tiempo que no se utiliza la impresora. Esta prueba consiste
en obtener una huella del cabezal, la cual se realiza presionando suavemente
el cabezal del cartucho por la parte de los inyectores, durante tres segundos
aproximadamente y luego arrastrarla sobre el papel por lo menos un centíme­
tro, se deberá obtener una línea con los tres colores uniformes: cyan, magenta
y amarillo. Si no se obtiene esta huella es muy probable que el cartucho no
funcione bien en la impresora. Antes de determinar esto, es conveniente reali­
zar una limpieza en el cabezal del cartucho ya que puede tener tapados algu­
nos inyectores. Esta limpieza se debe hacer con líquidos especiales. Si no se
tienen estos líquidos se utilizará agua destilada, de preferencia tibia a 30 o 40
grados centígrados, nunca se debe utilizar agua de la llave, ya que contiene
sales minerales que pueden dañar el cartucho.
Coloque el líquido en un recipiente y ponga en contacto el cabezal con el
líquido. El tiempo puede variar, si está listo después de 30 minutos, seque con
un paño limpio y repita la prueba. No haga pruebas con otros solventes.

69
SUBMÓDULO 1 Realiza mantenimiento preventivo

Hay otras dos pruebas que se pueden hacer al cartucho: son el destapado de
cabezales por succión y la limpieza interna del cartucho. Este proceso se debe
realizar en un centro de recarga, ya que, ordinariamente, los usuarios no tienen
las herramientas requeridas.
Efectuada la recarga debes proteger el cabezal del cartucho hasta que
sea instalado en la impresora. La protección consiste en colocar elementos
cubriendo el cabezal del cartucho para protegerlo de resequedad y de suciedad
y evitar el derrame de tinta por el cabezal. Los elementos a utilizar pueden ser
gomas protectoras (Goma Eva), cintas adhesivas especiales (Blue tape), clips
plásticos o protectores de silicona Nomixx.
Algunas veces ocurre un fenómeno llamado contaminación de los cartu­
chos. Este fenómeno ocurre en los cartuchos de color y consiste en que los
colores cyan, magenta y amarillo se mezclan en el cabezal del cartucho. Esto
provoca que por el inyector que debe salir el color cyan salga el color magenta.
La contaminación se soluciona únicamente por succión de tinta por el cabezal
utilizando alguna herramienta que deben tener donde recargan cartuchos.
Con base en lo que acabamos de exponer sobre los riesgos que existen al
comprar una impresora para utilizarla en tu casa, ¿crees que es necesario, leer
las especificaciones de los diferentes productos antes de efectuar la operación?
En la Figura 1.41 se expone el procedimiento para llevar a cabo la limpieza
de una impresora multifuncional.

Apaga la impresora, desenchufa Limpia el cristal con un trapo o esponja suave,


el cable de alimentación y levanta ligeramente humedecido con un limpiador de
la tapa. cristales sin abrasivos cuidando de que no se filtre
bajo el cristal.

Seca el cristal con un trapo suave Limpia el respaldo blanco de documentos con un
que no desprenda pelusa para que paño suave o una esponja ligeramente humedecida
no salgan puntos. con un jabón suave y agua templada. No lo frotes.

70
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Seca el respaldo con un trapo


1P
Utiliza un trapo o una esponja suave ligeramente
suave que no desprenda pelusa. humedecida para limpiar el polvo y las manchas de la
No utilices trapos de papel porque carcasa. Evita que los líquidos penetren en el interior
pueden rayar el respaldo. y en el panel de control.

Se abre la cubierta de acceso y Abra la puerta del cartucho para limpiar la tinta que
se limpia con el paño la parte de esté en la pared.
adentro de la impresora.

Figura 1.41
Impresora limpia. Limpieza de una impresora
multifuncional.

c) Impresora láser
Estas impresoras son las que se utilizan frecuentemente en las oficinas debido
a su alto rendimiento y calidad de impresión. Generalmente las empresas que
proveen de estas impresoras a las oficinas son las responsables de brindarles el
mantenimiento preventivo.

71
SUBMODULO 1 Realiza mantenimiento preventivo

Es muy importante, al adquirir una impresora láser o un equipo multifun-


cional, leer el manual que ofrece el proveedor y así prolongar la vida útil del
equipo. El uso de esta impresora es más sofisticado en comparación con los
anteriores y está enfocado al uso empresarial.
En la Figura 1.42, se presentan los pasos para realizar su limpieza.

Abrir la charola de hojas para sacar Sacar el tóner. Limpiar el rodillo de cristal del
el tóner. tóner con un cotonete.

Limpiar el tóner con un trapoy Pasar un trapo con poca agua por Volver a colocar el tóner.
colocarlo, de preferencia, en el la parte interna, donde empotra el
empaque metálico original. tóner, con mucho cuidado.

Abrir la tapa de impresión. Rociar con cuidado aire Frotar con espuma limpiadora y
comprimido para retirar el polvo un trapo la cubierta.
de los mecanismos.

Figura 1.42
Limpieza de una
impresora láser.
Limpieza del monitor

Este dispositivo periférico nos permite visualizar la información con la que esta­
mos trabajando en la computadora.

72
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Actualmente coexisten tres tipos de monitores: crt , lcd y LED. Se espera que
en un futuro próximo sólo existan monitores lcd y LED, ya que los CRT, además
def espacio que ocupan, generan muchas radiaciones que causan problemas en la
vista de las personas.
Los monitores son fáciles de mantener debido a su diseño cerrado. Prácticamen­
te únicamente hay que limpiarlos en su parte exterior. Se elimina el polvo con una
brocha en la parte de plástico. Para la pantalla se utiliza una solución especial para
limpiar pantallas planas. Siempre hay que utilizar telas especiales que no suelten
pelusas.
En la Figura 1.43 se muestra una secuencia de la limpieza de un monitor LCD.

Prepara los materiales para Para quitar el polvo utiliza Utiliza la brocha para O utiliza el aire
la limpieza del monitor. un trapo. quitar el polvo de las comprimido.
ranuras de ventilación.

Limpia el resto del monitor


con la espuma.

Figura 1.43
A continuación se presentan algunas recomendaciones para el uso de los monito- Limpieza de monitor l c d .
res LCD para prolongar su vida útil:

□ Conectar el cable de alimentación del monitor a un regulador de voltaje para


evitar un corto circuito.
□ No estirar, doblar, o colocar objetos pesados sobre ninguno de los cables que
están conectados al monitor. Con esto se evitan falsos contactos o la ruptu­
ra de los cables internos que pudieran causar un corto circuito o incluso un
incendio.
□ Si se detecta alguna anomalía, como por ejemplo humo, olores o ruidos extra­
ños al estar utilizando un monitor es recomendable apagarlo y llamar a un
técnico especializado.
□ No colocar agua cerca del monitor para evitar que se vierta, salpique el moni­
tor y produzca un corto circuito. Si sucede este accidente se debe desconec­
tar el monitor. Ten cuidado de no estar mojado porque corres el riesgo de
electrocutarte.

73
Realiza mantenimiento preventivo

□ Cuando hay condiciones climatológicas malas, como tormentas eléctricas, es


recomendable desconectar el monitor, puesto que se generan variaciones de
la corriente causando problemas en el mismo.
□ Antes de mover el monitor hay que desconectarlo, para no estirar el cable y
causar que se rompa o que el monitor se caiga.

Por otra parte, existen algunas recomendaciones ergonómicas para el uso de los
monitores como son: no operar el monitor en un cuarto oscuro o contra un fondo
brillante. Para mayor comodidad el monitor debe estar debajo del nivel del ojo y a
una distancia de 30 a 60 cm. Cuando utilices el monitor por tiempo prolongado es
recomendable descansar 10 minutos cada hora.
Algunas veces se presentan algunos problemas, sin embargo son inherentes a
este tipo de monitores y no es necesario hablarle a ningún técnico, será suficiente
leer estas recomendaciones:

□ Si al encender el monitor la imagen no se aprecia completa deberás ejecutar


el menú para ajustar su posición. Si parpadea se debe apagar y volver a encen­
der, hay que revisar la corriente ya que puede deberse a cambios de voltaje.
□ Si se congela la imagen, se debe apagar por varias horas.

Ejercicios___________________________________________________

Con el propósito de reafirmar tus conocimientos adquiridos sobre la limpieza de


los dispositivos periféricos, realiza lo que se te pide en tu cuaderno de trabajo.

Kl Consulta información en Internet para completar el siguiente cuadro. Escribe


los pasos para realizar el mantenimiento de cada dispositivo e ilústralo.

No m b r e d el Pa s o s p a r a r e a l iz a r
Im a g en
d is p o s it iv o M A N TEN IM IEN TO PREVEN TIVO

Bocinas

Módem

Equipo
multifuncional
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Práctica
Limpieza de dispositivos periféricos: teclado, monitor y ratón

Introducción
El futuro técnico en soporte y mantenimiento de equipo de cómputo, debe cono­
cer las técnicas de limpieza de los periféricos básicos, ya que los usuarios deposi­
tan su confianza para permitir que manipulen sus equipos con la plena seguridad
de que después del trabajo su máquina se encontrará en condiciones óptimas.
SUBMÓDULO 1 Realiza mantenimiento preventivo

Objetivo
Realizar la limpieza de los dispositivos periféricos principales.

Material
Brochas de diferentes tamaños.
Un pincel.
Hisopos.
Un cepillo de dientes.
Una tela que no suelte pelusa.
Desarmadores planos y de estrella.
Aire comprimido (removedor de polvo para equipo electrónico).
Espuma especial para teclados y carcasa.
Limpiador de pantallas planas.
Paños antiestáticos secos.
Limpiador electrónico.

Procedimiento
D En equipos de seis, preparen el material que se requiere para realizar la limpie­
za al teclado, al monitor y al ratón.

□ Tengan a la mano los diagramas de flujo de los procedimientos para realizar la


limpieza a cada uno de los dispositivos.

O Realicen la limpieza a cada uno de los dispositivos en el laboratorio de mante­


nimiento de la escuela.

O Prueben el funcionamiento de los dispositivos.

Resultados
El equipo deberá quedar limpio y funcionando.

Conclusiones
Con el desarrollo de esta práctica, seguramente, pudiste darte cuenta de que la
limpieza de los dispositivos es necesaria y es fácil realizarla teniendo cuidado de
no dañar los componentes.

1 .2 .2 M a n t e n im ie n t o p r e v e n t iv o a l s o f t w a r e

El software es la parte más importante de la computadora y también es necesario


prevenir daños potenciales que se presentan en su manejo. El software son los pro­
gramas, archivos y datos que se guardan en dispositivos de almacenamiento. Estos
dispositivos pueden sufrir daños físicos por lo que conviene tener respaldo de la
información contenida en ellos. Los programas al ejecutarse ocupan memoria de

76
1. 2 Actividades de mantenimiento preventivo al hardware y al software

la computadora, por lo cual es necesario que exista suficiente para evitar proble­
mas durante su ejecución, que estén bien instalados y que no sean dañados por
.virus. Conviene tener una organización estructurada de los archivos que permita
la ejecución eficiente en la computadora. Las acciones que ayudan a mantener el
software consisten en liberar el espacio en un disco, organizar los archivos de ini­
cio, crear un disco imagen, crear puntos de restauración, realizar desfragmenta­
ción del disco, eliminar archivos que ya no son útiles, etc. La gran mayoría de estas
operaciones están incluidas en el Sistema Operativo, pero también existen aplica­
ciones creadas independientemente.
La mayoría de las veces el usuario decide realizar operaciones de mantenimien­
to preventivo cuando ya se le presentó algún problema. ¿Por qué esperar a que
ocurran los problemas, si se pueden evitar? El hecho de efectuar el mantenimien­
to preventivo de forma rutinaria conserva la integridad del software y optimiza su
aplicación y los recursos de actualizaciones.
Una buena práctica que debes tener al adquirir un equipo, es almacenar un
archivo con las características de la computadora. La herramienta de diagnósti­
co DirectX,10 te proporciona la información que necesitas para tener registrados 10 DirectX.es una colección de
programas que se utiliza para
todos los dispositivos. Para entrar a esta herramienta necesitas ejecutar el coman­ mejorar las características de la
do dxdiag. A continuación se muestran los pasos: computadora relacionadas con
multimedia y juegos de video.

1. Presiona la combinación de teclas (Windows)<f|3> + <R>, para que aparez­


ca el cuadro de diálogo Ejecutar.
2. En el cuadro combinado Abrir: escribes dxd iag y das clic en el botón
Aceptar.

O bien,

1. Oprimes el botón Inicio para desplegar el menú de inicio de Windows.


2. Selecciona Ayuda y soporte técnico para desplegar el cuadro de diálogo
correspondiente.
3. En el cuadro de texto de búsqueda (/£>) escribe D ire c tX y presiona la tecla
<Enter> para buscarlo.
4. En los resultados que aparecen localiza y da doble clic sobre Diagnóstico de
problemas básicos con DirectX.
5. En la información que aparece, localiza donde dice Haga clic para iniciar la
Herramienta de diagnóstico de DirectX y da doble clic para abrir el cuadro
de diálogo correspondiente.

Esta aplicación muestra información tanto del software como del hardware de tu
computadora (Figura 1.44). Esta información la puedes guardar en un archivo de
texto presionando el botón Guardar la información. Así, si tenemos algún contra­
tiempo con nuestra computadora y la enviamos a reparar, tenemos impresos los
datos tanto del software como del hardware lo cual nos permitirá proporcionar
información técnica y al recibir nuestra computadora podremos verificar que ten­
ga los mismos dispositivos.

77
SUBMÓDULO 1 Realiza mantenimiento preventivo

Figura 1.44
Pantalla de DirectX.

Otra manera de ver las características del sistema es utilizando la opción


Información del sistema, una forma rápida de ver esta información es ejecutar
el programa msinfo32:

1. Presiona la combinación de teclas <¡Í3> + <R> para abrir el cuadro de diá­


logo Ejecutar.
2. En el cuadro combinado Abrir escribe m sinfo32 y da clic en Aceptar
(Figura 1.45).

Figura 1.45
Información del sistema.

O bien,

1. Del menú de inicio de Windows que activas con el botón Inicio.


2. Selecciona Todos los programas - Accesorios - Herramientas del sistema -
Información del sistema (Figura 1.45).

78
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Para guardar la información en un archivo de texto:


*
1
- ‘ „ A Selecciona la opción Exportar del menú Archivo para abrir el cuadro de diá­
4 logo Exportar como similar a los cuadros de diálogo Guardar como.

Otra manera de obtener los datos del sistema es mediante el Panel de control:

1. Presiona el botón Inicio que desplegará el menú de inicio de Windows.


2. Localiza Panel de control y da doble clic (Figura 1.46).
i

Ajustar la configuración del equipo Verpor: Categorfa^


Sistema y seguridad
< Revisarelestadoddequipo
m Cuentas de usuario y protección infantil
IL Agregaroquitarcuentasdeusuario
Hacerunacopiadeseguridaddelequipo ConfigurarelControlparentalparatodoslos
Buscarycorregirproblem
as usuarios

♦ Redes e Internet Apariencia y personalización


jfofr. Cam biareltem a
& (M
r Verelestadoylastareasdered
Elegirgrupoenelhogaryopcionesdeuso Cam biarfondodeescritorio
I com partido AJustairesolucióndepantalla
- Hardware y sonido Reloj, idioma y región
Verdispositivoseimpresoras Cam
biartecladosuotrosmétodosdrentrada
Agregarundispositivo ^ Cam
biarelidiomaparam ostrar
4 Programas jfc Accesibilidad
Desinstalarunprogram
a wmj Perm itirqueW indowssugieraparám
etrosde
^ configuración
Optim izarlapresentaciónvisual Figura 1.46
- Panel de control, vista
4j de categoría.

i
j 3. Selecciona la opción Sistema y seguridad, localiza y da doble clic en Sistema,
4 aparece una pantalla como la mostrada en la Figura 1.47.

*
i
4
4
4
\

..

i
4
Figura 1.47
f Información de las caracte­
4 rísticas de la computadora,
.
utilizando el Panel de
control.

En esa pantalla también se observa una evaluación que indica el rendimiento del
sistema. Esta evaluación se realiza a cada dispositivo de la computadora por sepa­
rado y al final se da una puntuación total. La puntuación oscila entre 1.0 y 7.9, una
puntuación total alta significa que el equipo funciona mejor y más rápido que otro

79
SUBMÓDULO 1 Realiza mantenimiento preventivo

equipo con una puntuación inferior, esto se refleja cuando se realizan tareas más
avanzadas y con mayor número de recursos. La puntuación total viene dada por la
puntuación más baja que obtiene alguno de los componentes.
Esta información la puedes imprimir:

1. Localiza en la parte inferior izquierda la opción Información y herramientas


de rendimiento. Ahí te muestra una evaluación del rendimiento de la com­
putadora (Figura 1.48).
2. Da doble clic sobre Ver e imprimir información detallada del sistema y su
rendimiento.
3. Presiona el botón Imprimir esta página para que lo imprimas.

Figura 1.48
Pantalla que muestra
el rendimiento de cada
componente de la
computadora.

El software es la parte lógica, intangible, es lo que hace que la computadora funcio­


ne, el que administra los recursos de la computadora como memoria, disco duro,
impresora, etc., son los programas que ejecutas en la computadora para incremen­
tar tu productividad, la parte que te proporciona entretenimiento como escuchar
música, ver videos, jugar. En fin, gracias al software utilizas la computadora. El
software se clasifica en el BIOS, el sistema operativo, las aplicaciones, los progra­
mas de utilerías y la información como se muestra en la Figura 1.49.

BIOS

Figura 1.49
Clasificación del software.

80
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Los principales daños que se presentan en las computadoras son por problemas
del software. Es por eso que el mantenimiento preventivo debe ser una actividad
tundamental para el cuidado de tu computadora.

Figura 1.50
¿Cómo es que mi computa­
dora empieza a funcionar?

a) BIOS
El BIOS (sigla en inglés de basic input/output system; en español: sistema básico de
entrada y salida) es el primer código que se ejecuta al encender la computadora.
Consiste en un conjunto de instrucciones que llevan a cabo el reconocimiento, la
revisión y la configuración de los componentes tales como el procesador, la memo­
ria, el teclado, el monitor, el disco duro, etc. y finaliza con la activación del sistema
operativo.
Estas instrucciones están almacenadas en un chip e p r o m (Memoria rom repro-
gramable) o m em oria fl a sh , lo que permite que sea reescrito. La configuración de
la BIOS se almacena en el CMOS (circuito construido con material semiconductor
de óxido metálico), el cual es alimentado por la “pila del CMOS”. Existen dos tipos
de zócalos para insertar el chip en la tarjeta madre: el plc c y el d ip (Figura 1.51).

CMOS Soto* U t lltt v - Copyright C) !904-20117 Auard Software

►Standard CMOS roettiroa Losd Tal I-Safe Dufaults


► Hdvancod BIOS Featuroa Load OptlnUod Onfaulta
a Intograted Poriphorale Set Supervisor Paanword
a Povor Maoagenant Setup Sot Usar Paacvnrd
► FnP^PCI Conf lyurat lorio Sava 6Exlt Setup
a PC Health Statua Exlt Mlthuut Savlnu

BIOS TIPO PLCC BIOS TIPO PLCC


►MB Intolligont IwoakerlM.1 .T . >

EN SOCKET SOLDADA EN Esc : Q jít t i — » Solect lian F U . Sevo CMOS to BIOS 1


FO 1 0 -Flash Fie 1 Save AI Hlt Setup F12 i Load CMOS frun BI0S|
REMOVIBLE MAINBOARD Mfacoltannous BIOS re sturoa...
PILA DEL CMOS BIOS
SETUP

BIOS TIPO DIP, también las encuentras en socket y soldadas Figura 1.51
Imágenes del bios.
Al encender la computadora el CMOS pasa la información al BIOS. El CMOS alma­
cena inform ación com o el orden de encendido, el orden en que la com putadora
busca el sistem a operativo, en el disco duro o en un CD, el reloj del sistem a en
tiem po real, la configuración del calendario, las con traseñ as de hardware, la co n ­
figuración del disco duro, la m em oria instalada. El BIOS alm acena las in stru ccio­
nes del p o s t y el SETUP. Cada vez que se enciende la computadora se ejecutan las
instrucciones del p o s t (Power On Self Test).
SUBMÓDULO 1 Realiza mantenimiento preventivo

La configuración de la computadora se puede ver mediante el SETUP (una inter­


faz de usuario a la cual se accede a través de una cierta tecla que deberá ser pre­
sionada en el momento en que inicia la computadora). Provee opciones para con­
figurar el hardware, establecer el reloj, habilitar o deshabilitar componentes del
sistema, seleccionar en cuál dispositivo buscar primero el sistema de inicio y esta­
blecer contraseñas.

b ) Sistema operativo
El sistem a operativo es guardado (cargado) en la m em oria RAM por el BIOS. Una vez
que esto sucede, el control de la com putadora queda a su cargo. El sistem a opera­
tivo es un conjunto de program as que adm inistran y controlan los recursos de la
com putadora y proveen los servicios com unes a las aplicaciones de software.
Los sistemas operativos han sido acoplados a las diversas exigencias de los
usuarios debido a la gran variedad de usos que se les da a las computadoras. Así,
un sistema para un usuario de un hogar responderá a las necesidades de admi­
nistrar dispositivos para juegos, navegar en Internet, ver videos, escuchar música
y tareas simples. En cambio, para una m ainfram e tratará de optimizar el uso de
hardware y de proveer recursos eficientes de procesamiento y seguridad que apo­
yen las tareas de una empresa.
El sistema operativo es un software que está en continua actualización y mejora,
ya que incluye varios archivos de acciones que prestan apoyo a los usuarios y otros
que sirven para el óptimo funcionamiento del equipo; sin embargo, estas acciones
a veces son ignoradas o inclusive desactivadas por el usuario, debido al desconoci­
miento que se tiene de ellas.
Ai encender la computadora, y una vez que el BIOS realiza las operaciones inicia­
les, el control se lo cede al sistema operativo, este software constituido por un gran
número de programas es el software básico de una computadora que provee una
interfaz entre el usuario, el hardware y los programas externos que están conteni­
dos en la computadora. Los sistemas operativos más utilizados son d o s , Windows,
Linux y Mac.
El sistema operativo administra los recursos de la computadora coordinando
el hardware y organizando archivos y directorios en los dispositivos de almacena­
miento (Figura 1.52).

c) Aplicaciones
Los programas de aplicación o simplemente “aplicaciones” son herramientas crea­
das para facilitar el trabajo en un área específica. Entre las aplicaciones tenemos:
procesadores de texto, hojas de cálculo, software para hacer presentaciones, dibu­
jar, navegar en Internet, escuchar música, chatear, ver, crear o editar videos, pro­
gramas útiles en medicina, arquitectura, diseño gráfico, matemáticas, contabilidad
y un sinfín de usos.
Las aplicaciones son archivos ejecutables, es decir, tienen extensión .exe.
Estos archivos están almacenados en dispositivos de almacenamiento secunda­

82
1. 2 Actividades de mantenimiento preventivo al hardware y al software

rio,-generalmente en el disco duro. Al ejecutarlos se “cargan” en la memoria RAM.


Actualmente, para que puedan funcionar es necesario ejecutar una instalación de
la aplicación en la computadora.
Instalar un programa es ejecutar otro software que se encarga de crear y guardar
el archivo ejecutable, copiar todos los archivos auxiliares y configurar el sistema
con los recursos que la aplicación requiere para funcionar. Esta instalación deja
una entrada en el menú de inicio de Windows o un acceso directo en el Escritorio
para facilitar su ejecución. Al dar doble clic sobre la entrada o icono se ejecuta el
programa. Todos los programas ejecutables se pueden activar desde el cuadro de
diálogo Ejecutar, escribiendo el nombre real del archivo. En la Figura 1.53 está el
menú Inicio, al dar doble clic en Microsoft Office Excel 2007 se ejecuta Excel. Para
ejecutar Adobe Reader 9 se da doble clic sobre el acceso directo que está en el
Escritorio y para ejecutar Word, se teclea winword en el cuadro de diálogo
Ejecutar.

Fuente de poder

El Bios envía las señales


pertinentes al procesador Figura 1.52
para llamar al sistema operativo Participación del proceso
y que encienda la computadora El sistema operativo está de encendido del sistema
almacenado en el disco duro operativo.
SUBMÓDULO 1 Realiza mantenimiento preventivo

i
É M

o ™

'*0*nn
i

Krtti

S " -*

ftntCraxrrü
j* . x n M O t a M I X ) >

Aru4« r acpcfir t^oac» j=r» Cura» p er¿«xvmmta o


O M IM W .W —*' <K\n\CM fcUtrwt <^4 dru t «ferw(COWwvio-v
r ¿t»r. j ^
^ **, “ 0*’“ - * “
» Jo flw hw fvn
Figura 1.53 1 tr*v«KM t» v-v.M f *> xw >| [ MepiM | Cxvctl* | |

Ejecutar aplicaciones. 5 S í

d) Programas cíe utilerías


Los programas de utilerías son los que ayudan a mejorar el desempeño y servi­
cios de otros programas. Son herramientas que se utilizan, por ejemplo, para dar
mantenimiento al software (liberador de espacio y desfragmentador), programas
que optimizan las descargas de archivos, aceleradores de Internet, protectores de
datos, etc. (Figura 1.54).

Figura 1.54
Programas de utilerías.

e) Información
La información es un conjunto de datos relacionados entre sí; éstos se encuentran
almacenados en archivos. Los archivos tienen un nombre y una extensión, que por
lo regular es la que distingue al tipo de archivo. Los archivos son creados por las
aplicaciones. Por ejemplo, Microsoft Word crea archivos con extensión .doc o .docx
y Microsoft Excel crea archivos jds o .xlsx. Los archivos se almacenan en dispositi­
vos de almacenamiento secundario. Los archivos se pueden agrupar en carpetas o
directorios.

El Panel de control

Es la sección del sistema operativo encargada de inspeccionar, revisar, registrar,


intervenir, censurar, verificar, probar, dominar, gobernar y dirigir las acciones que
realiza la computadora. Observa la Figura 1.55.

84
i
4
4 1.2 ! Actividades de mantenimiento preventivo al hardware y al software
4

Figura 1.55
Opciones que ofrece el
Panel de control.

Para visualizar el Panel de control:

7. Presiona el botón Inicio para desplegar el menú inicio de Windows.


2. Localiza la opción Panel de control y da doble clic.

El Panel de control se presenta en tres vistas diferentes: por categoría, por iconos
grandes y por iconos pequeños (Figuras 1.46 y 1.56).

1
Ajustar U tnrdi^ui ación del equipo v» ka*n poUn •

8 Adm*vVli ación del color


m

Administrador de
credenciales ^
Administrador de
drtpositivos
m Administrador de sondo
ReafuV

± Baria «Je tu v n y menú


Mdo
© C « m d .« m ih a « b d 'l ^ r Centro de actividades
ak
ír
Centro de redes y recursos
compartidos
..a Cifrado de unidad q a . ConedóndeRetToteAppy U Configuración regional y
i Centro de unereniwdón
^ Bltlocker farrdorio < ¿r dr^ iom i
i Control paretfaJ
Copia» de purid ad y
Correo (32 brte) Cuenta* de usuario
* j P restauración

4 « i Ofjpoíitivoí e impresora» f« K » y h o r, d f ftrrwoB <Je Wrtndow, Q flash Piaycr <32 W»1

r r f Gráficos y rmítifned^
*
k
Fuentes S&J Gadgec* de escritorio
“ imelfR)
^ Grupo Mog»

4 % Herramientas j tonos dH iré * de


cria notlfieadón
m Información y
herramientas de rmdEntl-
Wouse

4 V Opdone» de carpeta Opciones de energía Opciones de índúaóón Opciones de Internet

Programas .Srl Programo, y


< M b B Pcncnaftraóóo
* V predeterminados caracterhticM

I Q
Qu*dfUme (52 bit») Reconocimiento de vo: Recuperación | q Reproducción automática

4 m Sistema ¡ j j j Solución de problemas Sonido ^ ranulnéeW n


Figura 1.56
o íedado Tdetono y módem U j GtKaoón y otros temores ^ Windows CardSpxe
i
Panel de control, vistas
4 m Windows Defender ^ Windows Update
• iconos grandes o pequeños.

Ejercicios

Con la finalidad de verificar la comprensión de los conocimientos presentados,


resuelve las siguientes cuestiones, escribe en tu cuaderno el ejercicio completo.
i
* O Menciona la utilización de la herramienta DirectX.

4
85
SUBMÓDULO 1 Realiza mantenimiento preventivo

El Señala dos usos del DirectX.

O La herramienta Información del sistema, ¿cuales datos proporciona?

D A continuación te presentamos dos pantallas correspondientes a la evalua­


ción de la experiencia de Windows (a y b), en dos computadoras diferentes.
¿Cuál de ellas elegirías? Argumenta tu respuesta.

a Windows 7 Home Basic


Procesador Intel * Core Í5-2410 M CPU 2.1GHz 3G RAM

0© ' Tcdcr. kn flfm rntc', d t ... » Información y herramrenUs de rendtnwento I 7)|


| ] Svswrendef Penei dt control
Ventana principal del Panel de
control Evaluar y mejorar el rendimiento del equipo
la Evaluación de la apariencia en Windows evalúa componentes clave del inferna según una escala que va
Ajustar efecto» .n u ile s
desde 1,0 a 7.9-
A/u'.tjf opoones de mdüación

Ayu'.tif configuración de
Componente Q u í se evalúa Puntuación
energía

Abrir el Liberador de espacio Procesador Cálculos por segundo 69


en d « o
Operaciones de memoria por
Herramientas ayancadas Memoria (RAM): U
segundo

Rendimiento del escritorio de


Gráficos 4J
Windows Aero

Rendimiento de gráficos en 30 para


Gráficos de juego: 64
negocios y juegos

Velocidad de transferencia de datos


Dbco du#o principal: 53
en el disco

Ver e impnmit información detallada del


¿Que significan estes números?
sistema y su rendrmleiúo

Sugerencias para mejorar d rendimiento


y » también
de su equipo.
Centro de actividades

b Windows 7 Home Premium


Procesador Pentium * dual Core CPU 2.1GHz 3G RAM

Control PantJ H om t
Rato and improve your C om puter'* performance
^ Arfjuít vr.uaI id ír f íi The Windows Expenctxe Index m n s c i key syittrm componente on • k «Ic o# I D to 73.
Artjmt uidfwnq optiom
Acíjuvt pov?« c*t1 irvj% [ g lR d m h N o w .J
Opon diele cioanup
Adv«nc&dtootv W hri o reted S u b K o tt B ate icore

CelcuUtions per wcond 53


Memory (RAM): Memory operohon^ per wcond 53

Graphics:

Prim al y kM d d «k: OHk data tra n iln rete

What do these oum btn mean?

So» l « t update 1/12 /2 0 11 11.03:02 PM *** "


Actioo Canter
1. 2 Actividades de mantenimiento preventivo al hardware y al software

O Escribe una lista de diez tareas en las que participa el soítware de la compu­
tadora.

□ Lista las acciones que ejecu ta el BIOS al encender la com putadora.

D ¿Qué operación realizas para acced er al SETUP?

D Escribe algunos servicios que ofrece la interfaz del s e t u p .

D Mediante un mapa cognitivo de nubes,J1 muestra las actividades en las que 11 Mapa cognitivo de nubes:
esquema representado por
participa el sistema operativo. Utiliza tu cuaderno de trabajo para dar las nubes. Al centro el tema
respuestas. principal se acomoda en una
nube y las características que
se desean indicar se acomodan
na Considerando la pregunta anterior, escribe una lista de las aplicaciones que alrededor de la nube que
contiene el tema central.
conoces.

E9 Escribe tres programas que se utilizan en el mantenimiento preventivo de la


computadora y que se clasifican como utilerías de Windows.

m Revisa en tu computadora los archivos de información que tienes, escribe una


lista de veinte archivos que hayan sido creados con diferentes aplicaciones.

1.2.2.1 C o n fig u ra ció n del sistem a

Una computadora que tiene una configuración adecuada se desempeñará más


eficientemente y te ahorrará tiempo. En la Figura 1.57 se observa la estructura de
organización del sistema para clarificar los conceptos que se verán más adelante.

Figura 1.57
Estructura de la opción
Sistema
SUBMÓDULO 1 Realiza mantenimiento preventivo

Para adecuar la configuración de la computadora, se debe considerar lo siguiente:

1. Presionar el botón Inicio para que se despliegue el menú inicio de Windows.


2. Abrir el Panel de control.
3. Seleccionar Sistema y seguridad y después Sistema.
4. En la ventana de Sistema localizar Configuración avanzada del sistema para
abrir la ventana Propiedades del sistema (Figura 1.58).

Ven
nttra
co on
laprincipaldelPaneldo

Figura 1.58
Ventana Propiedades
del sistema.

Esta opción permite realizar cambios a las propiedades del sistema como el nom­
bre o descripción del equipo, el grupo de trabajo al que pertenece, apoya en la ins­
talación, configuración y actualización de los controladores de los dispositivos de
la computadora.
El acceso remoto es interesante ya que su activación involucra quitar un poco
de seguridad al sistema. Al permitir la asistencia remota se deja abierto un puerto
del firewall y el sistema queda susceptible al ataque externo. Existe otra alterna­
tiva para tener habilitado el acceso remoto sin dejar abierto el puerto y consiste
en agregar un programa a la lista de archivos permitidos en la opción firewall de
Windows. Esto lo veremos adelante y sólo cuando se requiera este programa se
abre el puerto y al terminar de utilizarlo se vuelve a cerrar.
En otra ficha tenemos una opción que influye directamente en las acciones de
mantenimiento preventivo de software de la computadora: la Protección del sis­
tema. Esta ficha ofrece la posibilidad de Restaurar el sistema, lo que nos ayuda
a corregir problemas como lentitud e inhibición del equipo. Al seleccionar algún
punto de restauración (ya sea creado automáticamente o por ti antes de un evento
importante como la instalación de algún software) nos regresa al estado en que se
encontraba en ese momento. En esta ficha podemos configurar el servicio según
nuestras necesidades (Figura 1.59).
Para responder a la pregunta de la Figura 1.60 partiremos desde cero, el punto
en que el usuario adquiere una computadora. Observa la Figura 1.61. El programa
de instalación está preparando el equipo para el primer uso y solicita datos básicos
como nombre de usuario, horario, tipo de moneda y país. Presenta el contrato en el

88
1. 2 Actividades de mantenimiento preventivo al hardware y al software

cual afirma su compromiso de ofrecer privacidad y le proporciona al usuario servi-


cios'para que su computadora tenga el mejor rendimiento, la eficacia y comodidad
para el uso del equipo.

Figura 1.59
Propiedades del sistema.

ooO Tengo computadora nueva


y no me entregaron discos...
I si tengo algún problema

) I

I
¿cómo le hago?
Figura 1.60
Tengo computadora nueva
y no me entregaron discos.

Figura 1.61
Adquisición de una
computadora.

Se ejecuta la instalación ofreciendo opciones predeterminadas. Se recomienda


aceptar estas operaciones. Antes de utilizar la computadora por primera vez, se
recomienda hacer un juego de discos con la imagen completa de la configura­
ción de fábrica. Estos discos, llamados de recuperación, incluyen el sistema ope­
rativo Windows, la configuración del sistema, los programas y archivos originales
y se utilizarán para iniciar la computadora y recuperar el sistema operativo y el

89
SUBMÓDULO 1 Realiza mantenimiento preventivo

software de fábrica que contiene la computadora en caso de que el sistema falle o


muestre inestabilidad. Algunos proveedores ofrecen ayuda en línea para la solu­
ción de fallas.

Creación del disco imagen

¿Cómo se crea el juego de discos con la imagen? Como su nombre lo dice, es ima­
gen, espejo, idéntico al disco original o fuente. Para su creación se recomiendan
discos de alta calidad dvd +r , dvd -r , Si utilizas CD requerirás hasta 20 discos.
Durante esta operación la computadora debe permanecer conectada a la energía
eléctrica. Sólo se puede crear un conjunto de discos por computadora. Es aconse­
jable etiquetar cada disco que se va creando. Estos discos sólo deberán ser utiliza­
dos para el equipo del cual fueron creados. Si necesitas suspender la instalación lo
puedes hacer y continuar la siguiente vez que enciendas el equipo, ya que la com­
putadora te invitará a que continúes. Para iniciar:

7. Da clic en el botón Inicio y selecciona Panel de control.


2. En la ventana del Panel de control, selecciona Sistema y seguridad.
3. Localiza la opción Hacer una copia de seguridad del equipo para que apa­
rezca la ventana Copias de seguridad y restauración.
4. De la parte izquierda selecciona Crear una imagen de sistema para abrir el
asistente.
5. Crea un disco de reparación del sistema seleccionando la opción Crear un
disco de reparación del sistema en la misma ventana Copias de seguridad y
restauración.

Este juego de discos se almacena en un lugar seguro, para evitar daños y que estén
disponibles para el momento que se requieran. ¿Qué aspectos involucra restaurar
un sistema?

□ Guardar periódicamente la información acerca de los archivos del sistema,


de la configuración del equipo y las versiones anteriores de archivos que
sufran modificación.
□ Ayudar a corregir los problemas que pueden provocar que el equipo se ejecu­
te con lentitud o deje de responder.
□ No afectar documentos, imágenes o datos personales.
□ Poder desinstalar programas o controladores recién instalados. Poder desha­
cer los cambios ya que siempre hay un punto de restauración anterior.
□ Modificar archivos de registro y archivos ejecutables.
□ Seleccionar el punto anterior a la aparición de los problemas.
□ Eliminar los puntos anteriores cuando se requiera liberar espacio para alma­
cenar los nuevos puntos de restauración.
□ Guardar los puntos de restauración de manera automática, pero también
permitir hacerlo manualmente.

90
1. 2 Actividades de mantenimiento preventivo al hardware y al software

□ No está diseñado para hacer copias de seguridad de archivos personales y


datos importantes. Esto se realiza utilizando otro método.
W
Si no se solucionan los problemas utilizando este método debes recurrir a la uti­
lización del disco imagen creado anteriormente o a la reinstalación de Windows,
mediante el siguiente procedimiento:

1. Pulsa el botón Inicio.


2. Selecciona Panel de control.
3. Selecciona Ver por: Iconos grandes.
4. Localiza la opción Recuperación.
5. Elige Métodos avanzados de recuperación.

Opciones de energía

Las opciones de energía contribuyen a optimizar el rendimiento del equipo y a


ahorrar energía. Es indispensable su configuración en las computadoras portátiles
para alargar la duración de la batería. Para acceder a estas opciones:

1. Pulsa el botón Inicio para abrir el menú inicio de Windows.


2. Escoge Sistema y seguridad.
3. Selecciona Opciones de energía.

Windows maneja los siguientes planes de energía:

1) Plan de energía equilibrada: Este plan es el recomendado por Windows y


consiste en lograr el equilibrio entre rendimiento y consumo de energía.
2) Plan de energía economizador. En este plan se sacrifica el rendimiento a
cambio de economizar energía. Este plan se recomienda en los equipos por­
tátiles ya que le durará más la batería sin conectarse a la red eléctrica.
3) Plan de energía de alto rendimiento: Este plan es lo contrario del anterior;
tiene alto rendimiento a cambio de más gasto de energía.

Los componentes que consumen más energía son el disco duro, el adaptador ina­
lámbrico, el procesador, la conexión USB y el monitor, por lo que te recomendamos
conservar la configuración sugerida por Windows. Los fondos de escritorio tam­
bién consumen mucha energía por lo que es preferible no tenerlos.
A continuación explicamos unos conceptos relacionados con el consumo de
energía y se refieren a las formas que ofrece Windows de apagar el equipo:

□ Suspender. Estado de ahorro de energía en espera de una reanudación rápida.


Presenta la ventaja de que al reanudar puede seguir con su actividad normal
donde se había quedado. Indica el estado de suspensión porque el botón de
encendido permanece parpadeando. La suspensión se reactiva sólo con opri­
SUBMÓDULO 1 Realiza mantenimiento preventivo

mir una tecla. El trabajo y la configuración permanecen en la memoria por lo


que consume poca energía. Si es un equipo portátil, antes de que se agote la
batería guarda esa información en el disco duro.
□ Hibernar. Estado de ahorro de energía para los equipos portátiles. Guarda la
configuración y los trabajos en el disco duro y después se apaga. Es el estado
en que menos energía se consume. Se recomienda utilizar cuando no se usa­
rá el equipo por largo tiempo y además no se va a poder cargar la batería. El
botón de encendido se apaga completamente.
□ Suspensión híbrida.: Combina suspensión más hibridación. Se utiliza para las
computadoras de escritorio; guarda la configuración y el trabajo tanto en la
memoria como en el disco duro; pasa a un estado de bajo consumo de ener­
gía, pero está a la espera de la reanudación.
□ Bloqueo: Esta opción se utiliza para que nadie más la use mientras tienes que
realizar otra actividad. Todo permanece igual, únicamente al regresar tienes
que introducir tu contraseña.

1 .2 .2 .2 R e s p a l d o d e s o f t w a r e y s u r e s t a u r a c ió n

La computadora puede sufrir daños tanto físicos (de hardware) como lógicos (de
software). Entre los físicos está el daño del disco duro y entre los lógicos está la
corrupción de los datos por virus. Si los datos se dañan, ¿cómo puedes recuperar­
los? Necesitarías tener una copia de ellos.
El término en inglés es backup. El respaldo es tener una copia de nuestro soft­
ware para que en el momento en que nuestro equipo sufra un daño podamos resta­
blecerlo, es decir, recuperarlo (Figura 1.62).

Existe software especializado para realizar los respaldos y la recuperación. Depen­


diendo de lo que se quiera respaldar es el software que se deberá utilizar. Los pro­
gramas para respaldar pueden copiar los archivos tal cual o comprimirlos o incluso
cifrar la información. Lo más importante del respaldo es la recuperación, asegurarse

92
1. 2 Actividades de mantenimiento preventivo al hardware y al software

de que ésta pueda llevarse a cabo en el momento en que se requiera y no vaya a


representar mucho problema. Siempre debes probar que la recuperación funcione
y almacenar en un lugar adecuado el dispositivo en donde se realizó el respaldo.
Una forma muy conveniente es hacer un disco imagen, es decir, una copia fiel del
disco duro de trabajo. Si llega a dañarse lo podemos sustituir y continuar nuestro
trabajo sin contratiempo alguno. Desgraciadamente esto no siempre es posible. En
un hogar difícilmente podrán tener dos discos duros; en las empresas es más fácil
por el volumen de información que manejan y las actividades que tienen que reali­
zar, es más económico tener un disco imagen que perder tiempo e información. Sin
embargo, Windows ofrece la opción de crear este tipo de discos, incluso ir guardan­
do puntos de recuperación.
Otra forma es hacer una copia de los archivos que se han guardado en el disco
duro. Tener una buena estructura de los archivos facilita esta operación. Por eso
Windows creó una carpeta llamada “Mis documentos" para que cada usuario guar­
de todos sus archivos creados en las distintas aplicaciones, por ejemplo en Word,
PowerPoint, Paint, récords de juegos, Magic Music Maker o Windows Movie Maker.
Esta copia la puedes hacer manualmente: selecciona los archivos, copíalos y péga­
los en la unidad de tu elección. Si lo prefieres puedes conseguir software para reali­
zar el respaldo.
Los respaldos se pueden hacer en cualquier dispositivo de almacenamiento
secundario, pero está determinado por los datos que se quieren respaldar, por las
posibilidades que ofrece el software de respaldo y por la capacidad económica del
usuario. Algunos de los dispositivos son: memoria USB, discos duros tanto inter­
nos como externos, CD, DVD, unidades de cinta como d l t (Digital Linear Tape).
También existen sitios en Internet que ofrecen este servicio como ADrive (www. F¡gUra 1 63
adrive.com), Mozy (www.mozy.com) y Backup-Connect (www.backup-connect.es). Herramientas para
Entre el software está AceBackup, Backup Smart y FBackup. Véase Figura 1.63. respaldar la información.

Ovmcr's uutdc Ubelt.


Contenido de un OLI

93
SUBMÓDULO 1 Realiza m antenim iento preventivo

Windows ofrece una herramienta para hacer copias de seguridad y restaurar. Para
entrar a ella:

1. Pulsa el botón Inicio para abrir el menú inicio de Windows.


2. Selecciona Panel de control.
3. Localiza Hacer una copia de seguridad del equipo y da doble clic.
O bien,
3. Selecciona Sistema y seguridad y luego Copias de seguridad y restauración.
En la Figura 1.64 puedes ver la ruta para abrir la ventana Copias de seguri­
dad y restauración.

Sistema y seguridad
Rcviur d «todo del equipo
Hete* unt copie de legurided del equipo
B u ic e r y corregir problemas

Vcnüru pmciptl M Pene)de


control Hacer una copia de seguridad o restaurar los archivos

R e jU u r jo in --------------------------------------------------------

Figura 1.64 Windows no encontró ninguno copia de segundod p in este cqupo.

f Seleccionar otra <cp*a de segundad pací restaurar los archivos


Ruta para entrar a la opción
Copias de seguridad
y restauración.

Ejercicios

Para reafirmar tus conocimientos sobre el tema Configuración del sistema, con­
testa con las palabras “Si lo haría” o “No lo haría” a cada acción que mostramos a
continuación.

El Restauras tu sistema cuando observas que se ponen lentas las aplicaciones,


después que bajaste un juego.

El Realizas una imagen de tu disco cuando adquieres una computadora nueva.

D Al crear tus discos de imagen, los almacenas sin ninguna etiqueta.

D Utilizas el disco de reparación cuando pierdes un archivo en la computadora.

94
1.2 Actividades de mantenimiento preventivo al hardware y al software

B Eliminas los puntos de restauración cuando quieres liberar espacio en el


disco-------------------------------

B Cuando configuras tu máquina, dejas el plan de energía equilibrado porque


es el recomendado por Windows____________________

B Solamente vas a comer un refrigerio a la cocina y seguirás trabajando en la


computadora, apagas la máquina antes de irte___________________

B No usarás la máquina dos horas porque estarás ocupado con otro trabajo.
La pones en estado híbrido____________________

B Vives en una zona donde frecuentemente hay suspensión de energía. Estás


haciendo una tarea en Word, vas a la mitad y te hablan. Dejas la computa­
dora en estado de suspensión y te vas____________________

E33 Apagas la computadora a la hora de irte a dormir-------------------------------


□ Terminas un trabajo importante, lo copias en una USB por si tienes algún
problema en tu computadora____________________

ra Tienes problemas con el equipo y tampoco funciona la opción de restaurar a


algún punto anterior. Vas a utilizar el juego de discos de imagen que reali-
zast e_______________

^¿Qué hago?^

Tardo mucho en entrar q 0 q


al sistema cuando
enciendo mi computadora

Figura 1.65
La computadora se tarda
en encender.

1 .2 .2 .3 L ib e r a c ió n d e a c c io n e s d e in ic io

\ A veces al encender la computadora se tarda mucho en estar dispobible. Esto


4 puede deberse a que está programada para ejecutar muchos programas al inicio.
¿Cómo sucede esto? Usualmente al instalar una nueva aplicación, ésta indica a la
computadora que deberá estar activa al momento en que inicies tus actividades.
Existe una herramienta llamada Configuración del sistema que, como su nombre
lo indica, permite configurar el sistema y con ello, los programas que se iniciarán

95
SUBMÓDULO 1 Realiza mantenimiento preventivo

junto con el sistema operativo. Muchas veces ejecutar (cargar) esos programas es
innecesario y sólo quita tiempo. Es posible desactivarlos mediante esta herramien­
ta, pero es necesario investigar sobre cada uno de esos archivos para no ocasionar
problemas e impedir que inicie la computadora por haber desactivado algún archi­
vo, proceso o servicio que era indispensable para su funcionamiento.
Para resolver este problema ejecutamos la herramienta:

1. Pulsa las teclas <l|2 > + <R> para que aparezca el cuadro de diálogo Ejecuta r.
2. Escribe msconfig en el cuadro combinado Abrir y presiona Aceptar.

O bien:

1. Oprime el botón Inicio para desplegar el menú de inicio de Windows.


2. En el cuadro de búsqueda introduce msconfig y da doble clic en "msconfig.
exe” de la lista de resultados.

Aparece la ventana de la Figura 1.66. Colócate en la ficha Inicio de Windows para


desactivar las casillas de los comandos que no quieras que se inicien al encen­
der la computadora. Procura activar antes la casilla Ocultar todos los servicios de
Microsoft para evitar que vayas a desactivar programas que Microsoft necesita.

Figura 1.66
Opción Configuración
del sistema.

No se debe utilizar de manera descuidada esta alternativa ya que se corre el peli­


gro de desactivar opciones importantes. Este menú como muchos de los menús
del sistema operativo habla por sí mismo, en la Figura 1.67 se despliegan todas las
opciones.

96
1 .2 Actividades de mantenimiento preventivo al hardware y al software

Figura 1.67
Despliegue de las opciones
del menú Configuración del
sistema.

1 .2 .2 .4 L ib e r a c ió n d e e s p a c io en d is c o

El liberador de espacio en disco es una herramienta para eliminar archivos que sólo
están ocupando espacio porque ya no son útiles, como archivos temporales, archi­
vos que mandaste a la papelera de reciclaje, entre otros. Esta acción forma parte
del mantenimiento preventivo de una computadora y se recomienda realizarla cada
vez que entres a Internet, debido a que durante la navegación se descargan archivos
que van guardándose en el disco duro. Esta operación resulta un poco tediosa pero a
cambio recibirás beneficios en el rendimiento de tu computadora (Figura 1.68).
Para ejecutarla puedes:1

1. Presiona el botón Inicio para desplegar el menú correspondiente.


2. En el cuadro de texto Buscar programas y archivos escribe l i b e r a r y pre­
siona el botón Buscar (yO).
3. De la lista que aparece, selecciona Liberador de espacio.

O bien:

1. Entra al Explorador de Windows y selecciona la unidad a liberar.


2. Abre el menú contextual y selecciona Propiedades.
3. Presiona el botón Liberar espacio.

O bien:

1. Presiona el botón Inicio para activiar el menú de inicio de Windows.


2. Selecciona Todos los programas - Accesorios - Herramientas del sistema -
Liberador de espacio en disco, para ejecutar la herramienta.
SUBMÓDULO 1 Realiza mantenimiento preventivo

Aparece una ventana donde muestra el avance de la búsqueda de archivos


que pueden eliminarse, al terminar muestra una lista de archivos y el espa­
cio que ocupan, con una casilla de verificación ( □ ) para elegir los que nos
convenga eliminar, marcando la casilla correspondiente ( 0 ) .
3. Pulsar el botón Aceptar para que comience la liberación de espacio.

Figura 1.68
Liberación de espacio
en disco.

A continuación, se muestra la Tabla 1.1 con una lista de grupos de archivos que
influyen directamente en el lento funcionamiento de la computadora al acumular­
se en exceso. Esta tabla presenta la definición y acciones recomendadas para eli­
minar cada grupo.

Tabla i.i. Liberación de espacio en disco.

G r u p o d e a r c h iv o s D e f in ic ió n M é t o d o ó p t im o d e e l im in a c ió n

Archivos de programas Corresponden a controles Opción Abrir el liberador de espacio en disco y


descargados activeX y applets* de Java. seleccionar la casilla correspondiente.

Archivos temporales de Fólder que contiene las páginas Opción Abrir el liberador de espacio en disco y
Internet w ebalmacenadas en el disco seleccionar la casilla correspondiente.
duroy permite su lectura más Y ficha General de la ventana Propiedades
rápido. de Internet de la opción Administrar los
complementos del explorador.

Páginas w e b sin conexión Páginas w e b almacenadas en el Opción Abrir el liberador de espacio en disco y
disco duroy permiten su lectura seleccionar la casilla correspondiente.
más rápido. Y ficha General de la ventana Propiedades
de Internet de la opción Administrar los
complementos del explorador.

Papelera de reciclaje Archivos que se han eliminado Opción Abrir el liberador de espacio en disco
durante el trabajo en el equipo. y seleccionar la casilla correspondiente. Con el
botón derecho del ratón sobre la papelera de
reciclaje del escritorio y vaciar papelera.
Archivos de registro de Archivos que se guardan en Opción Abrir el liberador de espacio en discoy
instalación. el disco duro de los registros seleccionar la casilla correspondiente.
de instalación de diversos
programas.

98
1. 2 Actividades de mantenimiento preventivo al hardware y al software

G rupo d e a r c h iv o s D e f in ic ió n M é t o d o ó p t im o d e e l im in a c ió n

Archivos temporales Información temporal guardada Opción Abrir el liberador de espacio en disco.
en el disco duro. Seleccionar la casilla correspondiente. En
Inicio teclear * . tmp y eliminar los archivos
que aparezcan.

Miniaturas Se guarda una copia de todas las Opción Abrir el liberador de espacio en disco y
imágenes, videos y documentos seleccionar la casilla correspondiente.
en miniatura.

Archivos de informes de Cuando sucede un evento Opción Abrir el liberador de espacio en disco y
error y de informes de diferente en la computadora se seleccionar la casilla correspondiente.
errores de Windows genera un archivo que contiene
el error o errores.

Puntos de restauración Respaldo que hace el sistema Ir a Panel de control, opción Sistema y
operativo automáticamente de seguridad, opción Sistema y en la columna
los puntos de restauración que del lado izquierdo dar clic en Protección
crea automáticamente, según del sistema, ficha Protección del sistema y
su programación. configurar en Uso del espacio en disco los
puntos que se desean eliminar.

Historial del explorador Direcciones a las que se ha En el Internet Explorer, menú Herramientas,
visitado utilizando Internet. Opciones de Internet, ficha General, botón
Eliminar, activar casilla Historial. U opción
similar en tu navegador.

Eliminación de cookies Archivos de texto almacena­ En el Internet Explorer, menú Herramientas,


do en nuestro disco duro que Opciones de Internet, ficha General, botón
guarda información del usuario Eliminar, activar casilla Cookies u opción
y que responde aun sitio web similar en tu navegador.
particular.

' Applet de Java: En Java, un applet es un programa que puede incrustarse en un documento HTML, es decir en una página
web. Cuando un navegador carga una página web que contiene un applet, éste se descarga en el navegador web y comienza
a ejecutarse. Esto permite crear programas que cualquier usuario puede ejecutar con tan sólo cargar la página web en su
navegador. http://es.wikipedia.org/wiki/Java_applet, consultada el 6 de octubre de 2011.

Existen otros programas para liberar espacio en disco que se pueden bajar de
Internet, algunos ejemplos son: CCleaner y CleanPC.
A veces se va acumulando información como fotos, videos, documentos que están
creados desde hace tiempo y ya no se utilizan; es conveniente pensar en la opción de
almacenar toda esta información en un medio extraíble para liberar espacio.
Puedes preguntarte ¿cuáles programas no se están utilizando actualmente o
no se utilizaron nunca? Ya que de alguna manera se instalaron en el equipo y no
se utilizan es conveniente desinstalarlos desde el Panel de control.

99
SUBMÓDULO 1 Realiza mantenimiento preventivo

Ejercicios

Para reafirmar los conocimientos que has adquirido en este tema, realiza las accio­
nes que indicamos a continuación:

DI Realiza un algoritmo para ejecutar la operación de eliminación de archivos


que intervienen en el encendido de la computadora. Anota en tu cuaderno
de trabajo.

O Realiza un algoritmo para eliminar los archivos, mediante el liberador de


espacio en tu disco duro. Anota en tu cuaderno de trabajo.

Mantenimiento preventivo al software de la computadora

Introducción
La computadora es una potente herramienta de trabajo, por lo que deseamos que
siempre esté en perfectas condiciones. El mantenimiento preventivo al software es una
actividad que nos ayudará a lograrlo, o al menos a disminuir el riesgo de que falle.

Objetivo
Efectuar las operaciones correspondientes al mantenimiento preventivo del software.

Material
Computadora personal con Windows 7.

Procedimiento
D Enciende la computadora y entra a la ventana Sistema: Inicio - Panel de control
- Sistema y seguridad - Sistema.

O Observa el puntaje de evaluación y da clic en Evaluación de la experiencia en


Windows.

il Anota en tu cuaderno de trabajo la información presentada en la ventana


Información y herramientas de rendimiento.

D Da clic en Ajustar configuración de energía. Da clic en el botón Economizador.

0 Da clic en Cambiar la configuración del plan (economizador), captura los si­


guientes datos y oprime el botón Guardar cambios:
Atenuar la pantalla: 2 minutos.
Apagar la pantalla: 10 minutos.
Poner el equipo en estado de suspensión: 20 minutos.

100
i
T 1 .2 Actividades de mantenimiento preventivo al hardware y al software

4
t
B Presiona las teclas Windows + R para abrir la ventana Ejecutar.
4 . ¿*
4 ' D Teclea msconfig en el cuadro Abrir y presiona Aceptar.
t
i B En la ventana Configuración del sistema selecciona la ficha Inicio de Windows.

B Con asesoría de tu maestro quita la palomita (/) a las casillas que correspon­
4
dan a aplicaciones que no sean necesarias para el inicio de Windows.
4

m Da clic en Aplicar y luego en Aceptar.
4
4
0 En el cuadro de diálogo Configuración del sistema, presiona Reiniciar, y espera
I
4 a que se reinicie la computadora.

* 0 Ejecuta Liberar espacio en disco: Inicio - Panel de control - Sistema y seguridad


i - Liberar espacio en disco.
4
t 0 Espera a que aparezca la ventana Liberador de espacio en disco para (C:).
T
-
4
0 Anota en tu cuaderno de trabajo la lista de Archivos que se pueden eliminar
con su tamaño y el Espacio total en disco que se recuperará.
4
4
0 Presiona el botón Aceptar, confirma oprimiendo el botón Eliminar archivos y
espera a que el proceso termine.

Resultados
I4 Como resultado de la práctica, en la computadora quedó configurado el ahorro
4 de energía y se liberó espacio en disco. En tu cuaderno de trabajo deberás anotar la
evaluación del rendimiento y la cantidad de espacio liberado por archivo.
4
- Conclusiones
4
A través de esta práctica llevaste a cabo varias de las actividades del mantenimien­
l
to preventivo al software, actividades que puedes realizar fácilmente en tu compu­
«
tadora o en las computadoras de familiares y amigos.
T
4
i
4
i 1.2.2.5 D esfragm entación de disco
4
t El disco duro es uno de los dispositivos que más uso tienen, ahí están guardados el
+ sistema operativo, los programas que instalamos en la computadora y los archivos

que generamos al utilizar aplicaciones como Word.
Los programas y archivos ocupan diferente cantidad de espacio, unos son más
grandes que otros. Ai momento de guardarlos en el disco van ocupando los espacios
4 vacíos; cuando únicamente se guarda, los archivos van quedando uno después de
-
- 101
4
4
SUBMÓDULO 1 Realiza mantenimiento preventivo

otro, pero al eliminar alguno, va liberándose espacio y formándose huecos en el dis­


co. También se libera espacio cuando disminuyes el tamaño de un archivo. Pero, si
incrementas su tamaño y, enseguida de él existen otros, ese archivo tiene que divi­
dirse y guardarse en espacios separados. A este proceso se le llama fragmentación.
Cuando el disco está muy fragmentado es más tardado ejecutar los programas y
abrir los archivos. El sistema operativo no realiza esta acción automáticamente
porque sería más lento estar reacomodando archivos cada vez que guarda. Pero sí
existe una herramienta que realiza la desfragmentación, para que el usuario deci­
da cuándo ejecutarla y no le genere inconveniente.
Para ejecutar el desfragmentador de Windows:

1. Pulsa el botón Inicio para desplegar el menú inicio de Windows.


2. Selecciona Panel de control para abrir la ventana correspondiente.
3. Da clic en Sistema y seguridad.
4. Localiza Desfragmentar el disco duro, está como subcategoría de Herramien­
tas administrativas. Y da clic para que aparezca la aplicación (Figura 1.69).

Figura 1.69
Desfragmentación de
un disco.

Es aconsejable que cierres todas las aplicaciones antes de ejecutar la desfragmen­


tación porque el proceso está reubicando archivos, y si llegas a modificar o guardar
algún archivo, tiene que volver a revisar en dónde lo va a guardar. Desactiva tam­
bién el protector de pantalla y el ahorro de energía. Observa la Figura 1.70.
La desfragmentación puede realizarse sobre otros dispositivos de almacena­
miento como las memorias USB. Existen aplicaciones comerciales que son más
rápidas que la de Windows y que además consideran más variables al realizar el
reacomodo, como la frecuencia y el orden en que son accedidos.

102
1. 2 Actividades de mantenimiento preventivo al hardware y al software

-tOlxt
~ & | 0utu r w»

^ ^ V. A
yudé
Cambiar la configuración del plañe Cconomürador
OH U ar/*^40Ín d i modo «fe «¿tensión y de prtolé paré w * }* ».

yj ecob^.wií Con comtcto «tarta

o Mcruirlip-arKdU: |l omito J¡j jZfonJtos -----3


¡ Q ApoQrr la pantAla: 3 ¿1
% Pcw«l«Weotn«t*todí»u«x«»in: HM - |
£ A|uX« Wb ó. U ° J)— * O —:*

CambMr la <ot J r j j x ü * avvtfaóa d# onorg.»


Figura 1.70
fieüaurar U ccritos «Jón cxofoterntoad* d* Wt# plan
Desactivar protector de
| «Mjarctor carrfao* | Cancebr |
pantalla y ahorro
de energía.

1 .2 .2 .6 A n t iv ir u s

Un antivirus es un programa creado para detectar y eliminar virus. Un virus es


otro programa creado para causar daño en la computadora. Se le dio ese nombre
porque sus características son comparables con las de los virus que atacan a los
humanos. Sin embargo, actualmente existe software que produce daño de otro
tipo, lo que ha dado lugar al concepto de “malware" o software malicioso, creado
para borrar archivos, consumir recursos para hacerla más lenta, robar informa­
ción, entre otras actividades perjudiciales. Observa las Figuras 1.71 y 1.72.
La definición de malware según Wikipedia: “Malware (del inglés m alicious soft­
ware), también llamado badware, código maligno, software malicioso o soft­
ware malintencionado es un tipo de software que tiene como objetivo infiltrar­
se o dañar una computadora sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático es 12 Tomado de (http://
es.wikipedia.org/wiki/
utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos Malware) el 12 de septiembre
de malware, incluyendo los verdaderos virus' .12 de 2on.

103
SUBMÓDULO 1 Realiza mantenimiento preventivo

¿Oué quiere decir...


mi máquina q Qq
tiene virus?

Figura 1.71
Desarrollo del tema
virus-antivirus.

Figura 1.72
¿Cómo surgirían los virus?

Antecedentes

La historia de los virus básicamente se inicia con la aportación del Dr. John Von
Newmann (ingeniero y matemático húngaro, 1903-1957). Véase Figura 1.73.
Lo invitaron a colaborar con John William Mauchly y John Eckert en la cons­
trucción de las primeras computadoras, proyecto que apoyaba el Departamento
de Defensa de los Estados Unidos. Observó la dificultad que existía para hacer
modificaciones a los programas y propuso varias teorías muy importantes para
solucionar los problemas existentes. Entre ellas, la adopción del bit como medi­
da de la memoria, separación del software y el hardware, creó la arquitectura de
las computadoras actuales. Debido a estas propuestas se le llamó el “padre de la
computación ”.
En 1949 publicó el artículo “Teoría y organización de autómatas complejos”
Figura 1.73 (“Theory and Organization of Complicated Autómata”), en donde describió algu­
John von Neumann. nos programas que se reproducen a sí mismos capaces de tomar el control de otros
programas de similar estructura.
En 1959, en los laboratorios de Bell Computer, varios jóvenes programadores
(Robert Thomas Morris, H. Douglas Mellory, Ken Thompson y Víctor Vysottsky)
para entretenerse crearon un juego denominado Core War (guerra nuclear) basado
en la teoría de Von Neumann y en el que el objetivo era que dos jugadores escribie-

104
1. 2 Actividades de mantenimiento preventivo al hardware y al software

v
ran un programa para combatir entre sí enviando una señal y tratando de saturar
» . la memoria del rival. Este ejercicio se hizo tan popular que se organizaban compe­
tencias clandestinas y no solamente utilizaban la memoria que estaba libre sino
que también borraban el contenido de ella (Figura 1.74).

Figura 1.74
Ideas sobre código
auto-reproductor.

En 1972, Robert Thomas Morris creó el que es considerado el primer virus


propiamente dicho: el Creeper era capaz de infectar máquinas ib m 360 de la red
arpan et (la precedente de Internet) y emitía un mensaje en pantalla que decía "Soy
una enredadera, atrápame si puedes”. Para eliminarlo, se creó otro virus llamado
Reaper (segadora) que estaba programado para buscarlo y eliminarlo.13 Los creado­ 13 Basándonos en:http://w w w .
pandasecurity.com/spain/
res oficiales de este primer virus se dieron cuenta de la peligrosidad que representa­ homeusers/security-info/
ba este código para las computadoras y se prometieron mantenerlo en secreto. dassic-m alw are/
Se tiene referencia de virus que aparecieron en 1980 contaminando la red
arpan et y en 1981 para Apple II llamados “Elk Cloner” y “electronic hitchhiker”; este
segundo no causaba ningún daño, sólo se quería demostrar que viajaba pegado a
diversos programas.
Aunque decidieron mantenerlo en secreto, en 1983, el Dr. Thompson durante una
participación en la Association for Computing Machinery da a conocer la existencia
de los programas de virus mediante la presentación de su estructura. Y la revista
Scientific American de mayo de 1984 ofrece una guía para crear virus a dos dólares.
En 1984. Frederick B. Cohén realiza un experimento en la Universidad del Sur de
California presentando el primer virus residente en una PC. Demostró que el códi­
go podía autorreplicarse, introducirse a otros códigos y alterar el funcionamiento
de las computadoras. Define por primera vez el término virus informático como:
“Programa que puede infectar a otros programas incluyendo una copia posiblemen­
te evolucionada de sí mismo”. También los califica como un grave problema relacio­
nado con la Seguridad Nacional. Gracias a estas demostraciones y a la definición de
este término se le conoce como el "padre de los virus informáticos”.
En este mismo año Kevin A. Bjorke escribe el código de un virus similar al Core
War y lo cede al público.
Hasta este punto de la historia no se tienen referencias de virus creados para
causar daño. Fue hasta el 21 de septiembre de 1985 cuando Donald Gene Burleson

105
SUBMÓDULO 1 Realiza mantenimiento preventivo

destruye registros de computadora por medio de un virus bomba de tiempo, por lo


que fue sentenciado a 7 años y a pagar $12,000 dólares a la compañía en la que tra­
bajaba. En 1986, aparece el virus llamado Brain o Paquistán. Fue desarrollado en
Lahore, Paquistán, por dos hermanos que tenían un negocio de software y uno de
ellos creó un programa de contabilidad muy valioso, pero su ganancia se vio mer­
mada por la creación de copias. Entonces ellos decidieron vender estas copias muy
baratas, pero con virus; los turistas que compraban en su tienda los programas
reprodujeron el virus por todo el mundo y se tiene registro de que este virus afectó
a 30,000 computadoras sólo en Estados Unidos.
Otros datos importantes de la historia de los virus fue la aparición de los antivi­
rus en 1987, los primeros creadores fueron los expertos de I B M .
Surge en 1988 en Santa Clara, California, una asociación de profesores, progra­
madores y empresas de software para estudiar, investigar y clasificar los virus, con
el objetivo de buscar medidas de control y trabajar de manera coordinada en esta
empresa tan ardua que prometía ser la lucha contra los virus. Y conste que aún no
hablamos de los destrozos que causan en la actualidad....
A partir de este año, la historia consiste en desplegar una lista de los virus que
causaron mayores estragos en las comunidades, ya que sería imposible listar todos
14Hackers. personas que los que surgen minuto a minuto en el mundo.
utilizan sus conocimientos
y habilidades con las La historia de los virus se divide en dos épocas, la primera antes del 2003, en
computadoras para invadir
sistemas,con la finalidad
donde la palabra “virus" aún no genera ganancias para los creadores. Su premio
de satisfacer sus propios consistía únicamente en ser los que más destrozos causaban en los diversos siste­
egos o demostrar estos
conocimientos entre sus mas y ser reconocidos entre sus comunidades de hackers.14 Fue en ese 2003 cuando
comunidades, muchas veces ellos mismos decidieron aprovechar estos conocimientos para obtener dinero, gra­
no importando el daño que
causan. Antiguamente estaban cias al auge de los sistemas de comunicación, incluyendo los teléfonos; y al naci­
separados los hackers de los miento formal del las redes sociales.
criminales en informática; sin
embargo actualmente se les A continuación se presenta por medio de una tabla una lista de los virus (antes
llama hackers en el lenguaje de 2003) y malware (después), que trascendieron en la historia dejando huellas,
común a todos incluyendo a
los criminales. principalmente económicas, en muy diversos sistemas.

No m b r e O b s e r v a c ió n es Fecha en o u e a c tú a

Pakistán! o Brain Infecta el sector de arranque, cuando está presente en una computadora 1986
hace muy lentos los procesos de lectura y escritura de los discos.

Virus navideño Al momento en que aparecía la palabra Christmas, solicitaba que 1987
la teclearas y se trasmitía por la red y si no lo hacías apagaba la
computadora y perdías los trabajos que no estaban guardados.

Macintosh Peace Mensaje que se despliega para mostrar un mensaje de aniversario y lo 1988
crea la misma empresa.

Inicio de caballos Los caballos de troya son programas que parecen inofensivos, pero al 1988
de troya ejecutarlos realizan daños a la computadora.

Se hacen presentes Los gusanos informáticos son programas que se duplican a sí mismos 1988
los gusanos provocando que la red o la memoria de la computadora se sature.

106
1. 2 Actividades de mantenimiento preventivo al hardware y al software

No m bre O b s e r v a c io n e s Fecha en o u e a c t ú a

Gusano que infecta Afectó a más de 6 0 0 0 equipos de instalaciones militares, de la nas a , 2 de noviembre de 1988
■ ARPANET universidades y centros de investigación, el causante fue Robert Morris
Jr. hijo de uno de los pioneros de los virus.

Jerusalem family o Cuenta con numerosas protecciones, borraba todos los archivos de las Octubre 1989
Viernes 13 PC los viernes 13 , como estaba programado.

Stoned Se creó una variante llamada Michelangelo en 1 9 9 1 , se aloja en el 1989


sector booteador del disco duro y se activa el 6 de marzo de cada año,
borrando la información.

Dark Avenger Fue el primer virus que utilizó el polimorfismo a nivel masivo. 1990
Mutation Engine

Barrotes Virus español, se activaba el 5 de enero y mostraba muchas barras en la 1993


pantalla.

Natas 0 satán Virus muy dañino, afecta el sector de arranque, los programas 1994
ejecutables, controladores de dispositivos y muta continuamente.

Cascade 0 Falling De procedencia de Alemania. Hacía caer las letras de la pantalla como 1997
Letters si fueran una cascada.

Cih/chernobyl Nació en Taiwán, se reprodujo en una semana a través de miles de 1998


ordenadores.

Melissa Se propaga por correo electrónico y marca el inicio de la era de los virus 1999
de Internet. Provoca fallas en los correos.

Gusano Happy Primer gusano que se envía por Internet desarrollado por el francés 1999
Spanska.

1 Love you 0 Love Nació en Filipinas y llegó hasta el pentágono. 2000


letter

Gusano Mydoom Se generó una ciberguerra cuyos protagonistas fueron estos tres 2003
Gusano Netsky gusanos, tenían formas de manifestarse diversa.

Gusano Sasser De alta peligrosidad, se propaga a través de Internet; provoca el reinicio 2003
del ordenador.

Code Red Está programado para que funcione siempre,ya que tiene como límite 2001
un año muy lejano, introduce un troyano en la computadora afectada,
lo que permite al atacante tomar el control.

Klez Infectaba a las computadoras los días 13 de los meses impares. 2001

Nimda Generaba permisos de administrador en las computadoras infectadas, 2001


se vio por primera vez en China.

Aparecen los Los troyanos bancarios tienen como objetivo obtener un beneficio
troyanos bancarios económico. Redirigen las páginas de Internet a páginas controladas por
los hackers, presentando páginas muy similares a las bancarias.

Blaster Aprovechó la vulnerabilidad de Windows para actuar. 2003


SUBMÓDULO 1 Realiza mantenimiento preventivo

T ------------------------------------
Nom bre O b s e r v a c io n e s Fecha en o u e a c t ú a

Sobig Tenía una variante muy dañina. Infectó a más de un millón de 2003
computadoras. Creado en Alemania.

Rootkits No es propiamente un virus, más bien es una familia que resurge en este 2005
año, sirviendo para ocultar la existencia de malware peligroso dentro de
las computadoras.

Bots Kneber Empezó a funcionar en el 2 0 0 7 , enviando información a una red de 2007


ciberdelincuentes.

Gusano Conficker Infectó a 10 millones de computadoras, Microsoft ofrece una recompensa 2008
de 2 5 0 ,0 0 0 Dlls a quien proporcione información de los creadores.

Gusano Waledaco Llenó los buzones de entrada con anuncios de San Valentín. 2009
Storm Worm

SPAM Familia encargada de la publicidad. Se incrementa el s p a m dirigido a 2009


fuentes de trabajo, debido a la crisis económica que existe.

Se consolidan negocios clandestinos cuyos ejecutivos son mafias de 2009


delincuentes tan bien organizados como una empresa; han generado
programas de malware que les han dado a ganar mucho dinero,
utilizando principalmente las redes sociales e inclusive la página
principal de Google para colocar páginas de Internet falsas.

Operación Aurora Se trata de un ciberataque que consiste en enviar una liga en un correo, 2 0 10
al dar clic en la liga se descarga un malware que abre un puerto para
robar la información de la computadora. Obtenían acceso a cuentas
bancarias y repositorios de propiedad intelectual.

Operación Una de las redes de malware robots más grandes en la historia. 2 0 10


Mariposa Las acciones que ellos realizaban eran: robo de credenciales en los
equipos infectados, cambio de resultados al realizar una búsqueda,y
mostrar publicidad; estas acciones los llevaron a conseguir datos de
aproximadamente 8 0 0 0 0 0 usuarios, como cuentas bancarias, tarjetas
de créditos, nombres de usuario y passwords.

De hecho se considera algo aventurado encasillar las actividades del malware del
2010 a dos eventos. 2010 fue declarado un año clave para la seguridad y la privaci­
dad. En los informes que redactan los sitios de especialistas como Panda Security
se mencionan muchas acciones llevadas a cabo paralelamente como reproducción
de virus clásicos, más ataques a las redes sociales, muchos engaños a los usuarios,
dirigiéndolos a páginas donde se prometen regalos a cambio de información de
teléfonos o correos electrónicos (Figura 1.75).
En el 2011 se siguen sucediendo los ciberataques a grandes empresas, institucio­
nes y gobiernos sin importar su ubicación.
En este año, no solamente se centraron en el robo de dinero sino que robaban
fotos para exhibirlas en otros sitios.
Lo importante de este año es que inician los gobiernos a hacer pactos para
reglamentar el uso de Internet.

108
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Figura 1.75
De virus a malware.

¿Cuántos tipos de malware existen y qué daño provoca cada uno?

Existen muchas clasificaciones dependiendo de qué o cómo dañan a los sistemas,


como riskware, rabbit, pornware, pharming, parásito, leapfrog, crab, hoaxes, jokes,
hijacker, bomba fork, dialers, keystrok loggers, backdoor, worms, troyanos, adware,
spyware, rootkit, rogue, boot sector, y otros que no son propiamente programas,
pero que tienen una intención maliciosa como la ingeniería social, el spam y el
phishing. A continuación se describen las características de varios de ellos.

a) Virus informáticos
Los virus informáticos son programas de computadora que se reproducen a sí
mismos e interfieren con el hardware de la computadora o con su sistema ope­
rativo. Son programas pequeños, difíciles de detectar, que se alojan dentro de
otro programa, en el sector de arranque y permanecen inactivos hasta que un
hecho externo hace que el programa se ejecute, ocasionando efectos molestos
o dañinos en los sistemas sin el consentimiento del usuario (Figura 1.76).

Figura 1.76
Virus actuando.

Entre los daños que ocasiona están hacer lento el sistema, o la actuación “rara”13 15La palabra "rara" se refiere
a que tiene comportamientos
de la computadora. inusuales.
SUBMÓDULO 1 Realiza mantenimiento preventivo

Los virus no han presentado una evolución muy representativa, debido a


que no se generan para obtener ganancias, por este motivo ya casi no se produ­
cen. Observa la gráfica de la Figura 1.77.

Virus

Figura 1.77
Gráfica que muestra la pro­
ducción de los virus a través
del tiempo.

El medio de reproducción de los virus son los dispositivos de almacenamiento


y actualmente, la red.

b ) Gusanos informáticos o Worins


Son programas que realizan copias de sí mismos y se alojan en las partes auto­
máticas de los sistemas operativos. No infectan archivos. Las copias creadas las
distribuyen posteriormente a través de diferentes medios como el correo elec­
trónico. Se alojan en la memoria y como se reproducen mucho se va gastando la
memoria de tal manera que la computadora se colapsa, se propagan por medio
de redes y causan en éstas la inhibición de las computadoras conectadas.
Actualmente los gusanos también están orientados a obtener beneficios
económicos, se utilizan para crear grandes redes de bots que controlan miles
de ordenadores en todo el mundo enviando instrucciones, principalmente
spam y programas maliciosos (Figura 1.78).

Se copian y saturan en la memoria RAM

Se retiran a otro
nodo de la red,
donde estén
alojados

Memoria RAM

Figura 1.78
Reproducción de gusanos
en las computadoras.

no
1. 2 Actividades de mantenimiento preventivo al hardware y al software

c) Troyanos o caballo de troya


*Es un software malicioso responsable de acarrear otras aplicaciones a la com-
, 'pifiadora en la que se aloja. Dichas aplicaciones serán intervenidas a control
remoto desde otros equipos.
Este tipo de malware es de los más peligrosos ya que efectúan varias accio­
nes muy perjudiciales: eliminan archivos, destruyen información, capturan y
reenvían datos confidenciales a una dirección externa o abre puertos de comu­
nicaciones, aunque esté el firewall funcionando (Figura 1.79).

Figura 1.79
Malware,“Caballo de troya".

el) Rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones como
procesos, archivos o entradas del registro de Windows, los utilizan para que
proteja a los programas maliciosos, son muy difíciles de detectar debido a que
se protegen a sí mismos monitorizando los procesos activos y suspendiendo
su actividad hasta que se termine el escaneo. De manera que no se detecta. Se
utiliza para esconder aplicaciones, mientras están atacando.
Estos rootkit se han integrado a las empresas fabricantes de aplicaciones de
seguridad, para que mediante un mismo rootkit detecten otro.

e) Exploits
Se incluyen en los mensajes y aprovechan la vulnerabilidad de Internet Explorer
para entrar a la computadora con el fin de causar un comportamiento no
deseado o imprevisto en los programas.

/ ) Adware
Se presenta cuando el usuario está navegando por Internet como ventanas de
publicidad, actúa también como programa espía ya que recopila información
de los usuarios, pero no con fines destructivos, más bien con fines de publici­
dad, ya que la información que recopila se refiere a los lugares que visita, o las
páginas que le gusta leer.
El problema que genera el adware es que hace que baje el rendimiento de la
computadora (Figura 1.80).

111
SUBMÓDULO 1 Realiza mantenimiento preventivo

g) Spyware
Programa espía, se introducen en tu sistema y envían información confiden­
cial a los creadores de estos programas o a los que lo mandaron (Figura 1.81).

Figura 1.81
Programa espía.

h) Phising
Consiste en el envío de correos electrónicos que aparentan provenir de sitios
confiables como bancos, y roban la información para utilizarla en sitios verda­
deros. Este tipo de malware se considera delito cibernético. La mayoría de las
veces se comete mediante un tipo de ingeniería social.

i) Spam
Es el correo electrónico no solicitado, no deseado o de remitentes desconocidos,
regularmente de tipo publicitario, también se le llama correo basura. Se utilizan
para anunciar productos y servicios de dudosa calidad. Resultan muy moles­
tos al cliente debido a que se envían en grandes cantidades. Los servidores de
correos electrónicos ofrecen un servicio anti-spam para reducir este problema.

Se recomienda ampliamente visitar los siguientes sitios para complementar satis­


factoriamente los conocimientos sobre virus y los daños que causan al usuario:

112
1. 2 Actividades de mantenimiento preventivo al hardware y al software

http://www.panclasecurity.com/mexico
http://es.wikipedia.org/wiki/malware
' „ http://www.pandasecurity.com/spain/enterprise/security-info/?language=es-
ajax_dialog

Figura 1.82
Tengo malware en
mi computadora.

Antivirus

En el apartado anterior presentamos las acciones de los virus en los sistemas, a


continuación se muestran las alternativas de solución. Básicamente estas alter­
nativas están representadas por los “antivirus”. Estos son programas que se utili­
zan para detectar y eliminar virus. Los principales ejemplos son: Panda, Norton,
McAffe, AVG, Kaspersky, NOD-32 y Avast.
Este tema de los antivirus tiene mucha polémica debido a que se discute su efica­
cia por varios motivos. Uno de ellos es que se tiende a pensar que los mismos fabri­
cantes de antivirus son los que los crean para vender sus productos, pero esto es
penado por la ley y no les conviene, sobre todo a los más reconocidos. Otro motivo
es que la mayoría de los antivirus no pueden identificar todos los virus, ya que con­
tinuamente surgen nuevos debido a que cualquier persona que tenga los conoci­
mientos necesarios de programación puede crearlos.
En línea hay muchos antivirus que resultan ser fraudes. Son malware a los que
les das permiso para que se instalen en tu computadora y te roban información,
por lo que hay que tener cuidado al seleccionar un antivirus.
Es importante tener instalado un antivirus eficaz y actualizado, que detecte la
mayor cantidad de software malicioso, para que tu información y la actividad que
realizas en tu computadora no se vea afectada.
No se puede dar una opinión sobre cuál es el mejor antivirus, debido a que son
empresas que están en continua actualización en sus tecnologías, estatus que los
mantiene en el mercado. En la Tabla 1.2 se muestran la evolución de las diferentes
tecnologías utilizadas por los antivirus.

113
SUBMÓDULO 1 Realiza mantenimiento preventivo

Tabla 1.2. Evolución de las tecnologías de antivirus utilizadas por la empresa Panda
Security. (http://prensa.pandasecurity.com /tecnologias-panda/) Consultada el 18 de
octubre de 2 0 11.

G e n e r a c ió n / fech a Prin cipio s Espec ies r e p r e s e n t a t iv a s

1a Antivirus / década de Se basaba en detección de Uso masivo de troyanos como


los noventa. firmas, incluía motores el NetBus y BackOrifice. d
polimórficos y reglas basadas
en m s - d o s

2a Antimalware a Integra firewalls, limpiadores Se desarrollan los gusanos y


comienzos del 2000. que restauran la el spyware causan epidemias
configuración de los masivas.
sistemas operativos.
Se integra SmartClean.

3aTecnologías proactivas Análisis de comportamiento. Se detecta cualquier tipo de


en 2004. Bloqueo de comportamiento. malware.
Tecnología heurística
genética.

En la página de internet: http://www.pandasecurity.com/spain/technologies/, se


presenta un artículo completo sobre una tecnología de vanguardia que utiliza el
antivirus Panda, titulada “Panda Security. The Cloud Security Company", que los
ha hecho merecer premios, te recomendamos que lo leas.

Precauciones que se deben tener para evitar contaminación

Para evitar la contaminación de todo este malware debes tener el antivirus actua­
lizado y con filtros antispam. No descargues páginas de desconocida o de dudo­
sa reputación. Es recomendable tener un plan emergente para cuando ocurre una
contaminación, este plan consiste en:

□ Estar capacitado para reducir al mínimo las acciones del malware.


□ El antivirus tiene programado este tipo de eventos, y lleva a cabo un escaneo
para encontrar los problemas.
□ La capacitación de los trabajadores en una empresa y de los usuarios en casa
es uno de los problemas que se pueden presentar.
□ Eliminar programas innecesarios.
□ Activar el firewall de Windows, recuerda que si tienes un buen antivirus esta­
rá desactivado.
□ Cuidar los dispositivos de entrada a la red o a la computadora de casa (correo
electrónico, páginas w e b visitadas, USB, discos portátiles).
□ Tener un buen sistema de respaldo de información.
□ Tener claves de acceso en las computadoras para reforzar la seguridad.

114
1. 2 Actividades de mantenimiento preventivo al hardware y al software

h Poseer un antivirus actualizado no te hace inmune a ataques, ya que hay que


* recordar que... primero nace el virus y luego el antivirus.
El sistema operativo más atacados por los cibercriminales es Windows.

Ejercicios

Para reafirmar tus conocimientos, contesta las siguientes cuestiones:

D Escribe con tus palabras el concepto de malware.

El Utiliza tu cuaderno de trabajo para describir la historia del malware


mediante una línea de tiempo.

11 Completa la siguiente tabla en tu cuaderno:

N o m b r e d e l m a l w a r e Fo r m a d e a c t u a r Co n sec u en c ia s

D Escribe una lista de los principales antivirus que existen en el mercado.

B Elabora en una hoja tamaño carta un mapa mental sobre “Precauciones que
se deben tener para evitar contaminación”.

1.2.2.7 C ortafuegos o firewall

El cortafuegos, pared de fuego o firewall es una aplicación que se utiliza para pro­
teger a la computadora de ataques provenientes de Internet. También evita que
salga de la computadora software malintencionado (Figura 1.83).

115
SUBMÓDULO 1 Realiza mantenimiento preventivo

Para activarla:

1. Presiona el botón Inicio para mostrar el menú inicio de Windows.


2. Escoge Panel de control
3. Selecciona Sistema y seguridad.
4. Elige Firewall de Windows.

Centro de actividades
Revisar el estado del equipo y resolver los problemas
• Sistem a y segu ridad $ Cambiar configuración de Control de cuentas de usuario
Solucionar problemas habituales del equipo Restaurar el equipo a un punto antenor en el tiempo
Redes e Internet

Figura 1.83 Hardware y sonido Firewall de Windows


Comprobar estado del firewall Permitir un programa a través de Firewall de Windows
Pantalla que muestra el Programas

Firewall de Windows Cuentas de usuario y vRíf Sistema

Algunas veces esta herramienta la desactiva el antivirus porque incluye el servicio


de firewall.

Redes e Internet

Para trabajar en red, puedes tener las siguientes alternativas o ubicaciones de red:
domésticas, de trabajo, públicas y dominio. Observa la Figura 1.84.

a) Red de trabajo

b) Red doméstica

c) Red Pública

Figura 1.84
Diferentes tipos de redes.

116
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Conectarse desde tu computadora a una red es una tarea sencilla:

*•/. Presiona el botón Inicio para desplegar el menú inicio de Windows.


2. Elige Panel de control.
3. Selecciona la opción Redes e Internet.
4. Selecciona Ver el estado y las tareas de redes.
5. Escoge Configurar una nueva conexión o red y Conectarse a Internet.
6. Aparecen las redes disponibles, selecciona la red que te corresponde.
7. Introduce tu clave y ya está lista para usarse.

Para que la tarjeta de red no sufra daños es necesario que el módem esté conecta­
do a un buen regulador. Los cambios de voltaje pueden hacer que se descomponga.
Es muy importante la ubicación de la computadora con respecto al módem.
Una distancia de 3 km se considera privilegiada y no se tienen problemas frecuen­
tes con el Internet.
Si no puedes conectarte a Internet, puedes hacer unas pruebas sencillas para
corregir el problema sin necesidad de servicio técnico:

1. Presiona el botón Inicio para desplegar el menú inicio de Windows.


2. Elige Panel de control.
3. En Ver por: Iconos grandes o pequeños, seleccionas la opción Centro de
redes y recursos compartidos, para abrir la ventana correspondiente.
4. Localiza Administrar redes inalámbricas en la columna del lado izquierdo y
haz clic.
5. Localiza y selecciona la red que tiene problemas.
6. Presiona el botón Quitar o da clic sobre ella con el botón secundario para
abrir el menú contextual y selecciona Quitar. Con esto vamos a comenzar
desde cero.
7. En la ventana Centro de redes y recursos compartidos que puedes acti­
var mediante la flecha hacia atrás, selecciona Cambiar configuración del
adaptador.
8. Selecciona la conexión de red correspondiente y luego presiona el botón
Conectar a.

Es frecuente que se apague la tarjeta de red, deberás buscar en tu computadora un


botón para encenderla, o bien, la tecla que contiene una “antenita" ( | ).
Si tu Internet se desconecta es muy posible que esté fallando la computadora
que te proporciona el servicio. En estos casos lo único que hay que hacer es esperar
a que se restablezca el servicio.
Las compañías que ofrecen el servicio de Internet incluyen un centro de asis­
tencia técnica telefónica. Puedes llamarlos para solucionar problemas de Internet
y configurar correctamente el equipo.
También es posible que quieras utilizar otro tipo de red distinta a la que usual­
mente estás conectado. Para hacer esto sigue los siguientes pasos:

117
SUBMODULO 1 Realiza mantenimiento preventivo

1. Presionas el botón Inicio para desplegar el menú inicio de Windows.


2. Elige Panel de control.
3. En Ver por Iconos grandes o pequeños, selecciona la opción Centro de redes
y recursos compartidos para abrir la ventana correspondiente.
4. En el apartado Ver las redes activas, abajo del nombre de la red aparece el
tipo actual, da clic sobre él y se abre la ventana Establecer ubicación de red.
La red más segura es la red pública.

Cuentas de usuario

Estas acciones forman parte del mantenimiento preventivo de la computadora debi­


do a la importancia que tiene el resguardo de la información. Veamos este tema
analizando diversos escenarios que pueden presentarse.

Casol

a) En la oficina:

Figura 1.85
Problema de
confidencialidad.

b) En el hogar:
Estoy realizando un trabajo importante
y necesito hacer una diligencia. No quiero
/-J que nadie utilice la computadora

Figura 1.86
Problema de seguridad.

La acción que se debe hacer en ambos casos resulta muy sencilla, ya que sólo es
necesario bloquear el sistema, utilizando la opción Bloquear que se encuentra en
el botón Apagado.

118
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Caso 2:

a) - En el trabajo..
En el trabajo varias personas utilizamos
la misma computadora a diferentes horarios,
pero el documento que yo redacté lo imprimió
otra persona...

Figura 1.87
Problema de permisos
a archivos.

Para solucionar este problema nos remitiremos nuevamente a la opción: Cuentas


de usuario y protección infantil del Panel de control (Figura 1.88).

Cuentas de usuario y protección infantil


^ Agregar o quitar cuentas de usuario
Configurar el Control parental para todos los Figura 1.88
usuarios Cuentas de usuario
y protección infantil.

Esta opción permite a varios usuarios compartir la misma computadora, asignan­


do a cada persona una cuenta de usuario. Estas cuentas le permiten al usuario
tener definidos los archivos y carpetas a los que tendrá acceso, así como también,
el fondo de escritorio y las características de configuración de la pantalla. Estas
personas comparten el equipo a través del nombre de usuario y una contraseña.
Existen tres tipos de cuentas de usuario:

□ Estándar: para la persona que trabaja con la computadora regularmente,


esta cuenta tiene permiso para utilizar la mayoría de las funciones, pero no
se permite hacer modificaciones al sistema, como instalar o desinstalar pro­
gramas, ni hardware. Posiblemente algunas operaciones que desee hacer le
solicitarán permiso del administrador.
□ Administrador: para la persona que lleva el control del sistema. Puede realizar
cambios en el sistema, obtener acceso a todos los archivos del equipo y reali­
zar cambios en las cuentas de usuario.
La cuenta que se da de alta en el equipo cuando se inicia el trabajo es la
cuenta que funge como administradora y es muy importante que al crear esta
cuenta se le ponga una contraseña.
Se recomienda que aun siendo administrador, tenga aparte otra cuenta
de usuario.
□ Invitado: la persona que utiliza la computadora temporalmente. Esta cuenta
no tiene acceso a los archivos personales, no pueden instalar ni hardware ni
software, ni contraseñas. Esta cuenta se debe activar antes de utilizarse.
SUBMÓDULO 1 Realiza mantenimiento preventivo

Crear nuevas cuentas de usuario

Sólo el administrador puede crear, administrar, inspeccionar, modificar contrase­


ñas y eliminar cuentas de usuario. Para crearlas:

1. Presiona botón Inicio, para ver el menú inicio de Windows.


2. Abre la ventana Panel de control.
3. Selecciona Cuentas de usuario y protección infantil.
4. Selecciona Agregar o quitar cuentas de usuario.

Al momento que se crea una nueva cuenta estándar, el usuario deberá agregar su
propia clave y personalizar su escritorio. En esta misma opción se puede crear la
cuenta de invitado.

Utilización de las sesiones de trabajo

El usuario de la computadora al iniciar su trabajo va al botón Iniciar y apagar y


selecciona Cambiar de usuario (Figura 1.89).

Figura 1.89
Opciones de sesión.

Solamente introduce su nombre de usuario y contraseña para estar en su área


de trabajo, de esta manera sus documentos estarán protegidos, aun si son varios
usuarios los que utilizan la computadora.
Veamos la Figura 1.90 para que quede más claro este punto.

Nom bre de usuario: Nom bre de usuario: Usuario invitado


Gerardo Alicia C no requiere nombre
Contraseña: Contraseña: de usuario ni
Usuario
saa!8i a peí
administrador
Nom bre de usuari
José Luis
Contraseña: Pueden
mgcco8 seleccionar la
Tiene el control configuración en
del sistema. su sesión y trabajar
Puede supervisar con las aplicaciones
el contenido de que existen en la
las cuentas de computadora, no
los usuarios pueden realizar
estándar y del cambios.
invitado e
Figura 1.90 instalar nuevos
Tipos de usuarios. programas.

120
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Con la finalidad de que pongas en práctica tus conocimientos adquiridos hasta


este momento, completa el siguiente mapa cognitivo:

M é t o d o s para

SALVAGUARDAR LA INFORMACIÓN

Introducción
Las cuentas de usuario en Windows permiten crear y adecuar nuestro espacio de
trabajo y proteger nuestros archivos para que no sean accesados por los demás
usuarios de la computadora.

Objetivo
Efectuar las operaciones correspondientes a la protección de la información en un
entorno de trabajo mediante las técnicas señaladas.

121
S U B M Ó D U L O 1 i Realiza mantenimiento preventivo

V
Material
Mapa cognitivo terminado y revisado.

Procedimiento
Kl En equipos de dos, escriban los datos de la computadora en la que llevarán a
cabo la práctica (de quién es, ubicación en la casa o el laboratorio).

O Analicen los mapas conceptuales de los integrantes del equipo y seleccionen el


que consideren más legible.

11 Practica la opción de bloquear el equipo tres veces.

I _O Escoge una computadora que tenga de sistema operativo el Windows 7, y reali­


'
za las siguientes acciones:

B Corrobora que tu cuenta de administrador tenga contraseña, si no tiene agré­


gala. Después de que agregaste los datos que se solicitan anota el nombre de
usuario y la contraseña de esta cuenta.

B Crea dos sesiones con cuentas estándar. Anota los datos.

B Crea una sesión con cuenta para invitado. Anota los datos.

B Navega entre las sesiones.

B Crea un documento de Word en cada sesión. Escribe el nombre que pones a


cada documento.

ra Desde la sesión de administrador, lee los archivos que se crearon en cada sesión
estándar. Corrobora esta acción comprobando la existencia de los documentos
en cada sesión de trabajo.

□ Elimina las cuentas que creaste y deja la computadora en su estado inicial.

□ Selecciona tres carpetas y tres archivos, cambia los permisos de seguridad en


cada uno y comprueba esta acción. Lista el nombre de cada carpeta y qué per­
misos cambias para corroborar tus acciones.

Resultados
Reflexionar sobre los procedimientos para la protección de los datos en la compu­
tadora.

Conclusiones
El desarrollo de esta práctica te llevó a aprender cómo puedes proteger tus datos.

122
1. 2 Actividades de mantenimiento preventivo al hardware y al software

1 .2 .2 .8 L im p ie z a d e l e s c r it o r io

EL escritorio de Windows es la pantalla que aparece en la computadora al momen­


to de encenderla y representa el área de trabajo del usuario. Este escritorio tiene
gran similitud con un escritorio “real" (Figura 1.91).

Figura 1.91
Escritorio normal y escrito­
rio de una computadora.

El escritorio consta de una barra de tareas (generalmente está en la parte inferior)


y de iconos. El escritorio se puede personalizar mediante su menú contextual (el
menú contextual es una lista de opciones que aparece ai dar clic con el botón
secundario del ratón sobre el objeto, en este caso sobre el escritorio). En la barra
de tareas está el botón Inicio (@ ), el acceso a las aplicaciones abiertas y la
bandeja. El botón Inicio sirve para desplegar el menú Inicio. En la bandeja aparecen
aplicaciones que se están ejecutando, como el reloj. Para visualizar alguna aplica­
ción abierta, la seleccionas de la barra de tareas y das clic. Los iconos son pequeñas
imágenes que representan el acceso a programas ejecutables para diferentes usos;
hay iconos que tienen una flecha y eso significa que son accesos directos a ciertos
programas, no los programas en sí; también representan carpetas con archivos de
interés personal o bien archivos. Hay iconos que son comunes a todas las compu­
tadoras como la Papelera de reciclaje. Al oprimir doble clic con el ratón se inician
los programas o se abre el archivo.
Las operaciones que se pueden hacer con los iconos sobre el escritorio son:
agregar y quitar iconos según las necesidades o las preferencias del usuario. Todos
los archivos y programas se pueden hacer accesos directos (un acceso directo es
un icono que representa un vínculo al archivo o programa) con sólo oprimir con
el botón derecho en el nombre del archivo; una vez que están asignados como
SUBMÓDULO 1 Realiza mantenimiento preventivo

accesos directos, se podrán ver en el escritorio de la computadora. Otra operación


que se puede hacer con los iconos es mostrar, ocultar o cambiar su tamaño en el
escritorio.
Mantener el escritorio limpio mejora el rendimiento de la computadora y evita
perder tiempo buscando iconos que se necesitan. Debido a que el escritorio es un
programa residente en memoria, mientras más elementos contenga, más memoria
RAM gasta.
Las operaciones de limpieza del escritorio se deben realizar rutinariamente,
como parte del mantenimiento de la computadora. Las opciones que se presentan
para efectuar esta acción consiste en eliminar los iconos comunes del escritorio,
los accesos directos que no se utilizan, organizar los archivos dentro de carpetas y
ocultar los iconos del escritorio.
Para realizar alguna de estas operaciones selecciona el icono deseado y opri­
me el botón secundario del ratón para seleccionar del menú contextual la acción
requerida.
Otro elemento importante del escritorio es la Papelera de reciclaje. Ahí se depo­
sitan los elementos que han sido eliminados, como archivos de Word, PowerPoint,
Excel, programas que se desinstalan, canciones, fotografías, etc. Si abres la ventana
Propiedades: Papelera de reciclaje (la opción se encuentra en su menú contex­
tual) observarás el espacio disponible para los archivos eliminados (Figura 1.92).
Ahí permanecen para que puedas recuperarlos en caso de que los hayas eliminado
por error. Pero puedes liberar ese espacio mediante la opción Vaciar papelera de
reciclaje de su menú contextual, o bien, marcar la casilla correspondiente cuando
liberas espacio en disco.

Figura 1.92
Espacio que ocupan los
archivos eliminados en el
disco duro.

124
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Para eliminar un programa, es necesario desinstalarlo, no basta con eliminar el


acceso directo. Además, cuando instalas un programa, el instalador realiza confi­
guraciones para que pueda funcionar. Si sólo lo eliminas corres el riesgo de dejar
basura en tu computadora. Para desinstalar un programa:

1. Abre el menú Inicio de Windows.


2. Selecciona el Panel de control.
3. Localiza Desinstalar un programa y da clic para abrir la ventana Programas
y características.
4. Da clic sobre el programa y en su menú contextual selecciona Desinstalar.

Los gadgets son otro componente de esta opción del panel de control, son iconos
que se agregan al escritorio de la computadora para utilizar opciones que el usua­
rio desea o necesita. Para colocarlos adecuadamente se utiliza una barra llamada
“sidebar”, esta barra mantiene la información y las herramientas disponibles para
su uso (Figura 1.93). Para abrir Windows Sidebar:

1. Haz clic en el botón Inicio.


2. Da clic en Todos los programas.
3. Haz clic en Accesorios.
4. Da clic en Windows Sidebar.

Windows incluye algunos gadgets que se muestran al solicitar esta opción. Otros
son objetos que existen en Internet y se pueden descargar fácilmente.

Figura 1.93
Radio Ayuda Claves Gadgets.

Carpetas

Las carpetas (o directorios) son contenedores virtuales de archivos y de otras car­


petas. Se hace una analogía con las carpetas administrativas que almacenan pape­
les, se muestran con un icono con esta figura ( & ).
Otra manera de proteger la información es cambiando los atributos a las carpe­
tas y a los archivos. A través de su menú contextual se abre la ventana Propiedades,
la cual contiene las siguientes fichas:

□ General: Muestra información de la carpeta como nombre, tipo, ubicación,


tamaño, su contenido y fecha de creación. En esta ficha se establecen los atri­
butos de sólo lectura u oculto.
□ Compartir: Se refiere a los permisos de red que otorgamos a esta carpeta.
□ Seguridad: Esta ficha es la que nos interesa para proteger la información que
estamos generando, hay que tener cuidado de seleccionar el grupo o usuarios
a los que daremos diversos permisos.
S U B M Ó D U L O 1 i Realiza mantenimiento preventivo

Los permisos que podemos manipular son: modificar, lectura y ejecución, mos­
trar el contenido de la carpeta, lectura, escritura y permisos especiales.
Versiones anteriores. Se refiere a la recuperación que deseamos hacer de una
carpeta, utiliza la información de los puntos de restauración.
Personalizar. Nos permite dar un toque personal a nuestras carpetas.

Archivos

En las casas es común ignorar este tipo de cuidado ya que la información que
manejamos resulta un tanto intrascendental o simplemente si la perdemos la
podemos recuperar aunque con pérdida de tiempo y bastante esfuerzo. Para un
usuario de una casa, lo que genera más frustración es perder las fotografías o los
trabajos personales. Por los motivos expuestos los respaldos de información en
una casa resultan simples, ya que se consigue un buen respaldo solamente con
copiar el archivo o las fotos en un dispositivo externo. Se recomienda el DVD
debido a que es un dispositivo seguro y barato y ordinariamente no manipulable.
También se recomienda la memoria USB, pero se sugiere que destines una exclusi­
vamente para este uso.

Con la finalidad de que apliques los conocimientos que se presentan en este tema,
realiza lo que se te pide:

El Escribe los diferentes tipos de red y describe cada uno con tus palabras. En
tu entorno busca ejemplos de cada uno.

El Mediante un diagrama de flujo, escribe los pasos para conectarse a una red.

11 Muestra en la siguiente tabla las posibles fallas que existen al conectarte a


una red y la forma de resolverlas.

Fa l l a So lu c ió n

D En la siguiente figura localiza las partes del escritorio de Windows:


H Botón Inicio a Fondo de escritorio
E Barra de tareas a Gadget de escritorio
a Iconos del escritorio a Iconos ocultos
a Tareas activas a Aplicación minimizada

126
1. 2 Actividades de mantenimiento preventivo al hardware y al software

El Mediante un algoritmo describe los pasos para eliminar los ¡conos del
escritorio.

Mantenimiento preventivo al escritorio de Windows

Introducción
Realizar una limpieza al escritorio de Windows contribuye a que el inicio de este
sistema operativo sea más rápido.

Objetivo
Limpiar el escritorio de Windows para que los iconos que no tengan un uso signifi­
cativo pasen a la carpeta “Accesos directos de escritorio no usados”.

Procedimiento
K1 En el escritorio de Windows da clic con el botón secundario del ratón, o la tecla
de “menú contextúa!” (¡§), para mostrar el menú del escritorio:
SUBMÓDULO 1 Realiza mantenimiento preventivo

1 Organizar iconos Nombre


Actualizar Tamaño
Tipo
Pegar
Modificado
Pegar acceso directo
fg, Sincronización de la carpeta de Groove ► Mostrar en grupos
Propiedades de gráficos... Organización automática
Opciones gráficas ► Alinear a la cuadrícula

Nuevo ► Mostrar iconos del escritorio


Bloquear elementos Web en el escritorio
Propiedades
Ejecutar Asistente para limpieza de escritorio

D Selecciona la opción Organizar iconos y observa lo que sucede al seleccionar


por: Nombre,Tamaño,Tipo y Modificado.

11 En la misma opción de Organizar iconos está la opción Ejecutar Asistente para


limpieza de escritorio, da clic en ella.

D En este momento se inicia la ejecución del asistente, el cual te va a guiar para


limpiar los iconos del escritorio que ya no se usen o se utilicen poco. El asisten­
te para limpieza presenta las siguientes ventanas, presiona el botón Siguiente
en cada una y al último, el botón Finalizar:

B En la segunda ventana puedes elegir los accesos directos que quieres mover a la
carpeta. Quitando la palomita de la casilla correspondiente al acceso directo
evitas que se mueva.

□ Al finalizar, mueve los accesos directos a la carpeta “Accesos directos de escrito­


rio no usados”. Verifica abriendo la carpeta; esto se muestra en la cuarta figura.

Resultados
La pantalla del escritorio pasa de un estado con muchos iconos (similar a la figura
izquierda) a un estado con pocos iconos ( figura derecha).

128
1. 2 Actividades de mantenimiento preventivo al hardware y al software

Conclusiones
A través del desarrollo de esta práctica aprendiste a limpiar los iconos del escrito­
rio de Windows.

Realiza actividades de mantenimiento preventivo


al hardware y al software

Las actividades de mantenimiento preventivo al equipo de cómputo son necesa­


rias para alargar la vida útil del mismo.
En equipos de cinco personas, localicen una computadora entre sus amigos, cono­
cidos o parientes, que estén dispuestos a facilitarles para su mantenimiento.
Realicen las actividades vistas en este tema sobre mantenimiento preventivo al
hardware y al software.
Entregarán uno o varios archivos de video donde se graben realizando esas acti­
vidades de mantenimiento preventivo y explicando lo que van haciendo.
1.3
Actualización del equipo de cómputo

1.3.1 Actualización de hardware y software

La tecnología ha avanzado mucho en las últimas décadas tanto en el plano tec­


nológico como en el económico. Por este motivo el tema actualización se ha visto
relegado. En incontables ocasiones es más razonable comprar un equipo nuevo
que efectuar las actualizaciones correspondientes. Sin embargo, hay ocasiones
en que la computadora está cumpliendo los requerimientos del usuario (sobre
todo en el medio de pequeñas empresas y hogar) ya que se utiliza para consultas,
tareas, emitir notas de remisión o facturas, por lo que sus dueños no consideran
rentable la adquisición de un nuevo equipo y el software correspondiente. Por
ejemplo, antes tenía una impresora de puntos con la que le rendía mucho la tinta
y ahora tendría que adquirir otra impresora nueva con más consumo de insumos.
Hay que recordar que cuando se adquiere una computadora se deben conside­
rar varios factores:

□ El uso o destino que se dará habitualmente a esta computadora.


□ Los requerimientos de la actualización del software.
□ Capacidad que tiene para actualizar el hardware.
□ Tomar en cuenta la “obsolescencia tecnológica”... qué tan rápido saca el fabri­
cante o el competidor un equipo mejor (mejores características).
□ Hay que tener en cuenta que la depreciación es del 35% para una computado­
ra, más alto que para la mayoría de los productos.

Posiblemente la solución está en no esperar a que pase tanto tiempo, sino en tratar
de estar a la vanguardia, actualizando las piezas a medida que te enteres de los
cambios.
Veamos el siguiente ejemplo. Cuando tenemos un coche procuramos cambiarlo
cada 3 o 4 años para adquirir uno nuevo y que la inversión del cambio no resulte
tan grande. En cambio si nos esperamos 10 o 12 años incurrimos en gastos de man­
tenimiento (que algunas veces son muy costosos) y la inversión que necesitamos
realizar para adquirir otro vehículo resulta muy elevada, lo que lleva a que resulte
muy difícil el cambio.
Lo mismo pasa con las computadoras, el avance tecnológico es muy rápido y
cuando apenas estás familiarizándote con un equipo surge ya un nuevo compo­
nente o software. Si no actualizas tu equipo inmediatamente corres el riesgo de
que con el paso del tiempo la actualización resulte incosteable y convenga más
comprar un nuevo equipo.

130
1. 3 Actualización del equipo de cómputo

1.3.2 ¿Por qué actualizar?

El actualizar una computadora depende de varios factores. Uno de ellos es con res­
pecto a los programas que se necesitan instalar, ¿la computadora cumple con los
requerimientos que solicita la aplicación que se va a instalar?
Otro motivo podría ser que esté presentando problemas con la velocidad de eje­
cución de las aplicaciones, sería conveniente preguntar ¿qué problemas se tienen
actualmente con la computadora que impiden trabajar eficientemente?
Además, suele suceder que se dañe algún componente, tras lo cual es necesario
reemplazarlo.
Quizá el usuario se esté planteando cuestiones como las siguientes:

□ Y... si conservo esta computadora y la utilizo únicamente para entretenerme


con los juegos computacionales...
□ Y... si la dejo como aparato para escuchar música...
□ O... sólo para ver televisión...

Lo que están haciendo es cambiar la utilidad de su computadora. Pero también


podrían aparte de las funciones que ya realizan en ella, agregarle más:

□ Mientras estoy diseñando una presentación en PowerPoint, me gustaría estar


escuchando las canciones de mi artista favorito o tener la conexión a la tele­
visión para que, mientras trabajo, los niños se entretengan viendo programas
en ella.

Existen muchas guías en Internet que te orientan. Al buscar un artículo debes fijar­
te en la fecha en que se redactó y quién lo redactó, porque la información puede
estar obsoleta. También es útil conocer la historia de los componentes, qué carac­
terísticas tienen, qué problemas presentaron, si lograron resolverlos o no, y qué
productos hay actualmente en el mercado. Es primordial indagar sobre la compati­
bilidad del componente que se pretende actualizar con el resto de la computadora,
tanto del hardware como del software.
Y algo muy importante, posiblemente más que llevar a cabo una tan exhaustiva
investigación, sería preguntar en el mercado si las partes que yo requiero para efec­
tuar mi tarea de actualización existen, y cuánto cuestan.
Hay que estar consciente de que, aunque yo me ahorre una cierta cantidad
de dinero al actualizar mi equipo, difícilmente alcanzaré las características que
requiere el software actual.

_____Ejercicios

Elabora una lista en tu cuaderno de trabajo sobre los motivos por los que se puede
decidir actualizar el equipo de cómputo.

131
SUBMÓDULO 1 Realiza mantenimiento preventivo

1.3.3 Actualización de la placa base

También conocida como placa madre, tarjeta madre, motherboard o mainboard


(Figura 1.94). Es un circuito impreso al que se conectan los dispositivos que forman
parte de la computadora, tanto los internos como los externos. Está formada por
una gran cantidad de componentes electrónicos. Es la encargada de administrar e
interconectar todos los dispositivos para que interactúen y funcionen en conjunto
de manera sincronizada. Controla el movimiento de los datos entre la CPU y sus
dispositivos.

Figura 1.94
Tarjeta madre.

En la tarjeta madre no está todo unido a una sola placa, ventaja que se aprove­
cha por si se descompone un componente o si se desea actualizar la computadora.
Esto es posible gracias a los slots, ranuras o zócalos de expansión, los cuales son
un conector hembra en forma rectangular unido a la placa base donde entran los
pines de alguna tarjeta (de red, gráfica, de sonido, etc.). Véase la Figura 1.95.

Figura 1.95
Ranuras de expansión.

La actualización de la computadora está en manos de la tarjeta madre. Se deben


corroborar los siguientes factores:

a ) Qué procesador soporta.


b) Cuántas ranuras de expansión hay en la tarjeta que se desea actualizar.
c) La marca y el modelo de la tarjeta madre se obtiene abriendo la computado­
ra y leyendo directamente este dato en ella. Observa la Figura 1.96.

Uno de los principales aspectos a cuidar al momento de actualizarla o querer actuali­


zar alguno de sus componentes es la calidad del chipset norte, ya que de éste depen­
de el rendimiento del procesador, la memoria y la tarjeta gráfica principalmente.

132
1. 3 Actualización del equipo de cómputo

Figura 1.96
Placa base Asus CUW AM
de una PC HP Pavilion.

1.3.4 Actualización del procesador

También llamado CPU. El procesador es un circuito electrónico integrado que se


encarga de la actividad medular de la computadora, es decir, procesar la informa­
ción. Tiene dos componentes principales: uno se encarga de realizar las operacio­
nes y el otro se encarga de controlar.
La velocidad para realizar las operaciones en el procesador se mide en MHz, una
unidad que representa la cantidad de veces por segundo que el procesador puede
realizar un determinado proceso.
Para efectuar la actualización del procesador es necesario que verifiques si la
tarjeta madre acepta el nuevo. Es muy importante la lectura de los manuales sobre
este tema, porque con un solo componente que no sea compatible la computado­
ra que estamos actualizando ya no funciona. Esto nos genera más gasto en vez de
reducirlo, que es uno de los objetivos al actualizar. Observa la Figura 1.97.

Tabla de especificaciones de la placa base

Pieza /Funcionalidad Especificación / Soporte

Descripción de la placa
• Nombre del fabricante de la placa base: ASUS CUW-AM
base
• Nombre de HP/Compaq: Amberlne-GL6E

CPU/Procesador Socket 370 (Acepta tanto Pentium III como Celeron)


Figura 1.97
Máxima velocidad del 766 MHz Tabla de especificaciones
procesador de la placa base.

El tipo de procesador depende directamente del chipset norte que tenga instalado
la placa base.

1.3.5 Tarjeta de gráficos

Es el dispositivo responsable de procesar los datos provenientes de la CPU y trans­


formarlos en imagen que se representarán en un dispositivo de salida como un

133
SUBMÓDULO 1 Realiza mantenimiento preventivo

monitor. Se le conoce con varios nombres: tarjeta gráfica, tarjeta de video, adapta­
dor de pantalla, placa de video o tarjeta aceleradora de gráficos.

Partes de la tarjeta gráfica

Salidas. Las salidas para conectar la tarjeta gráfica a la pantalla pueden ser análo­
gas o digitales. En la Figura 1.98 se pueden apreciar tres salidas: la salida para señal
S-Video, VGA y h d m i .

Figura 1.98
Salidas de la tarjeta gráfica.

Interfaces. La interfaz para insertarla en la tarjeta madre puede ser AGP o PCI
Express. Es muy importante que la ranura de la tarjeta madre corresponda con la
interfaz de la tarjeta gráfica ya que los protocolos de trasmisión de datos son dife­
rentes y físicamente tampoco encajan. Lo más importante a considerar es el ancho
de banda, es decir, la cantidad de información que puede pasar en un determinado
tiempo. En la Figura 1.99 puedes observar la interfaz de la tarjeta PCi-Express.

Figura 1.99
In terfaz d e u n a ta rje ta
P C i-E x p ress.

Ventilador. Actualmente, las tarjetas gráficas cuentan con un ventilador y un disi­


pador de calor para enfriar el procesador gráfico. Observa la Figura 1.100.

Figura 1.100
Ventilador para la GPU
de la tarjeta gráfica.

Procesador gráfico. La unidad de procesamiento gráfico o GPU (Graphics Processing


Unit) es el corazón de la tarjeta gráfica, se encarga de la construcción de imágenes.
Observa la Figura 1.101.

134
1.3 Actualización del equipo de cómputo

Figura 1.101
cpu d e la t a r j e t a g r á f i c a .

Memoria de video. La memoria es el alma de la tarjeta gráfica. La memoria es un


conjunto de chips que están colocados cerca de la GPU para que el manejo de los
datos sea rápido.

Al hablar de tarjetas gráficas se presentan varios conceptos que es recomendable


aclarar, entre ellos:

□ Aceleración 3D. Esta característica la poseen todas las tarjetas gráficas actuales,
pero su rendimiento depende del procesador gráfico. Sirve para generar gráficos
en tres dimensiones y todos los juegos de hoy requieren de esta función. 16 Disco compacto parecido
a un CD o DVD, pero que es
Aceleración de video HD. Este atributo acelera la reproducción de video de alta grabado con un rayo láser azul
definición, es decir, reproducir en pantalla un video de unos 1920 x 1080 pixe- generando mayor capacidad de
almacenamiento que ellos.
les. Las tarjetas de video modernas incorporan esta función para video Blu-
17 Es un estándar de
ray16y H.26417. compresión de video para
□ CUDA. Las tarjetas gráficas son más poderosas que muchas CPU, esto provo­ dism inuir el tamaño de
almacenamiento o para
có el desarrollo de tecnologías que permiten utilizar la potencia de las tarje­ transmitirlo.
tas cuando no se juega. Esta propiedad implementada por NVid ia 18 permite
ejecutar aplicaciones compatibles en el procesador de la tarjeta gráfica como ,8 Empresa líder en
procesadores gráficos y
convertir video para iPod, mejora de videos y aplicaciones científicas. multimedia.
□ PhysX. Otra característica implementada por NVIDIA que hace más reales y diná­
micas las escenas en los juegos, mediante complejos cálculos físicos.
□ Stream. Es una tecnología desarrollada por ATI19, utilizada por AMD en sus
procesadores gráficos, que permite que los procesadores gráficos trabajen en 19 Empresa que diseñaba
tarjetas gráficas, adquirida por
conjunto con el procesador de la computadora para realizar tareas computa- a m d en el año 2006.

cionales, no sólo procesamiento de video y gráficas.


□ EyeFinity. Es la capacidad que le agrega AMD a sus tarjetas gráficas para que la
imagen pueda ser desplegada en múltiples pantallas o manejar varias panta­
llas a la vez. Observa la Figura 1.102.
SUBMÓDULO 1 Realiza mantenimiento preventivo

□ CrossFireX. Es una capacidad de las tarjetas gráficas de AMD que permite


conectar hasta cuatro GPU a una misma computadora (Figura 1.103).

□ DirectX. Es una a pi (interfaz de programación de aplicaciones) utilizada por


desarrollos de Microsoft encargada de manejar elementos multimedia para
que los juegos sean más realistas. La versión actual es la 11.

Proceso de actualización

Cuando desees actualizar la tarjeta gráfica, si no dispones de muchos recursos,


escoge una que pueda ser insertada en la tarjeta madre que tiene la computadora.
En caso de que no sea así, tendrás que actualizar la placa base también.
La mayoría de las tarjetas actuales utiliza la ranura de expansión PCI Express,
pero puede ser también una AGP. Es necesario localizar la ranura y asegurarse de
que la puedes insertar libremente. Para esto, primero debes quitar la pletina metá­
lica del gabinete correspondiente al lugar que va a ocupar la tarjeta (Figura 1.104).

Figura 1.104
Retirar la pletina
del gabinete.

Inserta la tarjeta en la ranura con cuidado de no tocar los pines con la mano, pre­
sionando firmemente, pero sin forzarla. Debes asegurarte de que haya entrado
completamente, que no se vean los pines (Figura 1.105).

Figura 1.105
Insertar la tarjeta en la
ranura de expansión.
(http://www.
programaswarez.com/
soporte-pc-hardware-
software/1 6 3 9 7 -tutorial-
grafico-para-construir-un-
pc.html) Consultada el 6 de
enero de 2 0 1 2 .

136
1. 3 Actualización del equipo de cómputo

La tarjeta gráfica se asegura al gabinete con uft tornillo, que por lo regular es el que
sostiene a la pletina (Figura 1.106).

Figura 1.106
Afianzar la tarjeta gráfica.

Si la tarjeta requiere alimentación adicional incluirá su cable de alimentación el


cual deberás conectarlo de un extremo a la tarjeta gráfica y del otro a uno de los
cables que salen de la fuente de alimentación.

1 .3 .6 Actualización de la memoria ram

La memoria RAM es el espacio de trabajo del procesador. Es un almacenamiento


temporal de los programas y los datos, los cuales permanecen almacenados mien­
tras la computadora tenga energía eléctrica. Al apagarse, los datos y programas se
borran. Cada vez que se enciende y se ejecutan aplicaciones, se vuelven a guardar
en la memoria.
Para conocer el tipo de memoria y la cantidad máxima que se le puede agregar a
la computadora es necesario leer el manual de la placa madre. Si no cuentas con él
puedes buscarlo en Internet, seguro lo encuentras, sólo tienes que tener a la mano
la marca. La memoria la puedes verificar abriendo la computadora y revisando el
módulo de memoria que está instalado. Examina físicamente la memoria en busca
de alguna etiqueta o letras impresas que muestren el tipo de memoria. La etiqueta
podría decir “DDR 333 (2.5) 256Mx8” lo que significa que tiene una velocidad de
reloj de 166MHz, 333 millones de datos transferidos por segundo, 184 pines o con­
tactos, tiempo de latencia de 2.5, de 256 MB y el nombre del módulo es PC270021’ 20 http://es.wikipedia.org/wiki/
DDR_SDRAM y http://www.
(Figura 1.107). informaticamoderna.com/
Memoria DDR.htm

m e m a »» e x p e « T

MDGV04F36385081E58 Figura 1.107


0DR3M$L« 258**8
m 735tU (VDttOBUML Módulo de memoria
PC2 7 0 0 .

La cantidad de memoria que necesita la computadora dependerá en gran medida


de los requerimientos del software que se tiene o se quiere instalar. Se recomien-

137
SUBMÓDULO 1 Realiza mantenimiento preventivo
j

da para Windows Vista o XP actualizar de una memoria de 512 Mb a una de 1 GB,


para Windows 7 de 32 bits, aumentar a 1 GB y, para 64 bits, a 2 GB. Existen tres
limitantes:

□ El procesador. Los procesadores de 32 bits sólo pueden manejar 4 Gb, es


decir, 2 elevado a la 32. Y los de 64 bits, 16 exabytes, 2 elevado a la 64. Como
ejemplo, si existiera uno de 2 bits y otro de 4 bits. El de 2 bits podría direccio-
nar 22 = 4 para las posiciones 00, 01, 10 y 11, y el de 4 bits podría direccionar
24 = 16 para las posiciones 0000, 0001,0010,0011,0100, 0101,0110, 0111, 1000.
1001, 1010, 1011, 1100, 1101,1110y l i l i (Figura 1.108).

00
01
Figura 1.108 I I i I "I I I I I I 1__1 I 1 - L - l:z ]
10 0 0 0 0 000 1 0 01 0 0011 0 10 0 0101 0110 0111 100 0 1001 1010 1011 1100 1101 1110 1111
Ejemplo de
11
direccionamiento.

□ La placa base. Depende del chipset, el cual condiciona el tipo de procesador y


el número de ranuras libres en la placa. Si tenemos instalada una memoria de
512 MB y únicamente se cuenta con dos ranuras sólo se podría instalar una
de 2 GB o dos de 1 GB.
□ Sistema operativo. Si el sistema operativo es de 32 bits, aunque el procesador
sea de 64, sólo soportará 4 Gb porque el sistema operativo no tiene capacidad
para administrar o controlar más de 32 bits.

Actualmente es imposible colocar una memoria de otro tipo en una ranura, por­
que cada tipo tiene muescas muy diferenciadas. Los tipos que se utilizan hoy en
día son el ddr 2 y el dl>r3 (Figura 1.109).

Figura 1.109
Módulos de memoria ram
DDR2 y ddr B.

La velocidad de la memoria se mide en Hertz o múltiplos como MHz y GHz.


Asegúrate de conseguir la memoria con la velocidad correcta para la computadora
porque si mezclas memorias con diferentes velocidades, la computadora funciona­
rá a la velocidad de la memoria más lenta.
Lo más importante a considerar para el rendimiento de las memorias es su
ancho de banda. Éste se calcula multiplicando la frecuencia por el número de bytes
que se transfieren en un pulso de reloj.

138
1.3 Actualización del equipo de cómputo

Los módulos de memoria están recubiertos en oro o estaño para que coincidan
con las ranuras en las que se conectan. Si no existe buen contacto se generan pro­
blemas con el tiempo.
L a latericia es un retardo, es el tiempo que pasa desde que el controlador de
memoria envía la petición para leer datos de la memoria hasta que éstos llegan a
los pines de salida del módulo de memoria.
La instalación de mayor cantidad de memoria en una computadora dará como
beneficio:

□ Que funcionen correctamente los programas que requieren memoria adicio­


nal. Al contar con más memoria evitamos que se sature y que haga uso de
la memoria virtual (espacio asignado dentro del disco duro como parte de la
memoria principal).
□ Que los programas se inicien con mayor rapidez. Al tener el acceso única­
mente de la memoria RAM, la ejecución de los programas es más rápida que si
está utilizando el espacio del disco duro como memoria principal.
□ Que dejen de presentarse errores de memoria. Si la memoria estaba dañada,
al actualizarla dejará de presentar esos errores que no permitían el correcto
funcionamiento de la computadora.

Ejercicios

Con la finalidad de que pongas a prueba tus conocimientos adquiridos hasta este
momento, contesta la respuesta correcta a las siguientes preguntas:

D Ala placa base se le conoce también como:_____________________________

El Circuito impreso al que se conectan los dispositivos que forman parte de la


computadora, tanto internos como externos:___________________________

¿Qué factores de la tarjeta madre se deben corroborar al actualizar la


computadora?______________________________________________________

D Componente de la tarjeta madre del cual dependen el rendimiento del proce­


sador, la memoria y la tarjeta gráfica:__________________________________

139
SUBMÓDULO 1 Realiza mantenimiento preventivo

B ¿De qué se encarga cada uno de los dos componentes principales del
procesador?________________________________________________________

B ¿En qué se mide la velocidad del procesador?

D Menciona las partes de la tarjeta gráfica.

D ¿Cómo puedes verificar la marca de la memoria RAM que tiene instalada la


computadora?______________________________________________________

B ¿Cuáles son las limitantes que se presentan al querer actualizar la memo­


ria RAM?__________________________________________________________________

1.3.7 Actualización del disco duro

El disco duro es un dispositivo de almacenamiento que consta de varios discos,


cuya cantidad varía según la capacidad del dispositivo, en ellos se almacenan cam­
pos magnéticos, que dependiendo de la dirección del campo es su valor, el cual
puede representarse como un 0 o un 1.
La actualización del disco duro dependerá de si la capacidad con la que conta­
mos cumple nuestras expectativas o necesitamos más. Si cumple nuestros requeri­
mientos podemos sustituir las otras piezas y dejarlo. También podemos agregarle
un segundo disco para aumentar la capacidad o bien comprar uno nuevo y dejar
el anterior como respaldo. Las nuevas aplicaciones demandan mayor espacio de
almacenamiento para gráficas, audio digitalizado, archivos de video, juegos o gran­
des bases de datos. Y en el mercado se pueden encontrar discos más baratos con
mayor capacidad.
Necesitas determinar el tipo, el tamaño y la forma de conexión del disco duro.
Para conocer la capacidad actual de tu disco:

Figura 1.110 1. Abre el Explorador de Windows: Da clic en Equipo o Mi PC (Figura 1.110).


Abrir el Explorador 2. Localiza el disco duro y pasa el ratón por encima, aparece una etiqueta que
de Windows
informa el Espacio disponible y el Tamaño total (Figura 1.111).

O bien, abre la ventana de propiedades del disco duro (Figura 1.112).

140
1. 3 Actualización del equipo de cómputo

F«vcrto* Ur#Í.>3«(íe<JV.o4jrO(J) ----------------


Q
|D
ti StofNtrtei
S Bttot«c^
P3 0 Docunefío»
B ife Etcueia
»
rwWtotoUli 146G8 Figura 1.111
[flW' ImáQcne*
nnÁ¡'. ihm Capacidad del disco duro.

Segu id | V m o « ! « i » » i | CuoU | Paum U a |


Cennal | ll«M« | l<«d»«re | Coww i

Qycollf | Figura 1.112


Ver la ventana de propieda­
des del disco duro.

Para ver la marca del disco duro:

1. Seleccionar la pestaña Hardware (Figura 1.113).

Figura 1.113
Marca del disco duro.

El controlador del disco duro es un circuito electrónico que permite la comuni­


cación entre el procesador y el disco. Originalmente los controladores eran tarje­
tas independientes, actualmente están integrados en la unidad de disco duro. Los
tipos de interfaces que proveen hoy en día los controladores son IDE ( pata) y sata
(Serial ata) para computadoras personales. Observa la Figura 1.114, en el lado
izquierdo es un disco duro ide y en el lado derecho un disco duro sata .
Otra interfaz es la SCSI, utilizada para servidores y estaciones de trabajo
(Figura 1.115).

141
SUBMÓDULO 1 Realiza mantenimiento preventivo

- Figura 1.114
Comparación de un disco
duro ide y un disco
duro SATA.

Figura 1.115
Disco scsi y cable 4 -en-i sata
a disco duro scsi.

Un nuevo tipo de disco o dispositivo de almacenamiento que está sustituyendo a


los discos duros es el SSD (unidad de estado sólido). Estas unidades las presentó
M-Systems en 1995. Están basadas en memorias flash o sd ra m en lugar de discos
encapsulados (Figura 1.116).

Figura 1.116
Comparación de un ssd
y un hdd .

Los SSD utilizan un puerto sa ta . Entonces si se desea cambiar el disco duro SATA
actual de su computadora sólo se reemplaza (Figura 1.117).

Figura 1.117
Disco SSD.

142
1. 3 Actualización del equipo de cómputo

En caso de que se desee conservar el disco actual, es necesario verificar el tipo de


interfaz ( id e o sa ta ) de cada uno. Si ambos son IDE pueden ser conectados como
.maestro-esclavo (Figura 1.118). Las placas base tienen dos ranuras IDE, en cada
una se inserta un cable que contiene dos conexiones: uno para maestro y otro para
esclavo. En total se pueden tener 4 discos duros.

Figura 1.118
Conexión de dos
dispositivos IDE.

Si son sa ta , cerciórate de que la placa base tenga las ranuras para soportar ambos
discos (Figura 1.119).

Figura 1.119
Conexiones sata.

También puedes conectar un IDE y un sa ta . Con la información de los discos pue­


des consultar lo que requieres para instalarlos. Otros conceptos que te pueden ser
útiles al momento de querer instalar varios discos son:

□ S C S I. Es una interfaz para la transferencia de datos entre varios dispositivos.


□ S A S . Es una interfaz para la transferencia de datos en serie.
□ r a i d . Tecnología utilizada para combinar varios discos duros como una sola

unidad lógica, con redundancia de datos, es decir, datos duplicados.

1.3.8 Actualización del sistem a operativo

Nunca debemos dejar de lado el segundo componente más importante de la com­


putadora: el software. Así como el hardware, el software está en mejora permanen­
te por lo que requiere de actualización.
Windows Update es un servicio que tiene Microsoft para realizar actualizaciones
y notificaciones a los usuarios permanentemente. Encontramos esta opción en el
menú Sistema y seguridad del Panel de control. Esta opción requiere configuración
y en la Figura 1.120 se muestran las diferentes opciones.

143
SUBMÓDULO 1 Realiza mantenimiento preventivo

v A c tu tliu c io n t* importante»--------------------------------------------------------------------------------------------------

Instalar actualizaciones automáticamente (recomendado) v]

Instalar nuevas actualizaciones: ¡Todos los dias * | a las 13KX) ~C|

Actualizaciones recomendadas ------------ ■ ........................................... —


¡21 Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones
importantes

Quién puede instalar act ualizaciones1-------------------------------------------------------------------


[V] Permitir que todos los usuarios instalen actualizaciones en este equipo

Microsoft Update-----------------------------------------------------------
12]Ofrecer actualizaciones de productos de Microsoft y comprobar si hay nuevo software opcional de
Microsoft al actualizar Windows
Figura 1.120 Notificaciones de so ftw are -----------------------------------------------------------------------------------------

Configuración de (21Mostrar notificaciones detalladas cuando haya disponible nuevo software de Microsoft
actualización de Nota: es posible que W indows Update se actualice automáticamente antes de que busque otras
Windows Update actualizaciones. Lea nuestra declaración de privacidad en línea.

Las actualizaciones evitan problemas o los corrigen, mejoran el funcionamiento del


equipo o simplemente hacen más agradable la experiencia al utilizar el sistema ope­
rativo. Las notificaciones de software se orientan básicamente al uso del equipo y
de Internet. Al recibir el mensaje de la notificación por un tiempo limitado, el usua­
rio puede decidir si las recibe o las rechaza. Puedes elegir la forma como las insta­
le Windows. En el Panel de control, opción Sistema y seguridad, opción Windows
Update del lado izquierdo vemos la opción Cambiar configuración con los distin­
tos tipos de actualización (Figura 1.121).

Deben instalarse en
--------------------------------- L Ofrecen mayor
cuanto estén
Importantes seguridad, privacidad
disponibles. Se instalan
------------------------------- J y confiabilidad.
automáticamente.

Figura 1.121
Clasificación de
actualizaciones.

Dependiendo del tipo de actualización Windows Update ofrece lo expresado en la


Figura 1.122:

A c t u a liz a c io n e s de A c tu a liz a c io n e s
S e r v i c e Pa c k s
SE G U R ID A D c r ít ic a s

• Protegen la • Corrigen un • Actualizaciones de seguridad.


vulnerabilidad del problema específico. • Actualizaciones críticas.
sistema. • Correcciones adicionales a
problemas encontrados desde
Figura 1.122
el lanzamiento del producto.
Opciones de actualización.

144
4 1.3 Actualización del equipo de cómputo

Windows Update guarda un historial de las actualizaciones, el cual lo podemos


obtener en este mismo menú. Se obtienen de manera gratuita como parte de los
servicios de mantenimiento y soporte técnico.
Éxisten actualizaciones de otros fabricantes distintos a Microsoft. La mayoría
de las veces no son gratuitas, pero alerta al cliente sobre una nueva versión.

1.3.9 Actualización de controladores

Un controlador es un programa que “controla" un dispositivo de hardware (impre­


sora, teclado, webcam, etc.). Sirve de traductor entre el dispositivo y el sistema
-
t operativo. Cada dispositivo tiene sus propias funcionalidades. Para poder dispo­
4 ner de ellas es necesario utilizar las órdenes correctas, solamente el controlador
del dispositivo sabe cómo darle esas órdenes. El sistema operativo le indica al
controlador qué es lo que quiere que haga y el controlador se encarga de poner
*
a trabajar al dispositivo. Generalmente en Windows los controladores tienen la
4
extensión .drv.
t Al comprar un dispositivo, por lo general trae todo lo necesario para conectarlo a
4
* tu equipo. También debe contener un CD grabado con los controladores para diferen­
tes sistemas operativos y el manual de operación donde se informa de las precau­
ciones para usar el dispositivo, los cuidados que se le deben dar para prolongar su
I
vida útil, cómo instalarlo y cómo utilizarlo.
Al cambiar o actualizar el sistema operativo es necesario cambiar el controla­
dor, porque cada sistema operativo requiere de un controlador específico. Además,
cada innovación al dispositivo provoca que se utilice otro controlador, por ejem­
plo, si se tiene una impresora HP PSC 1410 y después se adquiere una LIP PSC 2175,
aunque las dos impresoras sean HP, utilizan controladores diferentes. También
puede suceder que los fabricantes del dispositivo ofrezcan alguna actualización del
controlador ya sea porque incorpora la corrección de algún error o porque encon­
traron alguna forma más simple de hacer cierta tarea e incrementar el rendimiento
del dispositivo.
Si se te llega a dañar la computadora o extraviaste los controladores, los puedes
conseguir con los fabricantes del hardware identificando el modelo del dispositi­
vo. También puedes ponerte en contacto con la gente de soporte técnico o buscar­
los en Internet. Para esta última opción puedes acceder a tu navegador (Internet
Explorer, Mozilla Firefox, Google Chrome, etc.) y buscar con la palabra “driver”, la
marca y el modelo de tu dispositivo.
Para obtener los datos de los dispositivos con que cuenta tu computadora accede
a la ventana del Administrador de dispositivos de la siguiente forma:12

1. Presiona el botón Inicio para desplegar el menú inicio de Windows.


2. En el cuadro de texto Búsqueda, teclea A dm inistrador de d is p o s itiv o s
y selecciona el elemento correspondiente (Figura 1.123).

145
SUBMÓDULO 1 Realiza mantenimiento preventivo

Figura 1.123
Ventana Administrador de
dispositivos

Ejercicios

Con la finalidad de reafirmar los conocimientos sobre el tema de actualización del


disco duro y del software, completa con la(s) palabra(s) correcta(s):

O E l______________________es un dispositivo de almacenamiento que consta


de varios discos magnéticos.

El id e y sata son l a s ________________________ utilizadas actualm ente en com ­


putadoras personales.

11 ______________________es un dispositivo de almacenamiento basado en


memorias flash.

D ______________________es un servicio de Microsoft para realizar actualiza­


ciones y notificaciones a los usuarios de su sistema operativo.

B E l______________________es un programa que sirve de traductor entre un


dispositivo periférico y el sistema operativo.

□ _________ es la extensión de los archivos “controladores”.

Actividad profesional
Comprobar que el software del equipo de cómputo
esté actualizado

En equipos de cinco integrantes, localicen una computadora que les permita diag­
nosticar su estado actual de servicio. Con la finalidad de elaborar un informe sobre
su actualización deberán realizar lo siguiente:
1. 3 Actualización del equipo de cómputo

II Revisar los componentes que tiene instalados. Usen la ventana Información


del sistema o descarguen el programa gratuito “Everest” de Internet.
H Placa base.
E Microprocesador.
E Tarjeta gráfica.
a Memoria RAM.
a Disco duro.
m Sistema operativo.
Controladores.

El Realizar una búsqueda en Internet de los componentes que pueden actuali­


zar para que obtengan las características y los precios.

D Elaboren un informe de actualización que contenga:


a Portada.
Ib Características actuales de la computadora.
1c i Justificación de la actualización o no de cada uno de los componentes.

Para evaluar las actividades, se sugiere utilizar la siguiente rúbrica:

S U B M Ó D U L O : REALI ZA M A N T E N I M I E N T O PR E V E NT I V O
Grupo: Integrantes:

Com petencia : Comprueba oue el s o f t w a r e del eq u ip o de c ó m p u t o esté a c t u a l i z a d o .

C ategoría Excelente Satisfactorio N ecesita mejorar Peso

Portada Contiene los datos Le faltan datos o le falta Le faltan datos y la


completos y presentación. presentación no es
presentación aceptable. aceptable.

Valor 1 punto Valor 0.8 puntos Valor 0.3 puntos

Características actuales Menciona las Menciona de 3 a 6 Menciona de 0 a 2


de la computadora características de los 7 componentes. componentes.
componentes.

Valor 3 puntos Valor 2 puntos Valor 1 punto

Justificación o no Es clara y con Es clara pero no tiene Es ambigua y sin


de la actualización de fundamento. fundamento. fundamento.
cada componente

Valor 6 puntos Valor 4 puntos Valor 2 puntos

Calificación
Recapitulación del submódulo 1___________________________________________
A continuación, te invitamos a hacer un repaso de los conocimientos que adquiriste en el estudio del
*■ ’ submódulo 1:

Tiene como función desglosar las Se divide en 4 partes: las Paso 1. Determinar los productos que se
tareas con sus tiempos y plazos, actividades a realizar, los recursos esperan y organizarlos jerárquicamente.
planificar recursos, dar seguimiento necesarios para su ejecución, la Paso 2. Hacer una lista de las actividades que
al cumplimiento de las actividades duración y la frecuencia con la se deberán realizar.
o para dar soporte en el cálculo del que se llevarán a cabo cada una Paso 3. Definir los recursos a disponer para
costo del proyecto. de las actividades. cada actividad,y con esto, calcular la
duración de las tareas.
Paso 4. Hay que pasarlo a una estructura de
tal manera que las actividades, los recursos y
los tiempos queden organizados; por
ejemplo una hoja de cálculo de Excel o un
disgrama de Gantt.

Es una tabla que contiene una


lista de actividades con las fechas
Cronograma |--------- ► Los pasos para construir
de su próxima realización. un cronograma son:

T
Hardware 4 R ealiza m a n t e n i m i e n t o p rev ent ivo

Limpieza de la PC y sus
4 l
componentes periféricos. Software Actualización del equipo
de cómputo.
1r

Efectuar los siguientes Representado básicamente por:


BIOS, información, sistema Los controladores, parte
pasos: Realizar diagrama, fundamental en la actualización
utilizar las herramientas operativo, programa de utilerías
y aplicaciones. de tu PC.
adecuadas y seguir el
procedimiento sugerido.
Hay que recordar que cuando se adquiere una
Las acciones que se realizan son: computadora se deben considerar varios
configuración del sistema, factores: El uso o destino que se dará
respaldo del software y su habitualmente a esta computadora. Los
restauración, liberación de requerimientos de la actualización del
acciones de inicio, software. Capacidad que tiene para actualizar
desfragmentación del disco, el hardware.Tomar en cuenta la
antivirus, cortafuegos y limpieza "obsolescencia tecnológica”... qué tan rápido
de escritorio. saca el fabricante o el competidor un equipo
mejor (mejores características).

La PC soporta actualización de la placa


base, del procesador, de la tarjeta de
video, de la memoria RAM, del disco duro
y del sistema operativo.
RECA PITU LA CIÓ N

Autoevaluación

Con los conocimientos que adquiriste en el submódulo 1 podrás resolver los si­
guientes planteamientos:

Kl Como técnicos en soporte y mantenimiento de equipo de cómputo, decides


iniciar tu vida laboral teniendo en óptimas condiciones tu equipo. Decides
tomar las notas necesarias para repasar continuamente las acciones y de
esta manera tenerlas siempre presentes y paulatinamente mejorarlas.
Llenas la siguiente tabla para cumplir tus objetivos:

T iem p o a p r o x im a d o o u e

O p er a c ió n o u e se r e a l iz a ¿P a r a o u é se r e a l iz a ? t a r d a la o p e r a c i ó n /
Fr e c u e n c ia de r e a l iz a c ió n

Obtener los datos del software y


hardware de la pc

Obtención del diagrama de la pc

Respaldo de información

Limpieza de la parte interna


de la pc

Limpieza del ratón

Limpieza del teclado

Limpieza del monitor

Limpieza de la impresora

Optimizar el inicio de la
computadora

Liberación de espacio en el
disco duro

Desfragmentación del disco

Análisis y vacunación de la
computadora

El Utiliza Microsoft Project para planear un programa de actividades de man­


tenimiento preventivo al software y al hardware de tu computadora.

149
SUBMÓDULO 1 Realiza mantenimiento preventivo

Procedimientos y resultados

A continuación se proporcionan los procedimientos de las actividades que reali­


zaste con la finalidad de que verifiques tus conocimientos.

O Para desarrollar el primer punto, debiste haber considerado los siguientes


procedimientos:
H Los datos de tu computadora los puedes obtener mediante la herra­
mienta Direct-X, el comando dxdiag o en el Panel de control en la
opción Sistema y seguridad.
b Para el respaldo de información se sugieren varios métodos: como crea­
ción de backup, creación de imagen del sistema. (Ver procedimientos
detallados en el tema 1.2.2.2. “Respaldo de software y su restauración”.)
!H Las operaciones que se solicitan de mantenimiento preventivo de hard­
ware (Limpieza de la parte interna de la PC, del ratón, del teclado, del
monitor y de la impresora) se detallan en el tema 1.2.1. “Mantenimiento
preventivo al hardware”.
d Las operaciones que se solicitan de mantenimiento preventivo de soft­
ware (Optimizar el inicio de la computadora, liberación de espacio en el
disco duro, desfragmentación del disco, análisis y vacunación de la
computadora) se encuentran en el tema 1.2.2. “Mantenimiento preventi­
vo al software".
e Para completar este cuadro, deberás tener presente la actividad profe­
sional que realizaste en este submódulo, tema 1.1

B Para desarrollar el segundo punto, debiste haber considerado lo siguiente:


a Utilizando los datos (referentes a las actividades y a los tiempos) que
obtienes en la tabla procedes a crear un proyecto en tu computadora
utilizando el programa de Microsoft Project. Utiliza el procedimiento
que se detalla en el anexo 1.

Los resultados se mostrarán entregando en limpio la tabla contestada y la gráfica


de Gantt del proyecto.

150
Realiza
mantenimiento
correctivo
V

Propósito

Lo que aprenderé □ A diagnosticar las posibles fallas de una computadora mediante una metodolo-
(conceptual) gía que considera la observación, la toma de datos, un diagnóstico hipotético y
una etapa de comprobación para ayudarle al cliente a tomar una decisión para
realizar o no una reparación.
□ A realizar la acción de la reparación.

¿Cómo lo aprenderé? □ Analizando los casos que se presentan, aplicando la metodología propuesta, plan­
(procedimental) teando posibles soluciones para cada caso, utilizando diagramas, procedimientos,
y las competencias adquiridas para realizar la reparación de la computadora.

¿Para qué lo aprenderé? □ A tomar decisiones cuando se presente una falla en una computadora, ya sea
arreglarla yo mismo o llevarla a un lugar especializado para su reparación.
□ Buscar empleo en una empresa de computadoras.
□ Compartir con mis compañeros mis experiencias y enriquecerme con las de
ellos, fomentando así el trabajo colaborativo.

Lo que debo saber □ Algunos conceptos sobre Inglés, t i c , conocimiento de los componentes de la
computadora (hardware y software), dominio en la manipulación del sistema
operativo y las actividades básicas de mantenimiento preventivo.

152
Conocimientos previos

Lo que debo saber Lo que aprenderé Lo que desarrollaré

Manejo de TIC Conocer los


Componentes 2.1 Introducción al principios básicos
del equipo de mantenimiento para acondicionar el
cómputo. correctivo. p ► área de trabajo y
Inglés. brindar un servicio
de mantenimiento
óptimo.
Ensambla y
2.2 Detección y
configura reparación de
equipos > Detectar y reparar
• Manejo de TIC fallas.
de cómputo de 2 . Realiza fallas del equipo de
• Hardware. cómputo.
acuerdo a los ' • Software. mantenimiento
requerimientos • Inglés. correctivo.
— 2.S Fallas de los
del usuario y dispositivos Detectar y reparar
especificaciones periféricos. —► fallas de los
del fabricante. dispositivos
periféricos.

• Manejo de una 2.4 Fallas de Detectar y reparar


computadora. * software. fallas del software.
• Inglés.
SUBMÓDULO 2 Realiza mantenimiento correctivo

A continuación se dará un breve repaso a estos conceptos para que puedas recor­
darlos y aplicarlos en la construcción del nuevo conocimiento. Responde las
siguientes cuestiones:

D Coloca la respuesta correcta en cada aseveración. Usa las palabras que se


muestran a continuación:

Buscador driver Internet Explorer aplicación tutorial


Mozilla Firefox Linux Excel antivirus Windows

H Es un programa perteneciente a Microsoft que se utiliza para acceder a


las páginas Web existentes en el mundo.

E Es un programa que se utiliza para encontrar las páginas Web tomando


en cuenta la información dada.

k Es un programa encargado de cuidar y proteger a la computadora de la


invasión de agentes externos que pueden provocar comportamientos
inestables.

d Es un programa necesario para que funcione un dispositivo de la


computadora.

H Es un programa que se utiliza para una tarea específica.

f Es un programa que te guía por medio de pasos para aprender a realizar


cualquier acción.

!8 1 Una de sus funciones es entablar la comunicación con los dispositivos


que forman la computadora.

h Una de sus funciones es entablar la comunicación con los dispositivos


que forman la computadora, pero su característica principal es ser un
software libre.

¡I Es un programa que se utiliza para acceder a las páginas Web existentes


en el mundo. Es libre y su código es abierto.1

11 Es un programa que forma parte integral del paquete de Office de


Microsoft.

154
Conocimientos previos

El Encuentra palabras en inglés utilizadas en lenguaje informático en la


siguiente sopa de letras.
- i

A F H B J Y R R D A E M 1 0 P

W R A S A A E A 0 U T P U W A

X 0 R A M X T R 0 J U A P s B

E S D F E E H R 0 J 0 P D B D

C S D C M 0 T H E R B 0 A R D

E E 1 E 0 S U R V D A 0 T N A

T C S T R F G H A E 1 P E N A

A 0 C R Y E G 1 B J H M E M C

A R S C 0 N 1 G 1 0 L M A A A

0 P C D 1 A G N 0 S T 1 C 0 M

U K E T 1 A B N s S T N C 1 0
A H S U G V A 0 0 1 U P A G S

S E 0 V A A 1 R Y T V U 0 N 0
T S L A R C H U N U 0 T U 0 s

O Relaciona ambas columnas:

a Microprocesador ( ) Dispositivo responsable de efectuar


las operaciones.
b Disco duro ( ) Se utiliza como dispositivo de
almacenamiento primario.
¡ c Memoria RAM ( ) Las unidades en las que se expresa es GHz.
[d] Tarjeta madre ( ) Dispositivo que se utiliza como
almacenamiento secundario.
( ) Pueden tener una capacidad de 500 G.
( ) Encargado de procesar los datos que
entran en la computadora.
( ) Las empresas representativas de este
dispositivo son Intel y AMD.
( ) Al apagar la máquina los datos
desaparecen.
( ) Contiene al chip del BIOS.
( ) Distribuye la información entre los
dispositivos que integran la computadora.

155
V
_ 1.1
Introducción al mantenimiento correctivo

Su cerebro puede aprender desde el nacimiento hasta el fin de la vida...


Marian Diamond. Coautor de Magic Trees ofthe Mind (Árboles mágicos de la mente).

Nunca son suficientes los cuidados que debemos tener con nuestra persona para
prevenir enfermedades. Por ejemplo, antes de ir al colegio tomo un almuerzo nutri­
tivo que consiste en fruta, cereales y proteínas. Al llegar al salón de clases hay tres
compañeros enfermos de gripa y, casualmente, uno está sentado al lado mío. ¿Qué
crees que sucederá al momento que este compañero estornude? (Figura 2.1).

Figura 2.1
Compañeros de clase.
Recibo los virus que arroja mi compañero. Al día siguiente tengo gripe y debo per­
manecer en cama. De igual forma sucede con las computadoras. Aun cuando se
hayan realizado correctamente las operaciones de mantenimiento preventivo
se puede dañar y dejar de funcionar algún dispositivo. Será necesario llevarla al
taller a reparación.
Es en este momento cuando la computadora requiere un técnico para reparar­
la y que funcione perfectamente. Es un evento que no está programado y que tal
vez requiera la renovación de alguna parte de hardware o la reinstalación de algún
programa o de Windows. A esto se llama mantenimiento correctivo.
En la Figura 2.2 observamos a un ex alumno del plantel ejerciendo su carrera en
el área de mantenimiento de computadoras.
Al iniciar el aprendizaje del mantenimiento correctivo es conveniente consi­
derar todos los puntos que estarán implicados en esta profesión: creación de un
entorno de trabajo adecuado (iluminación, ventilación, mesas de trabajo, sistema
eléctrico), experiencia de la persona que trabajará en este taller, cumplimiento de
una metodología para la recepción del equipo de un cliente, el cual incluye necesa­
riamente el diagnóstico.

156
2.1 Introducción al mantenimiento correctivo

Figura 2.2
Profesión en mantenimien­
to correctivo.

2.1.1 Diseño del taller de mantenimiento correctivo

Cuando inicias alguna actividad productiva es conveniente partir de los reglamen­


tos oficiales ya establecidos por el gobierno al que pertenecemos. De esta mane­
ra aseguras el cumplimiento de leyes, ya que si se quebrantan nos puede generar
repercusiones legales como: multas o cargos por responsabilidad. Cuando hay
alguna repercusión económica tendrás que indemnizar por daños y perjuicios (en
su valor equivalente en dinero).
Cuando tu empresa se dedique a tener contratos directos con clientes, puede
darse la recesión del contrato o contratos. Esto ocasionará un terrible daño a la
imagen de tu empresa como el descenso de tu reputación como empresario con
la consecuente pérdida de clientes.
En este tema que nos compete sobre la creación de un taller de mantenimiento
correctivo haremos referencia al REGLAMENTO FEDERAL DE SEGURIDAD, HIGIENE
Y MEDIO AMBIENTE DE TRABAJO. Publicado en el Diario Oficial de la Federación el
21 de enero de 1997. (Anexo 2).
Es conveniente tener en cuenta diversos artículos del reglamento al momento
de organizar un taller. Esto nos ayudará a tomar decisiones adecuadas que siempre
caigan dentro del marco legal con respecto a las indicaciones referentes al edificio,
prevención y protección de accidentes, instalaciones eléctricas, condiciones de
higiene, iluminación, ventilación y de servicios para el personal.
¿Cuales elementos no deben faltar en un taller de reparación de computadoras?

a) Mesas de trabajo

Una mesa de trabajo para hacer pruebas con el equipo necesario: CPU, monitor,
ratón, teclado, fuente de alimentación, un interruptor para trabajar con dos PC y
un sólo monitor, iluminación extra (Figura 2.3).
SUBMÓDULO 2 Realiza mantenimiento correctivo

Figura 2.3
Mesas de trabajo para
hacer reparaciones.

Observamos que las mesas tienen una cubierta de material aislante que protege
los dispositivos de la computadora que se reparará.
Un disyuntor, elemento esencial recomendado en las normas de seguridad, ya
que ante la menor falla o cortocircuito la corriente se interrumpe.
Un cable a tierra, en caso de sobrecarga, la energía acumulada será neutralizada.

b) Extinguidores

Son artefactos que sirven para apagar el fuego. Consisten en un recipiente metáli­
co que contiene un agente extintor de incendios. El agente puede ser agua (a cho­
rro o pulverizada), espuma física o química, nieve carbónica, polvo químico, polvo
universal o polvo ABC e hidrogenados.
Existen diferentes tipos de extinguidores: el tipo A sirve para fuego de materiales
combustibles sólidos, como papel, madera o tela; el tipo B sirve para fuego de mate­
riales combustibles líquidos inflamables y combustibles derivados del petróleo; y el
tipo C está diseñado para fuego en equipos electrónicos, como tableros y artefactos
electrónicos. Existen del tipo ABC que son los más usuales (Figura 2 .4 ).

c) Anaqueles y repisas
Figura 2.4
Extinguidor. Las estanterías son muy necesarias para mantener el orden en los componentes,
tornillos de diferentes tamaños, conectores diversos, jumpers, pilas, etc. Se reco­
mienda que estén al alcance de la mano de los técnicos (Figura 2.5).

158
2. 1 Introducción al mantenimiento correctivo

••

Figura 2.5
Anaqueles y repisas.

d) Herramientas

En un taller de reparación de computadoras deben existir las herramientas y el


material necesario para efectuar las diversas tareas requeridas. Además, deben
estar preparados para hacer visitas tanto a domicilios particulares como a empre­
sas y tener a la mano un maletín con las herramientas (Figura 2.6). Cuando se
habla de un contrato es posible que requieran una visita a la brevedad y el técnico
deberá presentarse lo antes posible. Hay que olvidarse de las expresiones: ahorita
voy, ¡espérame tantito!, nada más busco las herramientas y voy. Y al estar ahí: ¡dis­
culpa, sólo por esta vez, olvidé el desarmador indicado!, me prestas uno, ahorita
hago el trabajo, sólo voy a la oficina y regreso, tardo como 2 horas. Gracias a ti, tu
jefe deberá buscar otro contrato... y otro técnico.

Figura 2.6
Caja de herramientas
en uso.

159
UBMÓDULO 2 Realiza mantenimiento correctivo

Herramientas de trabajo.

N o m b r e d e la
USO Fig ura
HERRAM IEN TA

Se usa para evitar que las


descargas electrostáticas de
Pulsera antiestática
nuestro cuerpo dañen los
componentes electrónicos.

Este es muy utilizado tanto


para los tornillos de ranura
Desarmador plano
lineal, como para zafar algún
componente.

Desarmador en cruz Utilizado para los tornillos de


o de estrella ranura en forma de cruz.

Son útiles para sujetar o


alcanzar objetos que se
Pinzas de punta dificulta hacerlo con los
dedos. Su principal uso
es doblar y cortar cables.

Sirve para alcanzar piezas


Imán telescópico
metálicas como tornillos.

Recipiente para Para dejarlos al quitarlos y


guardartornillos que no se pierdan.

160
2. 1 Introducción al mantenimiento correctivo

No m b r e d e la
Fig u r a
H E R R A M IE N T A

Pinza para extraer Sujeta los circuitos integrados jrC '- J |


circuitos integrados y permite extraerlos.

En caso de que tengas que


Discos con sistemas darle formato al disco duro,
operativos diferentes hay que instalar el sistema
operativo.

En caso de que se haya tenido


que dar formato al disco
Discos con Office duro o que haya sido mal
instalado, es necesario volver
a instalarlo.

Adaptadores de ps /2 Para la conexión de teclados


a usb y de usb a ps /2 y ratones.
'<* Ü f c r

Para verificar la conexión de


Cable de red
Internet.

Para probar discos duros ide


Cable de datos ide ydescartar falla por cable
dañado.

161
S U B M Ó D U L O 2 ! Realiza mantenimiento correctivo

v No m bre de la
Uso F ig u r a
H E R R A M IE N TA

Para probar el disco duro sata


Cable de datos sata y descartar falla por cable
dañado.

Tornillos de Para completar el armado en


diferentes tamaños caso de que falten.

Herramientas de Software de apoyo para el


diagnóstico diagnóstico de fallas.

Tarjetas útiles para realizar


Tarjetas de
el diagnóstico de fallas sin
diagnóstico
perder tanto tiempo.

e) Almacén p a ra m aterial

Hay que dedicar un espacio para almacenar el material y las herramientas de diag­
nóstico útiles en la realización del mantenimiento al equipo de cómputo. Este debe
estar organizado para la fácil localización de los materiales (Figura 2.7).

Figura 2.7
Almacén de material
(http://www.la peceracom-
putacion.com.ar/TALLER.
htm). Consultada el 23 de
noviembre de 2 0 1 1 .

162
2. 1 Introducción al mantenimiento correctivo

f) EL sistema eléctrico
*>
„En este punto cabe recalcar cjue las indicaciones que se dan aquí son básicas.
Siempre es recomendable llamar al técnico especialista de esta área para realizar
la instalación eléctrica.

1. Mantenimiento adecuado de la red eléctrica.


2. Tener suficientes tomacorrientes distribuidos por el taller.
3. Tener siempre conexión a tierra.
4. Permanecer aislados de los equipos que reparamos. Esto se logra con la
cubierta de plástico de las mesas.
5. Tener un disyuntor en el taller.
6. Tener eliminador de picos.

En la Figura 2.8 puedes observar unas fotos con instalación correcta e incorrecta.

Incorrectas
SUBMÓDULO 2 Realiza mantenimiento correctivo

2.1.2 El papel del reparador

En una empresa de mantenimiento correctivo la persona que ofrece el servicio jue­


ga un papel muy importante. Veamos los siguientes casos:

Primer caso:
El egresado es contratado en una empresa de mantenimiento correctivo

Debe estar preparado para diversas funciones dentro de un taller: su trabajo


inicia desde la atención al cliente, por lo cual, debe tener ciertas características
como experiencia, profesionalismo, espíritu de servicio, responsabilidad, leal­
tad con la empresa, apertura a la capacitación permanente, un buen manejo del
estrés, utilización de lenguaje adecuado. Hay que recordar que uno de los traba­
jos más difíciles es cuando las personas trabajan con otras personas, y siempre
se debe tener presente que en los negocios existe una frase que dice “el cliente
siempre tiene la razón”.
Después de un tiempo este trabajador está encargado de entregar informes a sus
jefes y deberá controlar otras aptitudes y actitudes con ellos. Tiene que ser pruden­
te y cauto y nunca olvidar las jerarquías. Ignorar este punto es causa de desorden
en toda organización. Debe tener presentes la misión y visión de la empresa para la
cual trabaja y las reglas básicas.

Segundo caso:
El egresado pone su propio negocio

Antes que nada debe tener claras sus metas y visualizarlas. Es un líder, sabe que
tiene que correr riesgos, administrar su tiempo y el de sus trabajadores. En el área
de informática debe estar al día de los cambios.
Muy, pero muy importante es el respeto hacia los demás.
Siempre se debe perseguir una eficiencia y eficacia en el trabajo. Estamos
hablando del perfil de un buen trabajador, y podemos seguir enumerando cualida­
des: cumplir reglas laborales, asistencia a eventos, ser puntuales, ser motivador y
estar automotivado, tener empatia con sus compañeros de trabajo, tener autocon­
trol, ser capaz de manejar varias tareas a la vez, saber priorizar las tareas, esfor­
zarse en hacer las cosas, pero siempre en una orientación específica. Para lograr el
éxito, no es suficiente trabajar horas extras, días festivos, etc., hay que tener metas
bien definidas.
Se debe tener seguridad en sí mismo, ser ágil para tomar decisiones y no
temer equivocarse, saber planificar a corto, mediano y largo plazo, tener habi­
lidad para resolver los problemas y ser flexible, nunca perder el control ante los
problemas.
Es muy importante también el aspecto físico, cuidar su salud, su apariencia,
sus modales y ser cuidadoso con la forma de expresarse. Hay que saber trabajar

164
2. 1 Introducción al mantenimiento correctivo

en equipo, ser responsable, tener creatividad, presentar trabajos terminados y no


dejar cosas a medias.
Al ser un emprendedor tiene que dominar más habilidades, por lo que tiene que
eátar mejor preparado con más competencias. Nunca debe olvidar las competen­
cias básicas para su trabajo, las cuales le fueron enseñadas en la escuela. Veamos
un ejemplo:

□ Competencia: Se conoce y valora a sí mismo y aborda problemas y retos


teniendo en cuenta los objetivos que persigue.
□ Habilidad p ara trabajar. Conoce sus debilidades y fortalezas y enfrenta los
problemas y retos de manera innovadora siguiendo un plan general de trabajo.

Hay falsas filosofías que debemos evitar en un trabajo y que se han extendido entre los
ambientes de jóvenes y llevan a fracasos laborales:

□ “...quiero conseguir un trabajo donde no haga nada.”


□ “...ya me cansé de levantarme temprano, voy a buscar otro trabajo.”
□ “...mi jefe me manda a hacer cosas que yo no quiero.”
□ "...no hago nada, al fin y al cabo, ni cuenta se dan.”
□ “...quiere que haga las cosas bien, que se conforme así.”
□ “...no voy a trabajar, me hago el enfermo y consigo una incapacidad.”
□ “...todos me ven feo y siempre hablan de mí, este trabajo no me conviene.”
□ “...la gente que atiendo siempre es muy necia...”
□ “...no hago nada ahora, al fin a la hora que se necesite me quedo horas extras,
sirve que hasta me pagan más.”
□ “...yo soy muy bueno en todo, bueno, cuando quiero.”

Hablar de este tema resulta difícil por ser un tema tan extenso y delicado como
para resumirlo en unas breves líneas. Creemos que la mejor forma de concluirlo es
presentar la reflexión de dos hombres que han marcado el rumbo de la informática
de manera singular y, sobre todo, siempre resaltando los valores requeridos para
ser buen trabajador.

S teve J obs
Explicaremos de manera sencilla el discurso que pronunció en la Universidad de
Stanford en 2005. Abre su discurso diciendo:

Hoy les quiero contar tres historias de mi vida. Nada especial. Sólo tres historias.
La prim era historia versa sobre conectar los puntos. No pu edes conectar los pun­
tos hacia adelante, sólo puedes hacerlo h acia atrás.

En esta parte del discurso, habla sobre la importancia que tiene realizar cosas
para nuestro futuro; muchas veces no nos damos cuenta de la trascendencia
que tendrá para nosotros realizar tal o cual cosa en el presente.

165
SUBMODULO 2 Realiza mantenimiento correctivo

\
...La segunda historia es sobre el amor y la pérdida Tuve suerte —supe pronto en
mi vida qué era lo que m ás deseaba hacer.

A la edad de 20 años creó la empresa Apple en la cochera de su casa. Después


de 10 años y mucho trabajo invertido, Apple creció para ser una compañía va­
lorada en 2 mil millones de dólares y tener 4,000 empleados. Al cumplir 30 años,
justo cuando acababa de lanzar el Macintosh, lo despidieron de la empresa que
Figura 2.9 había fundado.
Steve Jobs.
Lo que había sido el centro de toda mi vida adulta se había ido y fu e devastador.

Durante unos meses no supo qué hacer. Intentó buscar trabajo en HP y en Intel
pero no lo consiguió.

Pero algo comenzó a abrirse p aso en m í —aún am aba lo que hacía.

El despido de Apple no cambió el amor que él tenía hacia ese trabajo. Se sentía
con menos responsabilidades que cuando era dueño de la Apple y ahora tendría
que incursionar como principiante. Pero como era un líder nato, creó la empre­
sa NeXT y otra llamada Pixar... y se enamoró.

Pixar llegó a crear el prim er largometraje anim ado p or ordenador. Toy Story. y es
ahora el estudio m ás exitoso del mundo.

Apple compró NeXT y Steve Jobs regresó a Apple. Gracias a la tecnología que había
desarrollado renace la compañía.

Y Laurenyyo tenemos una fam ilia maravillosa.

Termina su segunda historia mencionando que si no lo hubieran despedido de


Apple, no hubiera creado esas otras empresas que resultaron también exitosas.
A pesar de que sufrió mucho, eso era lo que tenía que pasar. Y termina su segun­
da historia con estas frases muy motivadoras.

A veces la vida te da en la cabeza con un ladrillo. No pierdan la fe.


Estoy convencido de que la única cosa que me mantuvo en m archa fu e mi amor
por lo que hacía.
Tienen que encontrar qué es lo que aman.
Y esto vale tanto para su trabajo como p ara sus amantes.
El trabajo va a llenar gran parte de su vida, y la única form a de estar realmente
satisfecho es hacer lo que consideres un trabajo genial.
Y la única form a de tener un trabajo genial es am ar lo que haces.
Si aún no lo haz encontrado, sigue buscando.
No sean conformistas, como en todo lo que tiene que ver con el corazón, lo
sabrán cuando lo hayan encontrado.

166
2.1 Introducción al mantenimiento correctivo

Y como en todas las relaciones geniales, las cosas mejoran y mejoran según
pasan los años.
Así que sigan buscando hasta que lo encuentren,
i'" No se conformen.

Y su tercera historia es sobre la muerte.

Cuando tenía 17 años, leí una cita que decía algo como: “si vives cada día como si
fu era el último, algún día tendrás razón .

A partir de ese día —comenta— todos los días se pregunta: Si hoy fuese el últi­
mo día de mi vida, ¿querría hacer lo que voy a hacer hoy?
Comenta que si la respuesta a esta pregunta por muchos días era ‘NO”, en­
tonces tenía que hacer un cambio en su vida. Menciona que recordar que va a
morir pronto es una herramienta importante que encontró, ya que le ayuda
a tomar grandes decisiones en su vida sin importarle cosas intrascendentales
como el miedo al ridículo; las expectativas de los demás se desvanecen ante la
muerte y sólo queda lo verdaderamente importante.

Recordar que vas a morir es la mejor form a que conozco de evitar la trampa de
pensar que tienes algo que perder.
♦ Ya estas desnudo.

|

No hay razón p ara no seguir tu corazón.

A raíz de que tuvo una experiencia médica dolorosa hace varias reflexiones sobre la
muerte... y tristemente expresa un deseo que ahora vemos no llegó a cumplir.
*
Esto es lo m ás cerca que he estado de la muerte, y espero que lo m ás cerca que esté
t de ella durante algunas décadas más.
t
Después de esa experiencia narra que consideraba la muerte un concepto útil,
pero puramente intelectual, y que nadie quiere morir.
;
Y sin embargo, la muerte es el destino que todos compartimos. Nadie ha esca­
p a d o de ella. Y así tiene que ser, porque la Muerte es posiblemente el mejor inven­
4 to de la Vida Es el agente de cam bio de la vida, retira lo viejo p ara hacer sitio a lo

í nuevo.

Y termina su tercera historia exhortando a los jóvenes graduados a aprovechar


t su tiempo. Éstas son sus palabras:
i
I Su tiempo es limitado, así que no lo gasten viviendo la vida de otro.
No se dejen atrapar p or el dogma que es vivir según los resultados del pen sa­
miento de otros.
4 No dejen que el ruido de las opiniones de los demás ahogue su propia voz interior.

167
SUBMÓDULO 2 Realiza mantenimiento correctivo

Y lo m ás importante, tener el coraje de seguir a su corazón y su intuición. De


algún m odo ellos ya saben lo que tú realmente quieres ser. Todo lo dem ás es se­
cundario.
1A partir de http://www.
recursosparapymes.com Termina su participación repitiendo una frase que había leído en la revista Ihe
Whole Earth Catalog (Catálogo de toda la tierra) que editó su último número a
mediados de 1970:

Sigue hambriento. Sigue alocado (del inglés, Stay hungry. Stayfoolish).

Su significado podríamos decir que se referiría a estar hambrientos de conoci­


miento, siempre tratando de nutrirnos de saber. Seguir alocado, tener ideas fuera de
lo común, no ser tan rígidos en nuestro pensamiento.1
Como podemos observar en esta conferencia, su vida gira alrededor de ser un
trabajador creativo, responsable y que sabe reponerse a las situaciones adversas.

B ill G ates
A continuación transcribimos las comúnmente conocidas como las “Once reglas
de oro de Bill Gates”. Es una lista de once cosas que no se aprenden en las escue­
Figura 2.10 las pero que deseamos que las conozcas y reflexiones sobre ellas. Aunque estas
William Henry Gates III, reglas fueron pronunciadas por Bill Gates en una conferencia a estudiantes en el
empresario estadounidense.
2007, fueron tomadas del libro escrito en 1995 por Charles J. Sykes Dumbing Down
Our Kids: Why American Children Feel Good About Themselves But Can’t fíead,
Write, or Add ( Volviendo tontos a nuestros hijos: p or qué los niños am ericanos se
sienten bien con ellos mismos pero no pueden leer, escribir o sumar). Las reglas son:

1. La vida no es justa, acostúmbrate a ello.


2. Al mundo no le importa tu autoestima, el mundo esperará que logres algo,
antes de que te sientas bien contigo mismo.
3. No ganarás 40,000 Dlls. mensuales justo después de haber salido de la pre­
paratoria, no serás un vicepresidente con un teléfono en el auto hasta que te
hayas ganado ambos.
4. Si piensas que tu maestro es duro, espera hasta que tengas un jefe. Él no
tiene vocación.
5. Dedicarse a voltear hamburguesas no te quita dignidad. Tus abuelos tienen
una palabra diferente para describirlo: ellos le llaman oportunidad.
6. No lloriquees por tus errores, aprende de ellos.
7. Antes de que nacieras, tus padres no eran tan aburridos como son ahora,
ellos empezaron a serlo por pagar tus cuentas, limpiar tu ropa, y escu­
charte hablar de lo buena onda que eres. Así que antes de que salves las
selvas de la contaminación de la generación de tus padres, por qué no
empiezas por limpiar primero el clóset de tu propia habitación.
8. En la escuela puede haberse eliminado la diferencia entre ganadores y per­
dedores. Pero en la vida real no. En algunas escuelas se han abolido los
2.1 Introducción al mantenimiento correctivo

reprobados, y te dan las oportunidades que necesites para contestar correc-


' Lamente y para encontrar la respuesta correcta. Esto no tiene ninguna
. - semejanza con la vida real.
9. La vida no se divide en semestres. No tendrás vacaciones de verano largas en
lugares lejanos, y muy pocos jefes se interesan en ayudarte a que te encuen­
tres a ti mismo. Tendrás que hacerlo en tu tiempo libre.
10. La televisión no es la vida diaria. En la vida diaria, la gente de verciad tiene
que salir del café e irse a trabajar.
11. Sé amable con los nerds. Existen muchas posibilidades de que termines tra­
bajando para uno de ellos.2 2 Obtenidas de http://w w w .
tubreveespacio.com/pejun-
bill%20gates.htm

Ejercicios

Con el fin de que compruebes los conocimientos adquiridos para ejercer como
profesional en soporte y mantenimiento de equipo de cómputo, realiza las activi­
dades que se solicitan a continuación:

D Toma en consideración el REGLAMENTO FEDERAL DE SEGURIDAD, HIGIENE


Y MEDIO AMBIENTE DE TRABAJO, publicado en el Diario Oficial de la Fede­
ración el 21 de enero de 1997 (Anexo 2). Utiliza tu cuaderno de trabajo para
completar la lista de los factores que se deben observar para la instalación de
un taller de mantenimiento de computadoras en cada una de las siguientes
categorías:

En relación con la prevención, protección y


Los edificios y locales
combate de incendios

A las instalaciones eléctricas Condiciones de higiene

Iluminación y ventilación De los servicios para el personal

El Dibuja un taller de reparación de computadoras, en donde se consideren los


elementos que se mencionan en el punto anterior. Lo puedes hacer a mano
o utilizando alguna herramienta de la computadora, como CorelDRAW.

Q Consulta y explica las cualidades que describen a un buen trabajador en el


área de mantenimiento de computadoras:

□ Experiencia profesional: □ Profesionalismo:


□ Espíritu de servicio: □ Responsabilidad:
□ Lealtad con la empresa: □ Buen manejo del estrés:
□ Capacitación permanente: □ Ser cauto:
□ Utilización de lenguaje adecuado: □ Misión de una empresa:
□ Ser prudente: □ Tener creatividad:

169
UBMÓDULO 2 Realiza mantenimiento correctivo

□ Jerarquía: □ Metas:
□ Visión de una empresa: □ Riesgos:
»" □ Líder: □ Expectativa:
□ Administración del tiempo: □ Eficiencia:
□ Respeto: □ Puntualidad:
□ Eficacia: o Automotivado:
□ Ser motivador: □ Autocontrol:
□ Empatia: □ Seguridad en sí mismos:
□ Priorizar tareas: □ Planificar:
□ Ser ágil para tomar decisiones: o Flexibilidad:
□ Habilidad para resolver problemas: □ Cuidar su salud:
□ Pérdida del control ante los problemas: □ Cuidar sus modales:
□ Cuidar su apariencia: □ Uso de lenguaje adecuado:

D Lee detenidamente las explicaciones que escribiste a cada característica.


Marca con un asterisco las cualidades que debes desarrollar, si te interesa algu­
na en especial estudia más sobre ella.

□ Describe el mensaje y enseñanzas que transmite el discurso pronunciado


por Steve Jobs en Stanford en el 2005. Elabóralo en media cuartilla mínimo.

2.1.3 Metodología recomendada para realizar diagnósticos

Hemos llegado a la actividad más importante y más complicada de realizar para las
personas que se dedican al mantenimiento de las computadoras. Para arreglar un
equipo, primero es necesario detectar las fallas para poder corregirlo. Sin embargo,
algunas veces uno está seguro de que un componente específico de la computado­
ra es el que falla y resulta que se trata de otro. Veamos este caso sencillo:

Empecé a batallar con mi computadora mientras trabajaba con Word. De


repente se corrían las páginas hacia abajo y en un abrir y cerrar de ojos ya
estaban creadas 50 páginas. Cuando quería seleccionar un icono se abría otra
aplicación y en Internet no se podía trabajar. Mandé reparar la máquina y
los expertos dijeron que se trataba de un virus y procedieron a formatearla
($350.00). Al llegar a la casa siguió presentando el mismo problema (ya tenía
por lo menos 10 días con esta falla). A veces cuando utilizaba la computadora
se quedaba pegada la tecla Enter. Ese día que llegué con la computadora y
seguí batallando igual pensé: “bueno, por lo menos no quiero batallar con el
teclado”. Como tenía otra máquina más antigua, le intercambié los teclados y
para mi sorpresa inmediatamente funcionó a la perfección.

Los técnicos en reparación de las computadoras se deben regir por ciertas premisas
al momento de tratar de reparar una computadora para buscar soluciones correctas.

170
2.1 Introducción al mantenimiento correctivo

También debes considerar el entorno donde está ubicada la computadora ya


que'afectan factores diversos como:

□ La temperatura
□ La humedad
□ El uso por principiantes o avanzados
□ Uso especifico de la computadora
□ Ciertos agentes corrosivos

Se recomienda la metodología mostrada en la Figura 2.11 para efectuar el diagnós­


tico de un problema:

Metodología recomendada para el diagnóstico y solución de problemas

Elaborar un diagnóstico hipotético

Charlar con el dueño de la


computadora para anotar Utilizar la experiencia Pruebas preliminares
los problemas

Llenar ia boleta de ingreso con los datos generales

Comprobar el diagnóstico

Probar los planteamientos Dejar al último el más difícil

Le informas al cliente . Se debe recuperar la


del diagnóstico Presupuesto e a a a información que tiene el cliente

Buena ____________ 1 Ambiente


Buena Herramientas ■
luz instalación Amplio adecuad3S Orden realizar pruebas adecuad0
eléctrica de electricidad

Figura 2.11
Colocar etiquetas de garantía con cláusulas de restricciones.
Metodología.

Cuando prestas servicio en una empresa de mantenimiento correctivo, al llegar


el cliente se procede a hacer un breve diagnóstico. Una vez que charlas con el
cliente y dice su problema, el reparador pensará en un diagnostico, el cual estará
fundamentado en su experiencia y respaldado por algunas pruebas preliminares.
Ordinariamente en un mostrador de recepción se tiene un monitor, un teclado y
un ratón, ya que es muy frecuente que el usuario que lleva a arreglar su computa­
dora sólo lleve la c p u .

171
SUBMÓDULO 2 Realiza mantenimiento correctivo

Cuando el reparador detecta alguna anomalía y tiene “cierta" seguridad, la


comunica al cliente. En caso de que el cliente acceda a la reparación se continúa
con el flujo normal sugerido en el esquema anterior.
Existen algunas reparaciones que tienen un costo fijo, como es el caso de recu­
peración del sistema operativo y los programas usuales, como Microsoft Office y
antivirus. Si no están seguros los reparadores, también le plantean al cliente las
posibles opciones, pero nunca dan el costo hasta tener más información. Algunas
veces la sesión de diagnóstico tendrá dos etapas: se deja la computadora y después
de algunas horas, el cliente regresa para recibir el diagnóstico final. Esta segunda
visita se puede sustituir por una llamada telefónica a la empresa. Cabe recalcar que
este diagnóstico tiene un costo, algunas veces si el cliente autoriza la reparación se
bonifica.
En algunos negocios ya se tienen los datos del cliente almacenados en una base
de datos, lo que reduce la estancia de los clientes en el taller de reparación des­
pués de la primera visita. El factor tiempo es vital para muchas personas. Acelerar
estos procesos puede resultar en un valor agregado para el cliente.
Posterior a estos pasos ya procedemos a la reparación.

2.1.4 Fallas en la computadora

Las fallas que se presentan en las computadoras marcan la pauta para su posi­
ble reparación. En la Figura 2.12 observamos una serie de fallas que son comu­
nes en las P C .

Fallas que se presentan en


las computadoras

Figura 2.12
D ia g ra m a que m u estra las
fa lla s m ás c o m u n e s en una
co m p u ta d o ra p c .

172
2.1 introducción al mantenimiento correctivo

Conoce los principios básicos para acondicionar el área de trabajo


y brindar un servicio de m antenim iento correctivo óptimo

D En equipos de cinco personas visiten dos talleres de mantenimiento de


computadoras con la finalidad de identificar el cumplimiento de las suge­
rencias presentes en los apuntes para:
a i Mesas de trabajo
b Medidas de seguridad
lc 1 Anaqueles y repisas
idi Herramientas
e Almacén para materiales
!í] Instalaciones eléctricas
g De los servicios para el personal (Anexo 2, Capítulo decimoprimero)
!h] Del orden y la limpieza (Anexo 2, Capítulo decimosegundo)

11 Pregunten al responsable qué cualidades debe tener la persona a la que con­


tratan para trabajar en su taller.

11 Elaboren un informe que contenga:


a Portada.
b i Identificación clara sobre los datos de los talleres que visitaron, anotan­
do dirección, día y hora de la visita, duración y nombre de la persona
que los atendió.
c] Una tabla donde se reflejen sus observaciones y sus sugerencias, refe­
rentes a cada elemento solicitado.
1.4] Conclusión sobre las cualidades que solicita en las personas que traba­
jan para el taller, realizando una autorreflexión sobre sus cualidades,
para realizar este trabajo.

173
1 2.2
Detección y reparación de fallas

Llamamos mantenimiento correctivo al proceso que se aplica a una computadora


cuando presenta alguna anomalía y requiere un técnico para repararla.
Un buen técnico en mantenimiento correctivo debe poseer las cualidades descritas
en la Figura 2.13, las cuales le ayudarán a mejorar su desempeño y ser más eficiente.

Disponibilidad para la Concentrarse al realizar Iniciar el análisis de la falla


capacitación continua el trabajo realizando las pruebas
más sencillas

L • Cuando te observan \ -
• El empleado ü • Evitar expresiones 1 • El técnico en soporte
trabajando y involucrado en como: ¡Me sobraron y mantenimiento de
demuestras orden, informática tornillos,ya ni modo! cómputo deberá
los clientes tienen debe estar • Es muy importante seguir una
confianza para dejar actualizado a la la concentración del metodología bien
en tus manos su par de la trabajador, debido a organizada para
equipo. tecnología. que trabaja en encontrar el
• Evitas pérdida de contacto con la problema. Dicha
tiempo al buscar un electricidad y debe metodología se basa
componente de la evitar accidentes. en encontrar la falla
misma partiendo de las
computadora. pruebas más simples
hasta llegara las
más complejas.

Figura 2.13
Cualidades del técnico en
soporte y mantenimiento. El técnico en soporte y mantenimiento de equipo de cómputo parte de la metodo­
logía recomendada anteriormente. De esta manera se establece una forma de tra­
bajo ordenada que lo lleva a un trabajo profesional. ¡Y, por favor, utiliza las herra­
mientas adecuadas!
Al desarrollar la propuesta metodológica, el técnico se aproxima a la detección
de la falla.

2.2.1 Fallas de la fuente de poder

La energía que se suministra a la computadora es la base para su funcionamiento.


Resulta interesante observar un esquema que muestra el recorrido de la energía des­
de el momento en que encendemos la computadora (Figura 2.14).

174
2.2 Detección y reparación de fallas

■s
Se conecta al disco duro
mediante un conector
SAJA o SATA2 i Se conecta a las unidades
ópticas mediante
un conector MOLEX
Se conecta a la tarjeta madre
mediante un conector ATX P4,
con el objetivo de alimentar
solamente al procesador ^ Se realiza la conversión
de corriente alterna
a corriente continua

Cable interlook

La tarjeta distribuye ON/OFF


* Se conecta a la tarjeta madre Señal eléctrica Interruptor de encendido
la alimentación
^ mediante un conector ATX que indica el
entre los demás
f de20o24pines encendido
componentes
• La distribución de la y se envía a la#
energía en la tarjeta tar-)eta madre
S / j h a madre es a través # .mediante J Encendido de la PC.
,-k/SSF* • Hp ln< rsnaritnrpc lOSCableS ¡ Empieza a ejecutarse el
POST (Power On
Self Test)
| Power LED| pequeño programa que
Linea que indica envío de señal Power SW realiza pruebas iniciales
y emite sonidos Figura 2.14
Línea que indica el recorrido
de la electricidad Esquema que muestra
Cables que conforman el encendido de la
el panel de control computadora.

La falta de energía se puede deber a tres motivos (Figura 2.15).

Figura 2.15
Principales problemas de
encendido.

a) Fallas en el abastecimiento de la electricidad, en la red domiciliaria

Es una falla que el mismo usuario detecta la mayoría de las veces debido a la facili­
dad para darse cuenta de este problema. Siguiendo el sentido común, la tendencia
es conectar la computadora en otra toma de corriente.
Hay que tener presente que frecuentemente se tiene regulador y eliminador
de picos. Esto facilitan aún más la detección de falta de energía en el contacto en

175
SUBMÓDULO 2 Realiza mantenimiento correctivo

cuestión, ya que la prueba sólo consiste en conectar la computadora directamente


a la toma de corriente, sin el regulador o el eliminador de picos.
No debemos olvidar que algunos reguladores poseen un fusible, que al llegar un
voltaje alto se “quema” y hay que reemplazarlo. Si el regulador no tiene fusible y no
funciona lo más probable es que resulte más económico reemplazarlo que repararlo.

b) Fallas en el botón de encendido

En la Figura 2.16 observamos la parte interna y externa que conforma el panel frontal.

Panel frontal Panel frontal, parte interna

Figura 2.16
Panel frontal de Cables de conexión Conectores de audio,
la computadora. del encendido de puertos USB y de micrófono

Las partes que conforman este panel son:

□ Power Led: Foco indicador de encendido. En un extremo se encuentran dos


foquitos, uno prende al momento de encender la computadora (permanece así
mientras está encendida) y el otro es el indicador de encendido de las unidades
ópticas ( dvd ). En el otro extremo hay un conector que va a la tarjeta madre.
□ Power stv. Conector para interruptor de encendido. En un extremo se encuen­
tra un interruptor (o switch) y en el otro el conector que va a la tarjeta madre
para que encienda la computadora.
□ Conector para interruptor de reinicio (Reset). En un extremo del cable se encuen­
tra un interruptor para utilizarlo cuando reiniciamos la computadora y en el
otro un conector con el nombre Reset para acomodarlo en la tarjeta madre.

176
2.2 Detección y reparación de fallas

v□ HDD led (indicador de disco duro en uso, prende intermitentemente). En un ex-


' tremo tiene un foquito rojo que indica la actuación del disco duro y en el otro
„ extremo tenemos el conector que se conecta a la tarjeta madre.
□ Conector de audio.
□ Conectares de puertos USB.
□ Conector de micrófono.

La manera correcta de conectar estos cables se muestra en la misma tarjeta madre


o en el esquema que se entrega al comprar la computadora. Hay que aclarar que los
cables tienen diferente color dependiendo del fabricante de la tarjeta madre.
Es importante tener presente los distintos conectores que se encuentran en el
panel frontal, ya que si uno de ellos no funciona se puede deber a una mala cone­
xión o a que esté suelto.
El proceso que realiza la computadora inicia con el botón de encendido (Power
ON). Es el primer componente que debemos verificar antes de iniciar con las prue­
bas para saber si funciona la fuente de poder.
Si el botón de encendido funciona se escucha un clic y cuando se enciende se
logra percibir mediante el tacto la firmeza del botón. La ausencia de estos dos fac­
tores significa que el botón de encendido no funciona. Esta falla no es simple debi­
do a que el botón forma parte del gabinete y resulta costoso cambiarlo completo.
Lo que ordinariamente se hace es colocar otro interruptor que sustituya al origi­
nal, o bien, cambiar los controles al botón Reset y utilizar este botón para que la
computadora prenda (Figura 2.17).

Figura 2.17
Sólo sustituimos los conectores de Power SW S u stitu ció n d e c o n e cto re s
por los de Reset SW en la t a r j e t a m adre.

Difícilmente se podrá encontrar un panel frontal para sustituir cuando se descom­


pone el botón de encendido. En tal caso se deberá comprar un gabinete, pero, en
mi opinión, ¡simplemente no lo haría!
Si el problema no es el botón de encendido, es posible que el cable no transmita
corriente y se hace una prueba sencilla para medir la continuidad que existe en el
cable del panel frontal (Figura 2.18).

177
SUBMÓDULO 2 Realiza mantenimiento correctivo

Paso 1 Paso 2

Coloca el multimetro en posición de con- Coloca el múltimetro en el otro extremo del


tinuidad y con el cable rojo en el indicador cable justo donde se adhiere al panel frontal.

Figura 2.18
Checar continuidad.

La lectura del multimetro deberá marcar continuidad para afirmar que el cable
funciona correctamente. En el Anexo 3 encontrarás información sobre el multíme-
tro digital.
Si el cable no funciona bien, procederemos a arreglar esta falla de la misma
manera que la anterior, sustituyéndolo por el cable de Reset.
El encendido de la computadora involucra tres etapas. En la primera no aparece
señal en el monitor, sólo se escucha el arranque de la computadora y algunos piti­
dos característicos del encendido; en la segunda, se envía la señal al monitor y se
alcanzan a visualizar algunos datos del hardware y; en la tercera, el sistema opera­
tivo toma el control.
En la primera etapa se activa un programa llamado po st (Power on Self
Test). Este programa es el responsable de realizar pruebas a los dispositivos de la
computadora, no envía señal a la pantalla, sólo emite un sonido cuando termina
de verificar los componentes. Existe un código de “pitidos" dependiente de cada
fabricante de tarjetas madre, mediante el cual, en esta parte del proceso, identifi­
can si algún dispositivo está fallando. Cuando continúa el proceso, la computadora

178
2.2 Detección y reparación de fallas

emite señal al video, y continúa el programa po st verificando otros componentes


como la ram , el disco duro, etc. En este paso del encendido pueden detectarse pro­
blemas tanto de hardware como de configuración del BIOS. En la tercera etapa es
donde el sistema operativo toma el mando. Aqui condezan a ejecutarse los archivos
de arranque del sistema operativo y de las aplicaciones para empezar a trabajar en
la computadora. En esta tercera etapa generalmente los problemas son de software.

c) Fallas en la fuente de poder

La fuente de poder tiene las siguientes funciones:

Veamos las dos etapas físicamente en una fuente de poder (Figura 2.19).

Figura 2.19
Imágenes en las que se
observa la etapa primaria y
secundaria en una fuente
de poder.

La red eléctrica con corriente alterna puede ser de 110 o de 220 volts. Los diversos
dispositivos de la computadora requieren diferentes voltajes para funcionar, algunos
de 12, otros de 5 o de 3.3 volts. Actualmente existen unos dispositivos que trabajan
con 1.8 V. Por lo tanto, es necesario un dispositivo que convierta la corriente alter­
na a corriente continua y regule el voltaje de entrada a la computadora. Este dispo­
sitivo es la fuente de poder o power supply (su nombre en inglés).
La fuente de poder suministra energía directamente a la tarjeta madre, al disco
duro, al procesador y a las unidades ópticas. La tarjeta madre se encarga de distri­
buir la energía entre los componentes que se encuentran alojados en sus zócalos.
La fuente de poder realiza la disminución de voltaje a través de bobinas, un trans­
formador, un rectificador, un regulador, un ventilador y un sensor de temperatura.

179
SUBMÓDULO 2 Realiza mantenimiento correctivo

En la fuente de poder se distinguen las siguientes partes externas:

C o m p o n e n t e / f u n c ió n I m agen

Ventilador: mantiene frescos


los circuitos

Interruptor: permite encender la


computadora manualmente

Conector de alimentación: se
coloca el cable de corriente que
va a la red domiciliaria.

Selector de voltaje: permite


seleccionar el voltaje de entrada:
si es americano será de 127 volts
y si es europeo será de 240 volts.

Conector de 4 terminales
ide , tipo m olex : alimenta a las
unidades ópticas

Conector atx : se encarga de


suministrar energía a la tarjeta
madre. Hay de 20 y de 24 pines
dependiendo de si la tarjeta
madre es atx 1.0 o atx 2.2.

Conector para cuatro


terminales o atx p4: sirve para
alimentar de manera directa el
microprocesador.

Conector tipo sata: para el disco


duro.
2 .2 Detección y reparación de fallas

La fuente de poder está en contacto directo con la electricidad de la red. Si no está


protegida debidamente con regulador y eliminador de picos es susceptible a recibir des­
caigas y dañarse. Hay localidades donde existen problemas de suministro de la electri­
cidad debido a diversos factores, como por ejemplo árboles interfiriendo en las líneas.
Si la PC no enciende comenzamos el proceso de verificar su funcionamiento.
Primero revisamos la parte trasera de la fuente de alimentación para cerciorarnos
de que el voltaje corresponda a la región (en el caso de México debe ser el voltaje de
110 V). El siguiente paso es revisar el cable interlook que conecta a la computadora
con la energía. Esta prueba se realiza sustituyendo el cable por otro que estemos
seguros que sí funciona. En caso de que esté averiado el cable, solamente se susti­
tuye y el problema del abastecimiento de energía está resuelto. Se puede probar el
funcionamiento de este cable verificando su continuidad con un multímetro digi­
tal, multitéster o téster3 (Anexo 3). 3 La utilización de un
multímetro en la reparación
de computadoras es una
/.- Desconecta el cable interlook de la computadora. herramienta que apoya al
técnico en la verificación de las
tensiones en diferentes puntos
del circuito, la continuidad de
las pistas y en el estado de los
componentes electrónicos.
SUBMÓDULO 2 Realiza mantenimiento correctivo

Al medir la continuidad en el cable observamos que se muestran valores que


- * fluctúan, pero siempre tendientes a cero, lo que significa que tiene continuidad
infinita y que el cable está en buenas condiciones. En un cable que no funciona el
valor de la lectura será 1.
Los dispositivos que rodean a la fuente de poder serán los primeros que reflejen
el problema en caso de falla. Por ejemplo, si falla la fuente de poder no se escucha­
rán los sonidos que emite el disco duro al estar arrancando. Tampoco encenderán
las luces indicadoras que están conectadas a la tarjeta madre a través del botón de
arranque (Figura 2.20).

Se realiza la conversión
de corriente alterna
a corriente continua

Cable ¡nterlook

La tarjeta distribuye ON/OFF


la alimentación Interruptor de encendido
Señal eléctrica
entre los demás que indica el
componentes encendido
y se envía a la»
tarjeta madre Encendido de la PC.
'mediante Empieza a ejecutarse el
POST (Power On
Self Test)
pequeño programa que
Figura 2.20 • Línea que indica envió de señal realiza pruebas iniciales
y emite sonidos
Indicadores del ■ Líneas que indican el recorrido
funcionamiento de de la electricidad
Cables que conforman
la fuente de poder. el panel de control

De suma importancia para la computadora es evitar falsos contactos. Como se


observa en la Figura 2.20, la fuente de poder está conectada a todos los dispositivos
y una pequeña descarga puede causar que se queme cualquiera de estos compo­
nentes. Por tal motivo, ante la más mínima sospecha de falso contacto, sustituye la
fuente o verifica los cables.
El procedimiento para el mantenimiento correctivo de hardware es ir des­
cartando fallas (ya eliminamos el botón de encendido y fallas en la electri­
cidad). Por ejemplo, si escuchamos los sonidos del disco duro y que el abanico
de la fuente de poder se prende, podemos deducir que la falla no está en
este dispositivo, sino que el problema está en la tarjeta madre o en otro ele­
mento de la computadora.
Cuando la computadora enciende, pero se apaga al instante, se tiene que verifi­
car que el voltaje sea el adecuado, es decir, 110 V.
En esta fase de verificación es muy importante corroborar que la fuente de ali­
mentación sea de la capacidad adecuada. Si se le agregan dispositivos a la compu-

182
2.2 Detección y reparación de fallas

tadora, como por ejemplo, alguna tarjeta de video, los requerimientos de electrici­
dad aumentan y la fuente de poder puede no ser suficiente.
•- Existen algunas fallas ambiguas generadas cuando el cable interlock se oprime,
se dobla o se desconecta continuamente. En estas ocasiones es suficiente liberar el
cable y apagar varios minutos la computadora para que los capacitores se descar­
guen y ya puedan enviar señal al botón Power On.
Si la computadora enciende pero luego de unos minutos se reinicia, significa que
no entrega suficiente voltaje a los dispositivos, debido a la falla de algún capacitor.
Si la computadora se reinicia puede ser problema de la salida del voltaje. Más
adelante se dan instrucciones precisas sobre la medición del voltaje.
Debes observar que los conectores no estén dañados, obstruidos o chuecos en
las entradas.
Hay pruebas sencillas para verificar el funcionamiento de una fuente de poder.
La prueba más sencilla se realiza sólo de oído, si se logra escuchar el abanico y se
siente que expulsa aire, se puede determinar que la fuente de poder funciona.
Otra prueba sencilla pero que hay que realizarla con mucho cuidado consiste en
poner la fuente de poder en cortocircuito. Para esto utilizamos un clip o un alam­
bre conductor colocado en el cable atx de 20 o 24 pines de la fuente de poder y
verificando si enciende el abanico. Veamos las siguientes imágenes donde se mues­
tra este breve procedimiento.

Paso 1 Paso 2

Quitar la fuente de poder de la compu­ Localizar en el cable a t x de 20 o 24 pines el cable


tadora para poder manipularla. verde que envía electricidad a la tarjeta madre y
el cable negro que es tierra.

Paso 3 Paso 4

Colocar el clip uniendo los dos orificios Conectar la fuente de poder a la electricidad y
de los cables señalados. observar que el abanico funciona.

183
SUBMÓDULO 2 Realiza mantenimiento correctivo

También son muy comunes y eficaces los análisis de ensayo y error. Consisten en
- * probar con otra fuente de poder que funcione correctamente.
Con los métodos anteriores no hemos verificado el voltaje de salida. Como ya
dijimos, aunque encienda el ventilador, la fuente entrega distintos voltajes que
causan errores en la PC. Probaremos el funcionamiento de la fuente de poder de
una forma más profesional. Utilizaremos un voltímetro para verificar el voltaje que
arroja cada cable, con base en el siguiente estándar:

Color d e l c a b l e Voltaje r e q u e r i d o

Rojo 5V

Amarillo 12 V

Cris, violeta 0 naranja 3.3 V

Azul -12 V

Blanco -5 V

Negro Conexión a tierra

El procedimiento correcto se describe a continuación:

Pa s o 2

Coloca el mulltímetro en la función de voltímetro, Selecciona el conector


con una escala entre 2 0 y 5 0 V. tipo mólex.

Pa s o 3

Acomoda las dos puntas del voltímetro. La punta negra con algún cable negro y
la punta roja en el orificio del cable del que se desea medir el voltaje

El voltaje deberá ser el indicado en la tabla anterior.

184
2 .2 Detección y reparación de fallas

El procedimiento se deberá repetir para cada cable. Si observas que uno no cumple
con los requerimientos entonces se deberá sustituir la fuente de poder.
Si la fuente de poder está dañada, será necesario sustituirla. ¡Reflexiona en lo
siguiente! Algunas personas piensan que al llevarla a reparar se ahorrán algo de
dinero; sin embargo, cuando la fuente de poder se descompone y contratas a una
persona para que la repare, posiblemente el especialista tardará en encontrar
el problema un día. El cobro por realizar esta operación sería superior a lo que
cuesta una fuente de poder nueva.
Si la fuente de poder está bien, se procede a la verificación de los componentes
de la tarjeta madre. Esta verificación consiste en corroborar que estén bien conec­
tados los cables a t x p 4 y a t x a la tarjeta madre y observar que no estén dañados
los conectores o los pines donde se conecta.
Otro indicio para saber si la fuente de poder funciona es verificar si las unidades
ópticas responden, ya que las alimenta la fuente de poder. Si las escuchas funcio­
nar significa que la fuente de poder está bien.

__________________ Ejercicios

Para reafirmar los conocimientos adquiridos, realiza lo que se te pide en tu cuader­


no de trabajo.

D Explica con tus palabras el esquema de la Figura 2.20: “Indicadores del fun­
cionamiento de la fuente de poder”.

Q Dibuja las partes del panel frontal, escribe el nombre de cada una de ellas y
memorízalas.

□ Realiza un cuadro sinóptico de doble columna sobre el tema del encendido


de la computadora:

Fallas y métodos de reparación de una computadora


por motivos del encendido.
Fa l l a s P r o c e s o de r e p a r a c ió n

En el abastecimiento de la
energía de la red domiciliaria.

Fallas en el botón de encendido.

Fallas en la fuente de poder.

185
SUBMÓDULO 2 Realiza mantenimiento correctivo

2.2.2 Fallas en la tarjeta madre

La tarjeta madre es el componente básico de la computadora, ya que permite la


interacción de todos los dispositivos. Esto se refleja en los diferentes nombres con
los que se conoce: placa base, m otherboard (tarjeta madre) y rnainboard (tarjeta
principal). La tarjeta madre es la base para el funcionamiento de la computadora
mediante el engranaje de sus funciones (Figura 2.21).

En la Figura 2.22 observamos una tarjeta madre etiquetada con los nombres de los
principales componentes.

Figura 2.22
Tarjeta madre.

En la tarjeta madre se encuentra un gran número de componentes interconecta­


dos que actúan entre sí para lograr la comunicación y el flujo de corriente. De esta
manera se proporcionan los servicios que deseamos.
En el esquema de la Figura 2.23 están listados los principales componentes del
panel frontal, del panel trasero y del zócalo del procesador de la tarjeta madre.

186
2.2 Detección y reparación de fallas

Conectores para Panel frontal


puertos u$b
adicionales
•Cables power on
Luces Botón de (botón de
encendido encendido), cable
reset (botón reset),
luces indicadoras.
•Conectores para
Conectores
entrada y salida de
para entrada
y salida del audio.
audio •Conectores para
indicadoras del botón puertos use
de encendido adicionales a la
tarjeta madre.

•Procesador.
•Disipador
(heat sink)
•Ventilador {cooler)
Figura 2.23
Panorámica.

La detección de falla de la tarjeta madre es más difícil que para los demás dispo­
sitivos (RAM, video, puertos, etc. ) debido a su dependencia con la tarjeta madre.
En la figura 2.24 están las causas por las que una tarjeta madre puede presentar
problemas.

Causas oue generan problemas en la tarjeta madre

Si hay soldadura en mal


estado, la reparación la
debe hacer una persona
especializada, ya que
existe riesgo de dañar las
pistas de la tarjeta.
Si observas un falso
Si la pila no tiene el voltaje
contacto en la fuente
adecuado pierde la
de poder, sustitúyela,
Verificar las pistas de la configuración del bios, se
porque puede causar
tarjeta madre porque se detecta cuando no cambia
problemas graves en Figura 2.24
pueden romper, y la fecha y hora.
tu PC.
tarjeta madre fallará. Causas que generan proble­
mas en la tarjeta madre.

187
SUBMODULO 2 Realiza mantenimiento correctivo

La detección de las fallas en la tarjeta madre inicia con una inspección visual en
los zócalos de la memoria RAM. Con aire comprimido o con una brocha se retiran
las partículas extrañas que haya y que evitan el contacto. Con ayuda de una lupa
inspeccionamos el zócalo del procesador para observar el estado de los contactos.
Otro dispositivo que se debe observar es el conector a t x que se conecta a la tarje­
ta madre. No debe tener falsos contactos ni daño en sus pines.
Observamos los capacitores que no tengan residuos de óxido. Si están hincha­
dos o llenos de óxido, la tarjeta madre se debe sustituir ya que, aun cuando se
depure el disco duro, provocarán que la P C cada vez esté mas lenta.
La siguiente prueba consiste en trabajar únicamente con los dispositivos bási­
cos de la computadora, que son el procesador, la fuente de poder, la tarjeta madre,
la tarjeta de video y la tarjeta RAM. Dejamos conectado el panel frontal para utili­
zar el botón de encendido. Prendemos nuevamente la computadora y observamos
su respuesta. Cuando la computadora funciona correctamente se emite el mensaje
de error que se observa en la Figura 2.25 debido a la falta de disco duro.

Imagen que muestra la tarjeta madre


conectada a la fuente de poder y al
encendido para comprobar su
funcionamiento.
El mensaje que está abajo es la
información que aparece en el monitor
al realizar las pruebas debido a que no
está conectado el disco duro.

Figura 2.25
Error cuando no hay
disco duro.
A continuación se realizan varias pruebas de ensayo-error. Veamos el siguiente caso:
Al encender la P C no envía señal al video. Se observa la presencia de corriente con
las luces indicadoras y el abanico de la fuente de poder girando. Se desconecta de
la corriente y se hace la reconexión de todos los cables y dispositivos de la P C y se
prosigue con las pruebas. No debemos olvidar que en cada prueba se debe pren­
der la computadora e ir descartando problemas uno por uno.
Sugerimos la secuencia de pruebas mostradas en la Figura 2.26 para detectar
fallas en la memoria RAM, en el procesador, en el dispositivo de video y finalmente
en la tarjeta madre, que es la que nos ocupa en este subtema.
La tarjeta madre trae unos jum pers (puentes para conectar terminales, ver
Figura 2.27) cuya función es evitar que la pila de la tarjeta madre se descargue
cuando no está en uso y la configuración del Setup se pierda al momento de encen­
derla. Su colocación está indicada en el diagrama que se proporciona al adquirir
una computadora. Este diagrama es de vital importancia cuando se ensambla la
computadora. Sin embargo al realizar el mantenimiento correctivo será necesario
verificar que estén bien colocados.

188
D etecció n y rep aració n de falla s
SUBMÓDULO 2 Realiza mantenimiento correctivo

Figura 2.27
Jumpers de la tarjeta madre.
La pila que contiene la tarjeta madre también puede ser motivo de desconfigura-
ción del BIOS. Es fácil detectar cuándo está al final de su tiempo de vida, pues ya
no es capaz de mantener los valores de la fecha y hora del sistema. Siempre que se
enciende, aunque actualicemos la fecha, vuelve a regresar a la fecha de configura­
ción inicial.
A continuación se explica una prueba sencilla para checar la pila en la tarjeta madre:

Paso 1. Quitamos la pila de la tarjeta madre.


2.2 Detección y reparación de fallas

Paso 2: Ponemos el multímetro en escala para medir corriente continua, entre 0 y


' 20.V.

Paso 3: En la pila, localizamos la carga positiva para colocarla junto a la punta roja
y la carga negativa con la punta negra.

Paso 4: Si la lectura es mayor a 3 V, significa que la pila está en buenas condiciones,


si es menor se deberá sustituir.

El detectar alguna falla en la tarjeta madre requiere realizar un estudio exhaustivo para
poder tomar la decisión de sustituirla puesto que implica el cambio de muchos de sus
componentes, tal como se explicó en el tema de “actualización de la computadora’.

191
SUBMÓDULO 2 Realiza mantenimiento correctivo

Ejercicios___________________________________________

Con el afán de que obtengas una metodología que utilices cuando estás buscando
alguna falla de hardware en la computadora, realiza los siguientes ejercicios:

El Utilizando los siguientes símbolos crea un diagrama de flujo para realizar los
pasos de comprobación de fallas en los dispositivos de hardware siguientes:
fuente de poder, memoria RAM, procesador, tarjeta de video y la tarjeta madre.
Símbolos que se utilizarán:

Símbolo utilizado para indicar el principio y el fin


de un proceso. Dentro del símbolo se agregará el
( ) nombre del proceso a iniciar o terminar.

Indica toma de decisión. La condición se escribe


dentro del rombo y se debe poder verificar. Cuando
se cumple la condición hace una cosa y otra
cuando no.
O

En este rectángulo se indica el proceso que se


realiza. Puedes utilizar palabras clave, ecuaciones,
o frases cortas que se puedan escribir en el
rectángulo y que las personas que lo lean lo
entiendan.

Flechas que interconectan los símbolos, sólo


pueden ser horizontales o verticales, no deben ser


diagonales, ni curvas.
-------- ►
◄------------

Reglas que debes cumplir Sólo puede llegar una operación a cada símbolo.
para realizar este diagrama: Esta operación está conectada mediante una flecha.
Todos los procesos deben tener un inicio y un fin.

2.2.3 Fallas del procesador

A este dispositivo se le conoce como el “cerebro de la computadora”. Es el respon­


sable de controlar y administrar todas las operaciones; es un componente indis­
pensable. Ahora ya no son exclusivos de las computadoras, se les encuentra en los
automóviles, teléfonos móviles, aparatos domésticos, máquinas industriales, entre
otros. Los procesadores no siempre fueron circuitos integrados, al principio eran
relés (o conmutadores) eléctricos y tubos al vacío (Figura 2.28).

192
2.2 Detección y reparación de fallas

Figura 2.28
Una de las primeras
e n ia c .
computadoras.
(http://blog.espol.edu.
ec/cardany/tag/old-tech-
computer/) Consultada el
2 6 de enero de 2 0 1 2 .

Actualmente los microprocesadores miden unos cuantos centímetros y ejecutan


grandes cantidades de instrucciones por segundo. Las compañías líderes en esta
industria son Intel y AMD. En la figura 2.29 podemos observar un procesador de AMD.

Figura 2.29
Procesador a m d fx de
8 núcleos.
(http://techreport.com/
articles.x/2 i 8 i 3 ) Consultada
el 2 6 de enero de 2 0 1 2 .

En la Figura 2.30 se muestran los elementos que están en contacto directo con el
procesador. Si falla uno de estos elementos o está descompuesto se ve reflejado en
el desempeño de la computadora.

Figura 2.30
Elementos que afectan
al procesador.

193
SUBMÓDULO 2 Realiza mantenimiento correctivo

En la tabla se recopilan fallas que presenta la computadora debido a que el proce­


sador no completa la función que está realizando porque un dispositivo adyacente
tiene un problema.

Ca u sa fa lla M é t o d o p r o p u e s t o d e r e p a r a c ió n

Memoria r a m con falso contacto que se genera,ya sea Quitar la memoria r a m y limpiarla con un borrador
por problemas con los contactos o bien, por proble­ blanco.
mas en el zócalo. Observarla detenidamente con una lupa para deter­
Esta falla se manifiesta cuando, al encender, no envía minar si tiene algún pin dañado.
señal al monitor, debido a que no termina el proceso Limpiar el o los zócalos de la memoria r a m con aire
de encendido. comprimido de preferencia.
Volver a colocar la memoria en su lugar.
Si aún así no funciona se prueba con otra memoria
r a m , en buenas condiciones.

Ventilador o disipador tiene falso contacto. Gira a Se procede a dar mantenimiento preventivo a la com­
menor velocidad, exceso de suciedad y no deja fluir putadora.
el calor.

El disipador pegado al procesador genera dificultad a Con mucho cuidado se tratará de despegar el proce­
la hora de dar mantenimiento a la computadora. sador del disipador y, si no se logra esto, se limpia lo
mejor posible y se vuelve a instalar con pasta térmica.

Fallas propias del procesador: si al colocarlo en la Este tipo de errores sucede cuando el usuario no tiene
tarjeta madre doblamos algún pin, puede ser que la mucha experiencia y se aventura a limpiar su compu­
computadora encienda normalmente, pero en los pri­ tadora.
meros segundos se inhibe, se apaga o no envía señal a El procesador tiene un mecanismo que resulta un
la pantalla y sólo emite una serie de pitidos. tanto difícil de quitar. Se recomienda realizarlo con
mucho cuidado y delicadeza. O bien, sólo eliminar
la suciedad del ventilador con aire comprimido sin
moverlo de su zócalo, a menos que el problema persis­
ta y deba ser limpiado.
También puede deberse a que, en raras ocasiones, al
ensamblarla, dejan mal colocado el ventilador y con el
uso o cualquier movimiento brusco se sale del zócalo
y se daña.
Esta falla se logra detectar a simple vista o bien con
ayuda de una lupa; en caso de que exista algún pin
dañado deberás cambiar el procesador.

194
2.2 Detección y reparación de fallas

Veamos el siguiente caso:


*
Lléga a nuestro taller un cliente con una computadora que no prende (utilizaremos
el lenguaje usual del medio de las computadoras, al decir “no prende”, debemos
aclarar a qué se refiere esta frase, ya que puede ser que no emita ninguna señal
como el ruido de los discos duros, que no envíe señal al video o que se cargue com­
pletamente el sistema operativo; en este caso nos referimos a la segunda opción:
no envía señal al video).
Primero conectamos el equipo para verificar la falla.
Se observa que no hay señal de video, justo como indicó el cliente.
Se descarta como problema la ñiente de poder debido a que se encienden las
luces indicadoras.
Se procede a probar el procesador, se quita de la tarjeta madre y se hace limpie­
za tanto del procesador como del zócalo. Se utiliza una solución lubricante, ya que
a veces puede tener algo de polvo. Este mecanismo es muy delicado y las partículas
de polvo lo pueden afectar. El procesador y el zócalo se debe lubricar con cuidado
oprimiendo intermitentemente dos veces sobre cada componente. ¡Nunca se utili­
za brocha, ni aire comprimido! (Figura 2.31).

Figura 2.31
Proceso de limpieza del
microprocesador.

Una vez que se limpia el procesador y el zócalo se vuelve a conectar en la compu­


tadora, ésta envía la señal al video y ya prende normalmente.
SUBMÓDULO 2 Realiza mantenimiento correctivo

Ejercidos__________

Con el objetivo de reafirmar los conocimientos adquiridos sobre las fallas del pro­
cesador, realiza lo que se te pide en tu cuaderno de trabajo:

K1 Elabora una lista de los elementos que afectan el desempeño del procesador.

El Completa el siguiente cuadro.

Causa fa lla M é t o d o p r o p u e s t o d e r e p a r a c ió n

Falla en la memoria ram

Falla en el ventilador

Disipador pegado al procesador

Fallas propias del procesador

2.2.4 Fallas de la memoria ram

La memoria de acceso aleatorio (Rcindom Access Memory) es un dispositivo de


almacenamiento primario temporal. Proporciona los datos que va a manipular el
procesador durante sus operaciones. Se puede acceder a ella de manera aleatoria
debido a que lee la información a la misma velocidad sin importar el lugar donde
está contenida dentro de las celdas de memoria.
Cuando se apaga la computadora, la información se borra de la memoria RAM.
Esta propiedad hace que también sea nombrada m em oria volátil.
La memoria RAM contiene una etiqueta pegada en una de sus caras donde
vienen las características y sirve de apoyo visual cuando hay que sustituirla
(Figura 2.32).

Figura 2.32
Etiquetas de la ram.

La memoria RAM tiene gran importancia en el rendimiento de la computadora.


Muy frecuentemente al agregar memoria RAM las computadoras mejoran mucho
su rendimiento; sin embargo, al querer sustituirla, se debe tener en cuenta su com-
2.2 Detección y reparación de fallas

patibilidad con la tarjeta madre, la frecuencia a la que trabaja (megahertz), la laten-


cia o velocidad de respuesta (tiempo que tarda la memoria en encontrar y extraer
un dato de una celda específica), el voltaje y la cantidad de memoria que requiere
bada sistema operativo para funcionar (por ejemplo Windows Vista requiere 2 GB
para funcionar, Linux 512 MB, etc.), véase el tema 1.3.5.
La importancia de la memoria RAM radica en que en ella se encuentran los pro­
gramas que están en ejecución, llamados por el sistema o por el usuario, y también
almacena los datos o información que manejan esos programas. La CPU lee las ins­
trucciones de ella y las ejecuta. Si la instrucción indica leer datos de la memoria
para enviarlos a otro dispositivo, los toma y los envía al dispositivo correspondien­
te. Los datos o información creados por el propio sistema o leídos de los dispositi­
vos se almacenan en la memoria. Por ejemplo, si el usuario manda ejecutar Word,
el procesador recibe la instrucción de leer el programa del disco duro y colocar­
lo en la memoria RAM. Cuando el usuario está utilizando Word y da la orden a la
computadora de guardar el archivo que está capturando, el procesador recibe la
instrucción de pasar el archivo al disco duro. Por lo cual, al ocurrir alguna falla en
la memoria RAM todo el sistema se paraliza o se desestabiliza y no es posible conti­
nuar con el funcionamiento normal de la computadora (Figura 2.33).
Memoria r a m

Almacena la información en sus celdas


Transfiere datos
Celda ram (archivos o programas)

Se realiza intercambio de información entre


la memoria r a m y la c p u . Este intercambio
de información lo marca la velocidad de El disco duro almacena
acceso del procesador y la capacidad de programas o archivos
almacenamiento de la r a m .

El procesador manda la orden Figura 2.33


para cargar el archivo en memoria Importancia de la ram.

Las fallas que se presentan por causa de la memoria RAM frecuentemente se solucio­
nan con sólo quitar la memoria y volverla a instalar. Veamos la Tabla 2.1:

Tabla 2 .1. Problemas de la ram .

Fa l l a o u e se p r es en ta
Cau sa d e la f a l l a M é t o d o d e r e p a r a c ió n pro pu esto
EN LA COM PUTADO RA

Un pitido largo al encender la La memoria ram no funciona. Sustituir la memoria ram .

computadora y no termina el
proceso de encendido. No reconoce a la memoria r a m , Quitar la memoria r a m , limpiarla con un
debido a que hace falso contacto. borrador blanco y volver a colocarla en su lugar.
Verificar que esté bien insertada en su zócalo.
SUBMÓDULO 2 Realiza mantenimiento correctivo

— *-----------------------------------------------
Fa l l a o u e se p r esen ta
Causa d e la f a l l a M ét o d o de r ep a r a c ió n propuesto
. EN LA C O M P U T A D O R A

U n p i t i d o l a r g o a l e n c e n d e r la La m e m o r i a ram está d añ ad a o S u s t i t u i r la m e m o r i a .

c o m p u t a d o r a y n o t e r m i n a el q u em ad a.

p ro ce so d e e n cen d id o .
El z ó c a l o d o n d e e s t á in serta d a la L im p ia r c o n u n a b ro c h a s u a v e o c o n a ire

m e m o r ia e s tá su cio . co m p rim id o .

El z ó c a l o d o n d e e s t á in se rta d a la C a m b i a r d e z ó c a l o a la m e m o r i a y p r o b a r .

m e m o ria e stá d añ ad o .

N o es co m p a tib le con la t a r j e t a H acer p ru e b a s co n o tra m e m o ria .

m adre.

R e in icio s c o n s ta n te s . ram dañad a. H acer p ru e b a s co n o tra m e m o ria ram .

P a n ta lla s az u le s. Al c a m b i a r la t a r j e t a ram , no es V e rific a r b ie n las c a r a c te r ís tic a s d e

co m p a tib le co n la t a r j e t a m adre. r e q u e r i m i e n t o s d e la t a r j e t a m adre.

C o n g e la m ie n to del e n to rn o de F a lta m e m o r ia ram p a ra re a liz a r A g reg ar m á s m e m o ria ram .

tra b a jo . las o p e r a c io n e s q u e s e r e q u ie r e n

p a ra la s d iv e r s a s a p lic a c io n e s . Por

e je m p lo , t r a b a ja r e n el e n t o r n o d e

C o relD R A W .

P r o b le m a s c o n el m o n ito r , c o m o P ro b lem a s con la m e m o r i a ram . H acer p ruebas con m e m o ria en bu en as

p o r e je m p lo , q u e s e v e a n ray as. c o n d ic io n e s y su stitu irla .

P r o b le m a s c o n d isp o sitiv o s P ro b le m a s co n lo s c o n t r o la d o r e s . B u s c a r lo s c o n tr o la d o r e s a d e c u a d o s .

p e rifé rico s.

A continuación mostramos una imagen de una memoria RAM que se quemó al


insertarla en el zócalo de manera equivocada (Figura 2.34).

Figura 2.34
T a r je ta ram y su z ó ca lo

q u em ad o s.

La memoria RAM es uno de los componentes que causan fallas graves. Se debe ser
paciente a la hora de hacer las pruebas y más si se tiene la memoria repartida en
dos o más zócalos.

198
2. 2 Detección y reparación de fallas

Veamos el siguiente caso:

Un cliente llevó a reparar su computadora. Sólo le iban a instalar el sistema ope­


rativo y el Microsoft Office. Las características de la computadora indicaban que
tenía 256 MB de RAM, por lo que se le instaló Windows XP y Office 2003, pero que­
riendo dar un “valor agregado’ al cliente analizaron la posibilidad de instalarle
Office 2007. Podrían poner otra memoria igual de 256 para completar los 512 MB.
Al abrir el chasis de la computadora para obtener los datos de la memoria conec­
tada, se observó que la PC tenía 512 MB de RAM, (dos memorias de 256), pero sólo
reconocía una. Se procedió a limpiar las dos memorias y a colocarlas nuevamente
en sus zócalos. La computadora ya no prendió. Al iniciarla se veía mucha niebla en
el monitor y no encendía.
Apagaron de nuevo la computadora, volvieron a colocar las memorias en su
lugar y a encender la computadora, pero en esta ocasión envió un sinnúmero de
mensajes de error a la pantalla, tal como se observa en la Figura 2.35.

Ho ha podido I n ic i a r Uindat/t dtbjdo 4 o« * m r en a l pr»*fr«a*


Informo de e a te proble»»* cono:
c a rg a r U . DLU IMCCMPlc* para .1
Ping ase «n c o n ta cto con Soporte tic n ic o para Internar «

m m aM O /oton,orroi»K ,p.'pari it ton, i rMiimann. IvayttaMMVAt^tftrBi


n o l i Ktt>(ticMH>rO nK<f)>tMrt ti ic n t l IWIHPOVS )*k3yj:co32.Kd¡.itl1
n ellt j<B M l«k< »>rd i-.klBj[u>ri tt Ico l I >\uim«ut l'cy3C«»a2\JOCOn |>U
N l l t K B > iU eli< a> r4tehce;p art 11 t a n i t ' .111UPOOS IViy«l«iü2Na0Ol0ID.4i.l
t\ar*ttmJ2\cent lf\j **»*•
« u lt it»> d isk < B > rd U k (8 > p « r' It 10.,<l>\t!IHKX«
t\ iy d ia ) ^
n u il !< 8>iltek<*> rltlek<ll)p art l t te n tl JtttlKOOltt
n u il K B>dioli<«>rdltk<B>p*rt ItlonlDsUIMtKWS l\ ay«»a»Uv.f$P al»
wult l< fl>d laktB >cd iik<B >p *rtIt lo n < lK tK W S
l\ sy il« fl)2 v l.i» t].lll Figura 2.35
iJWicsvoadsn.r**'
n u lt llB ld Ick lB lr d tik lB lp c M it lo o ll
n u lllt» d tc k < » > rd le k < » )p a rtltlo n < l> tk lH IIO « 1 xHppfatcli'Jrt»o»»i* M e n s a je s d e e rr o r p o r fa lla

de ram .

En este punto se intentó volver a entrar a la PC desde la unidad de CD. pero tampo­
co se pudo iniciar y se volvía a apagar.
Después de unos minutos se volvieron a intercambiar las memorias RAM de sus
zócalos. Al encender la máquina funcionó correctamente. Ahora sólo faltaba insta­
lar Office 2007.
Se le instaló el Office 2007 y se procedió a darle una última revisada. Al tratar
de prenderla, iniciaba el proceso pero se inhibía y ya no terminaba la carga del
sistema operativo.

199
SUBMÓDULO 2 Realiza mantenimiento correctivo

Se volvió a quitar la tapa de la computadora, se afianzaron las memorias, se encen­


dió el equipo y terminó el proceso correctamente. Al entregar al cliente esta compu­
tadora se le informó de este detalle. Debido a que era un equipo con algunos años
de uso, los componentes tenían cierto deterioro dando lugar a errores como el que
se indica.

Los problemas por causa de la memoria RAM, son frecuentes debido a la facilidad
que existe de que se salgan de sus zócalos por la simple vibración natural de la PC o
por algún movimiento brusco.
Cuando se prende la computadora solicitas entrar al BIOS. Ahí localizas una
herramienta existente para verificar el estado de la memoria.
Existen algunos programas que nos apoyan para encontrar los errores que se pro­
ducen y si tiene daño una memoria. Entre estos están Memtest86 y GoldMemory.

Ejercicios

Con el propósito de reafirmar los conocimientos adquiridos sobre las fallas de la


memoria RAM, elabora en tu cuaderno de trabajo un cuadro sinóptico con la infor­
mación del esquema de la Tabla 2.1.

2.2.5 Fallas en el sistema de video

El sistema de video se encuentra integrado por el monitor, la tarjeta de video y los


controladores.

1. Monitor

Es uno de los principales componentes de la computadora, como el teclado y el


ratón. En él se muestra la información que nos envía la computadora. Si manda­
mos ejecutar Word, nos aparece en la pantalla el entorno de aplicación de Word. Si
estamos escribiendo un texto, las palabras que introducimos a través del teclado
van apareciendo en el monitor.
Actualmente las tecnologías más demandadas de monitores son l c d , l e d y
plasma, porque son de pantalla plana y tienen un menor consumo de energía.
Aún hay gente que posee un CRT. En la Figura 2.36 se observa un monitor c r t y
uno de pantalla plana.

□ CRT (Cathode Ray Tube). Consiste en un tubo con un cátodo que envía electro­
nes hacia una pantalla de fósforo rojo, verde y azul que al chocar emite la luz
visible. Actualmente ya están descontinuados.

200
2.2 Detección y reparación de fallas

□ t f t -lcd ( Thin Film Transistor-Liquid Crystal Display). TFT es un transistor de


.efecto de campo usado en pantallas LCD. Estas pantallas incorporan los tran-
*• sistores a la película de póteles de cristal líquido para mejorar la imagen.
□ l c d - l e d {Liquid Crystal Display-Lighl Emiting Diode). Pantalla de cristal
líquido que en vez de utilizar lámparas fluorescentes utiliza diodos emiso­
res de luz.
n p d p {Plasma Display Panel). Mejor conocidos como monitores de plasma.
Utiliza gases nobles para generar los puntos de color, más usada en televiso­
res de pantalla grande.
□ Otras tecnologías recientes que hay que tener presentes son sed , fed , imod
c h L C D , oled , pantallas flexibles (o tft ) y pantalla táctil.

Figura 2.36
Monitor c r t y l c d .

2. Tarjeta de video

La tarjeta de video se encarga de establecer la comunicación entre el monitor o


proyector y el procesador de la computadora (Figura 2.37).

Figura 2.37
Relación de la tarjeta
de video.

Se encuentra integrada en la tarjeta madre {on board), pero puede reemplazarse


o trabajar junto con otra tarjeta de expansión conectada a una de las ranuras. Se
compone, básicamente, de dispositivos físicos de salida, memoria de video, proce­
sador gráfico y conversor de señal digital-análoga (Figura 2.38).

201
SUBMÓDULO 2 Realiza mantenimiento correctivo

Figura 2.38
Componentes de la tarjeta
de video.

3. Controladores

Un controlador, en inglés device driver, es un programa que permite interactuar a un


dispositivo periférico con el sistema operativo. En este caso es el controlador de la tar­
jeta de video el que permite interactuar al sistema operativo con el monitor.

Mantenimiento
Para realizar el mantenimiento correctivo es indispensable conocer la marca y el
modelo del monitor. Estos datos deben estar impresos en la parte posterior o infe­
rior del monitor (Figura 2.39).

Figura 2.39
Etiqueta del monitor.

También son necesarios la marca y el modelo de la tarjeta de video. Para obtener­


lo: Da clic en el botón Inicio de Windows, selecciona Panel de control, después
Hardware y sonido y localiza Administrador de dispositivos. En la Figura 2.40 se
observa que la computadora tiene instalada una tarjeta Mobile Intel* 945 Express
Chipset Family.

202
2. 2 Detección y reparación de fallas

ffl fc*
Controladoras ATA/ATAP1 IDE
!J) f
Controladoras de bus serie universal
ffl \Controladoras de sonido y vídeo y dspositivos de luego
* =5
Dispositivos de imagen
SI & Dispositivos del sistema
1 5 # Equipo
$ Monitores
S! f t Mouse y otros dispositivos seríaiadores
IS Q Procesadores
8! Teclados Figura 2.40
{3 Unidades de cisco
Datos de la tarjeta de video.

A continuación presentamos una lista de los principales problemas y su posi­


ble solución.

El monitor presenta uno o pocos puntos Utilizar software cuya ejecución sea demasia­
"fijos” sin cambiar de color. Por lo general do rápida, como JScreenFix. 0 ejercer cierta
ocurre en monitores de plasma. presión sobre el punto. Ver apartado de los
incisos A y B.

El monitor cambia de color, como que Estática, checar que tenga conexión a tierra.
tiembla o parpadea, líneas horizontales. Verificar la conexión de los cables o que no
haya campos magnéticos cerca.

Aparecen líneas o formas extrañas cuan­ Intenta ajustar la configuración con los boto­
do se enciende. nes del monitor. Ver apartado del inciso H.

Aparecen rayas en la pantalla. Actualiza el controlador del monitor, ver el


apartado del inciso J. 0 revisa la tarjeta de
video, ver el apartado del inciso F.

Aparece en la pantalla Modo no óptimo. Actualiza el controlador del monitor, ver el


apartado del inciso J. 0 retira la tarjeta de
video y limpíala.

El monitor se apaga de repente. Posiblemente haya entrado a estado de suspen­


sión. Intenta moviendo el ratón o presionando
cualquier tecla. Ver el apartado del inciso G.

El monitor prende pero no aparece la Hay que descartar monitor defectuoso. Ver
imagen. apartado inciso C.

El monitor no prende o prende pero se Verificar que los condensadores no estén abul­
apaga inmediatamente después. tados o rotos. En dado caso habrá que reem­
plazarlos. Ver apartado del inciso E.

El monitor no se ve después de haber Si la resolución dada está fuera del rango que
cambiado la resolución. admite, es posible que no se vea nada en
el monitor. Se deberá reiniciar Windows en el
modo seguro y restablecer la resolución ade­
cuada. Ver el apartado del inciso 1.
SUBMÓDULO 2 Realiza mantenimiento correctivo

Admite resoluciones limitadas. Al instalar el sistema operativo no se encontró


el controlador de la tarjeta de video adecuado
y se instaló el genérico. Es necesario descargar
el adecuado. Ver inciso del apartado J.

Las imágenes se ven borrosas. Es posible que se deba a la resolución de la


pantalla. Ver apartado del inciso 1.

Los puntos “fijos” o muertos pueden entrar en la garantía del fabricante, pero
generalmente esto ocurre a partir de cinco puntos; si son menos dicen que es “nor­
mal” y es necesario trabajar con ellos. Pero existen unos trucos que pueden ayudar
a eliminarlos, como los siguientes:

A) Programas para corregir imágenes dañadas


Uno de ellos es el JScreenFix, que puedes ejecutar desde la página http://www.
jscreenfix.com/basic.php, localiza el botón Launch y presiónalo. Aparecen las
instrucciones para quitar ios puntos “fijos”. Ejecútalo por unos 20 minutos.
Otro es Dead Pixel Tester que se puede descargar de la página http://www.
dataproductservices.com/dpt.

B) Ejercer presión sobre los puntos “fijos


Se puede ejercer presión sobre los puntos para desaparecerlos, pero con cui­
dado porque en vez de arreglar el problema se corre el riesgo de causar un
daño mayor. Una forma es utilizar una pluma con tapa para darle unos cin­
co a diez golpecitos. Otra forma es darle un masaje al área con un trapo seco
con el monitor prendido y con fondo negro. O, si aún no se compone, ahora
con el monitor apagado utiliza un trapo húmedo y una pluma para presionar.
Mientras aplicas la presión prendes el monitor, quitas el trapo con la pluma.

C) Descartar monitor defectuoso


Verifica que el monitor esté bien conectado, revisa los cables, el de alimen­
tación (que va del monitor a la fuente de poder) y el de datos (del monitor a
la CPU). Deben estar en buenas condiciones, el de datos no debe tener pines
doblados o rotos. Si no prendió intercambia el monitor con otro. Si es el moni­
tor, entonces hay que revisarlo, en el apartado del inciso E se explica el proce­
so. Si el problema es en la computadora hay que revisar la tarjeta de video.

D) Pines doblados o atorados en la entrada de video


Si el cable presenta pines doblados se pueden enderezar con algún objeto del­
gado como pinzas para cejas. Si existen pines atorados en la entrada de video
se puede intentar sacarlos con un alfiler.

204
2.2 Detección y reparación de fallas

E) Revisión del monitor


Abrir el monitor para revisar que no tenga condensadores abultados o rotos,
*que no tenga cables sueltos, o simplemente darle una limpiada.
Pasos para examinar el monitor LCD:

Para retirar la base: recostarlo con la pantalla hacia Al retirar los soportes de plástico hay que quitar los tornillos que
abajo y zafar los soportes de ambos lados de la base. sujetan la base al monitor.

Separar la parte delantera de la trasera con ayuda de Es necesario retirar las conexiones para soltar la pantalla y poder
algún objeto delgado. Hay que tener cuidado de no revisar las tarjetas.
dañar el plástico y las posibles conexiones, ya que se
encuentran unidas a presión. En este caso es difícil
porque las placas están unidas a la parte trasera.

Aquí puedes observar la tarjeta controladora y la de En caso de que se encuentre dañado algún componente habrá
alimentación. que localizarlo, adquirirlo, quitar el actual y sustituir el nuevo
soldando con un cautín. Este proceso es muy delicado y el costo
no reditúa el esfuerzo, por lo que será más conveniente adquirir
otro. Esto se lo harás saber al cliente para que decida qué le con­
viene más.

205
SUBMÓDULO 2 Realiza mantenimiento correctivo

F ) Revisión de la tarjeta de video


Para revisar la tarjeta de video es necesario abrir el gabinete para limpiarla y
verificar que no tenga componentes dañados. Si está integrada a la placa base
lo que puedes hacer es dar una limpieza a la placa. Si está insertada en una
ranura de la tarjeta madre, hay que retirarla. En caso de que exista algún com­
ponente dañado habrá que reemplazarla.

G) El monitor se apagó por entrar al modo de suspensión


Si la computadora está programada para que a cierto tiempo de estar en repo­
so se apague el monitor, suspenda, hiberne, etc., entonces el monitor se apaga
de repente. Para revisar o modificar el modo de ahorro de energía presiona el
botón Inicio de Windows, selecciona Panel de control, después Hardware y soni­
do y luego Opciones de energía. Ahí revisa las opciones y verifica si el equipo
entra a algún modo en que se apague el monitor y en cuánto tiempo.

H) Ajustar la pantalla con los botones del monitor


El monitor tiene, además del botón de encendido, otros botones: el de menú,
el de examinar y el de autoseleccionar. El botón menú muestra en pantalla una
ventana con las opciones para configurar el monitor, entre ellas brillo, contras­
te, ajuste de color, que pueden ser recorridas con los botones de examinar y
seleccionadas con el botón de autoseleccionar. Este último puede autoconfigu-
rar el monitor.

f) Ajustar la resolución de la pantalla


Para ajustar la resolución abre el Panel de control, selecciona Apariencia y per­
sonalización de pantalla y por último Resolución de pantalla. Aquí hay que
tener cuidado con la resolución que se elija porque si es mayor a la que admite
el monitor, puede no verse nada en la pantalla.

J) Actualizar el controlador de la tarjeta de video


Para actualizar el controlador da clic en el botón Inicio de Windows, seleccio­
na Panel de control, después Hardware y sonido y localiza Administrador de
dispositivos. Expande Adaptadores de pantalla y da doble clic en la tarjeta de
video para abrir la ventana Propiedades. En ella activa la ficha Controlador y
presiona el botón Actualizar controlador (Figura 2.41).

206
2 .2 Detección y reparación de fallas

• j AAaH«l«M *• *
• f c M o U e W ^ P í ^ S t - ix w C h i p M t F ^ B ^ ^

: ) $ Batería»
5SSfc*BI: tett,Cowton
Pin irnrtnrrlnt

f J v M c M ,* . K M * ™
Controladora» ATA/AIAAIII* | . . .,
« Controladora»debo» urwe-iai V«nÓBdeleonttotado. ^ w
'i» * n * K lc n *< Jn íin ii*jv /» J» y 4 » o » * iv o » d e » » / f «martedottf Microtoft Wrítovr» HarAaoteCorroeUrity

%DKpodbvOSdemagen
!¡jipEquipo ¡^ ftrp o g a ro » del tatema
^
Dat*»<W art.oW ot |v e .d e < a l« d e lo » « c W d e l
1 M or* ores
intratad*
i Moma y otro» dBJxwtivo» seflatadoreí Actuabai conbetadot. Adr-ratai el software de cootroledoi
de esto tfapoolrvtv.
|Proc«adore*
| Sid#spu*»<teee(u4ld«el
l redados I controlodc» et rítporirro no hyrciona
t Urédades de dtsco cotwdetwnte.. reverte el cortrctedca
«talado i»evnen«nte
DeshalAa etdepostevo teteccuywdo

Figura 2.41
Actualización del
controlador.

Ejercicios

Con la finalidad de ejercitar los conocimientos adquiridos sobre fallas del sistema
de video, realiza lo que se te pide.

D Relaciona ambas columnas.

a Refleja la información que envía ( ) LED


la computadora.
b Consiste en un tubo con un cátodo que envía ( ) De plasma
electrones hacia una pantalla de fósforo rojo,
verde y azul; al chocar emite la luz visible.
c Pantallas que incorporan los transistores ( ) Monitor
TFT a la película de póteles de cristal líquido
para mejorar la imagen.
d Pantalla de cristal líquido que utiliza diodos ( ) Controlador
emisores de luz.
' e] Utiliza gases nobles para generar los puntos ( ) Tarjeta de video
de color.
ÜfJ Es la parte electrónica del sistema de video que ( ) CTR
se encarga de comunicar el monitor o proyector
con el procesador de la computadora.
SI Es un programa que permite interactuar a un ( ) LCD
dispositivo periférico con el sistema operativo.

El Explica en tu cuaderno de trabajo cómo puedes saber la marca y el modelo


del monitor y de la tarjeta de video.

207
SUBMÓDULO 2 Realiza mantenimiento correctivo

11 Elabora en tu cuaderno de trabajo un esquema de las fallas que pueden pre­


sentar la tarjeta de video y el monitor.

2.2.6 Fallas en las unidades de almacenamiento

La información que genera la computadora puede ser conservada en unidades


de almacenamiento como el disco duro, el CD, el DVD o una memoria USB. Si
alguno de estos dispositivos presenta fallas la información está en peligro. Por
eso es conveniente tener respaldo en varios dispositivos o lugares especiales
para ello. En caso de que no se tenga respaldo es necesario tratar de recuperar
la información.

2.2.6.1 F allas en el disco duro

Este dispositivo tiene como función almacenar la información que conforman los
servicios que proporcionan las computadoras, como el sistema operativo, las apli­
caciones o programas, la información correspondiente a cada usuario (documen­
tos como fotos, música, videos) y otras muchas utilerías para apoyar el trabajo que
se realiza.
Cada vez ofrecen más capacidad de almacenamiento, gran velocidad de lectura
y escritura y más beneficios a los usuarios.
Hay varios factores importantes que se deben tener en cuenta al realizar el man­
tenimiento de un disco duro, estos son:

a) Interfaz de comunicación

Las interfaces de comunicación que se utilizan actualmente para computadoras


de escritorio son IDE y sa ta .
El disco IDE posee un cable de alimentación tipo mólex y otro de datos tipo IDE
de 80 hilos. Este tipo de discos ya casi no se utiliza, pero aún hay equipos que lo
conservan debido al uso que se dé a la computadora y a la capacidad económica
del dueño. En la Figura 2.42 puedes observar la diferencia de esta interfaz con un
disco con interfaz sa ta .
En la tecnología IDE al conectar dos discos duros se configura uno como maestro
(el disco que contiene el sistema operativo, principal) y otro como esclavo (que con­
tiene información). Esta práctica se utilizaba anteriormente para agregar otro disco
duro al sistema y aumentar la capacidad de almacenamiento, pero ya no es muy
común debido al incremento de espacio en los discos duros. Ahora se utiliza para
recuperar alguna información en caso de que el disco duro tenga algún daño. En
ambos casos el procedimiento es el mismo, y se describe a continuación:

208
2.2 Detección y reparación de fallas

En los cables tipo id é , son comunes las roturas. El uso de los cables s a t a proporciona mayor
Se aconseja tener un repuesto a la mano. Genera ventilación en el gabinete. Por su tecnología punto
fallos cuando se dobla algún pin. Para conectar dos a punto permite que cada disco duro se conecte Figura 2.42
discos duros se utiliza el mismo cable, un conector individualmente a cada puerto s a t a de la tarjeta
Comparación del disco ide
como maestro y otro como esclavo. madre. Las fallas en estos discos casi no existen.
y SATA.

Al disco duro que se desea instalar como esclavo se le modifica la configuración. Algunos
discos tienen la configuración en la etiqueta y otros en la parte frontal.

El cable id e tiene tres conexiones, una va al i d e primario, el de en medio al i d e secundario o


esclavo y el último a la placa base. Debes tener cuidado de que el pin N° 1 coincida con el hilo
marcado de color rojo, si te equivocas no se detectará el disco duro y deberás volver a repetir
la operación.

209
SUBMÓDULO 2 Realiza mantenimiento correctivo

Buscar un conector mólex para alimentar el segundo disco duro

Conecta la computadora a corriente y En caso de que no se detecte automáticamente


enciéndela, en el ¡cono Mi PC, deberá el disco duro se deberá entrar al b i o s para
reconocerse el disco que acabamos de colocar en la opción primary slave el valor de la
agregar como otra unidad. columna TYPE en AUTO.

b ) Componentes del disco duro

Los platos
Están compuestos de cristal o aluminio
pulido, recubiertos con una capa general­
mente de óxido de hierro, sustancia sus­
ceptible de ser magnetizada.

Los cabezales
Escriben o leen en los discos los datos que
envía el controlador.

Cintas de conexión
Sirven para conectar el motor con la placa
y el actuador.
2.2 Detección y reparación de fallas

M otor y actuador de los cabezales


El dfsco duro está compuesto por un
motor para hacer que giren los discos
duros y por un actuador que mueve los
cabezales en el plato.

Si el disco deja de ser reconocido, lo más probable es que haya sufrido una ave­
ría electrónica y que se haya quemado el controlador. En este caso, la información
podría ser recuperada.
Si el disco empieza a hacer ruidos extraños, el problema es mecánico y puede
estar en peligro la información. Es necesario recuperar la información y sustituirlo.
Si existe problema con los archivos, que no los puede leer o que de repente
se inhibe, puede ser que haya sectores dañados, por lo que se recomienda rea­
lizar una comprobación del disco con algún software como Chkdsk o Scandisk
(Figura 2.43).

. ..mil Prompt
;£>■ :t j o norte,
ici'ifyiny filen <st*s* 1 of 3>...
i>
>• .1 ion i i>t-<}i letor t .
• ir: ue»vifyin«j indexeG <st«ye 2 of 3 )...
■ . >í i i j t l o » i . u n | i i o l e d .
ir: uiriúf yinj nccurity deec»*ipto»*s <stage 3 of 3>. . .
iii .t.i'iptoi* vet*if ication conjileted.
• r i i n g c m r ! i n t h e Uolune
■i.o lotind problema uith the file systen.
CHKDSK with the / P <Fix> aption to correct theoe.
29286463 KB total disk spaco.
1236748 KB ir» 8465 file s.
2 1 2 8 KB i n 1016 indexe».
8 KB in bad sectors.
V6375 KB in uae b y the -¿yeten.
65636 KB occupied by the log f ile .
2V9V2220 KB aoailable on dleh. Figura 2.43
4896 bytee in e«ch allocation unit. Despliegue del informe que
V321615 total allocetlon unit* on disk.
■993856 allocatlon unit» aval labia on diek.__________ arroja Chkdsk.

Uno de los errores típicos del disco duro se manifiesta con un mensaje como el de
la Figura 2.44.

211
SUBMÓDULO 2 Realiza mantenimiento correctivo

• trikn ftwtUr . ..

cu Ir * : n *o m en m : m n
1 *1 OI t a n ¡ i.u»
•J . J » t ).MN •4 0 ) 1 5.H»
•UO> ; ti .MI -UO) !(- )» .J7»
-4 0 ! !«-> U «
« o líjl« t ■ ! fu l UU ................
>«t rm i o n o - w i
tm r «1 u t fu il litio * lyotUw

CfSf !« > « 'C / lM ’f ch) r « t t t t i )3 « m ’


iyi U# f l l í f t t d 1 CfJ V teti i .hv
. 1.3 v r 3 .*a ¡ • Stv) S.1W
’it m : il.H V ■um M11.35U
:( - ) { . m
v-HiiiH u : i
Figura 2.44 fctrlfyitt W! feo! U u . .
m t tod M lu m , i w t » i r i r e m « w> m u tu tu
Error de disco duro.

Al detectar este error se observa que el disco duro no se reconoce, entonces proce­
demos a realizar las siguientes actividades:

a) Reafirmar las conexiones y encender el equipo.


b) Si el problema persiste, se cambia el disco duro para probar que sea el dis­
co duro el que está dañado y se vuelve a encender la computadora. Debes
tomar en cuenta que las tarjetas madre de ambas computadoras sean igua­
les para no tener que instalar otra vez el sistema operativo y sólo se obser­
vará el monitor como si estuviera apagado con el cursor parpadeando en la
esquina superior izquierda.

Se verifica que la computadora haya reconocido el disco. Entra al BIOS y en la


opción Standard Cmos Features debe aparecer el modelo del disco duro como
se observa en la Figura 2.45. En la etiqueta del disco duro se puede leer “WD800BB-
55JKC0".

Ja n 17 201 2
7 : 1 : 4?
____
)
/ tic .
IUDC UD800BB-55JKC0J
á s te r
IH L -D T -ST 6C E -85Z 6B I / fr
A a v je
l H o n cl /
$ tta ste r 1 Jurd
l H onel
y S\aue
Figura 2.45 U .4 4 H , 3 . 5 i » - 1 i
Ittonel
Reconocimiento del disco
duro en la configuración
del b i o s .

Existen algunas herramientas de software de diagnóstico que apoyan al usuario en


la prevención de la pérdida de información. Algunas son:

a) HDDlife
Permite detectar una posible falla en tu disco duro. Cuenta con una interfaz de
usuario fácil de interpretar (Figura 2.46).

212
2. 2 Detección y reparación de fallas

Figura 2.46
Ejemplo. Pantalla que
despliega la ejecución
de HDDIife.

b) HDtune
Es una utilería para disco duro con un entorno amigable utilizado para medir
el rendimiento, buscar errores y detectar problemas (Figura 2.47).

Figura 2.47
Ejemplo. Pantalla que
despliega la ejecución de
HD tune.

Ejercicios

Con la finalidad de que reafirmes tus conocimientos adquiridos sobre las fallas del
disco duro, elabora un mapa mental del tema en tu cuaderno de trabajo.

2 .2 .6 .2 Fa lla s en la s u n id a d e s l e c t o r a s d e c d o d v d

Las posibles fallas que presenta una unidad lectora se manifiestan al tratar de
sacar el disco (se atora) o bien la unidad lectora no lee la información de los discos.

213
SUBMÓDULO 2 Realiza mantenimiento correctivo

Hay que recordar que frecuentemente los problemas se deben a que el dispo­
sitivo está sucio, entonces se procede a realizar la limpieza. Te mostramos cómo
llevarla a cabo en la Tabla 2.2.

Tabla 2.2. Limpieza de la u n id a d d e c d o d v d .

Se retira la unidad de la computadora, se debe dejar abierta Se desconecta el dispositivo de la tarjeta madre y de la
la charola del disco de la unidad fuente de poder.Ten cuidado en no tocar el lente láser

Se quitan las tapas como se observa en la siguiente imagen: Con una brocha se quita todo el polvo a la unidad

Finalizar con un cotonete humedecido en alcohol, se limpia el Esta parte lleva una pequeña liga que frecuentemente se
lector óptico revienta lo que propicia que no se pueda abrir la unidad.
Al introducirla nuevamente, nunca entra completamente
si no está montada y encendida para que el motor la
accione.

214
2.2 Detección y reparación de fallas


____________ Ejercicios

. Con el propósito de que reafirmes los conocimientos adquiridos de las fallas en las
Unidades lectoras de CD o DVD, elabora en tu cuaderno de trabajo un diagrama de
flujo de la limpieza de estos dispositivos.

Actividad profesional
Detecta y repara fallas del equipo de cómputo

El detectar y reparar fallas de un equipo de cómputo no es una tarea fácil y requie­


re de práctica. Habrá fallas que se presenten con mayor frecuencia y algunas que
sean demasiado raras. La experiencia te ayudará a solucionarlas con mayor rapi­
dez y eficacia.
En equipos de cinco personas localicen una computadora que presente fallas
(entre sus amigos, conocidos o parientes) y que estén dispuestos a facilitarles para
su mantenimiento.
Elaborarán un plan de detección de fallas, ejecutarán el plan para encontrar la
falla del equipo y darle solución y realizarán las investigaciones necesarias y con
asesoría de su maestro repararán el equipo.
Entregarán un documento Word en donde expliquen y detallen lo realizado para
detectar y reparar la o las fallas del equipo de cómputo, con el siguiente formato:
Portada. Una hoja que contenga: Nombre de la escuela, título del trabajo:
Actividad Profesional: “Detecta y repara fa lla s del equipo de cómputo", nombre de la
materia: Realiza mantenimiento correctivo, nombre del profesor, número de equipo,
nombre completo y número de lista de los integrantes del equipo y fecha de entrega.
índice. Una hoja que contenga los siguientes temas: Datos del equipo de cómpu­
to, fallas detectadas, plan de trabajo, reparación de fallas y conclusión.
Contenido o desarrollo. El desarrollo de cada uno de los temas, con páginas
numeradas empezando en 1.
Conclusión. Un comentario acerca de la actividad.

215
2.3
Fallas de los dispositivos periféricos

Con el avance de la tecnología el reemplazo de los dispositivos periféricos es cada


vez más sencillo y económico (el teclado y ratón cuestan $120.00), por lo que el
mantenimiento correctivo prácticamente se elimina entre los usuarios de las com­
putadoras y sólo queda el mantenimiento preventivo que básicamente consiste en
la limpieza. Observa la Figura 2.48 y recuerda mantener limpios tus dispositivos ya
que tiene importancia estética y funcional.

Figura 2.48
Dispositivos sucios.

A continuación, se muestra una tabla con acciones rutinarias para llevar a cabo en
caso de que los dispositivos periféricos presenten fallas. Estas acciones las puede
realizar el mismo usuario sin necesidad de tener que llevarlas a que las repare un
técnico. Mucha gente prefiere que lo haga un especialista.

D is p o s it iv o E rror Pr o c ed im ien t o de r ep a r a c ió n

Ratón El lector óptico no funciona. Limpieza del ratón o sustitución del ratón.

El puntero del ratón está muy Verificar la velocidad a la que está configurado
lento. el ratón. Ver Panel de control, Hardware y
sonido, Dispositivos e impresoras y Mouse.

No se reconoce el ratón al iniciar Verificar las conexiones y reiniciar.


Windows.

No se reconoce el ratón al iniciar Verificar la configuración del ratón, navegar


Windows. hasta esta opción utilizando el teclado.

Teclado No responde. Verificar las conexiones.

Le falta escribir algunas teclas. Teclado sucio o ya no sirve.

216
2. 3 Fallas de los dispositivos periféricos

%
D is p o sit iv o Pr o c ed im ien t o de r ep a r a c ió n

Cámara web No muestra la imagen. Verificar conexión.

No se reconoce la cámara web. Verificar la instalación del software


correspondiente, siguiendo las instrucciones
del manual o del disco que se entrega al
comprar este dispositivo.

Escáner Mala calidad de la imagen. Limpiar el cristal del escáner.

Proyector No prende. Checar conexión.

Envía colores diferentes a los que Checar el cable o la configuración del


están en el monitor. proyector.

Ejercicios

Realiza un cuadro C-Q-A (Lo que se conoce, Lo que se quiere conocer, Lo que se ha
aprendido). En este momento llena la columna “Lo que se conoce”.

LO O U E SE CO NO CE LO O U E SE Q U IE R E C O N O C E R / A P R E N D E R LO O U E SE HA A P R E N D ID O
(C) (Q) (A)
¿Oué tipos de impresoras hay?

¿Crees que tiene importancia que guardes


la documentación que te ofrecen cuando
adquieres una impresora? Explica.

¿Oué tipos de conectores tenían las


impresoras anteriormente?

¿Oué tipos de conectores tienen las


impresoras actualmente?

¿Cuáles métodos existen para fijar la tinta


en las impresoras de inyección?

Debido a su tecnología, qué tipo de


cartuchos de tinta existen. Explica.

¿Oué diferencias presenta cada tipo


de cartucho?

217
SUBMÓDULO 2 Realiza mantenimiento correctivo

LO OUE SE CONOCE LO OUE SE OUIERE CONOCER/APRENDER LO OUE SE HA APRENDIDO


(C) (Q) (A)

¿Oué partes conoces de la impresora?

En qué consiste el proceso de impresión láser.

Haz una lista de problemas que se presen­


tan a la hora de imprimir.

Sugerencias para el cuidado de los cartu­


chos de impresora de inyección de tinta o el
tónerde la impresora láser.

Impresoras

Actualmente la tecnología de las impresoras ha evolucionado enormemente debi­


do a la necesidad de los usuarios de un uso continuo. Así como los teclados y el
ratón, su precio es más accesible y las impresoras son de mejor calidad, lo que
genera pocas fallas mecánicas. Con un buen mantenimiento preventivo se logra
utilizarla más tiempo sin que falle.
Hay que recordar que es muy importante conservar los discos de instalación de
los dispositivos que se adquieren en un lugar seguro, para posibles reparaciones y
evitar gastos de dinero o de tiempo.
Existen pocos establecimientos que ofrezcan reparar impresoras debido al
número de refacciones que se requieren. Generalmente para repararlas se utili­
zan piezas de reuso, dado que no se fabrican piezas nuevas y muy frecuentemente
resulta más caro reparar una impresora que comprar otra.
Otro factor muy importante, que evita que las impresoras sean reparadas en cual­
quier sitio, es que están ensambladas a presión en la fábrica y difícilmente un repara­
dor las puede volver a armar o contienen piezas ensambladas con tornillos especiales.
En seguida, se muestran algunas fallas de las impresoras. Hay que recordar que
existen tres tecnologías: la impresora de inyección de tinta, la impresora láser y la
impresora de matriz de puntos.

a) Impresora de inyección de tinta

También conocida como impresoras de chorro de tinta o con su acepción en inglés ink-
jet printer. Actualmente el tipo de conexión de las impresoras es por medio del cable
USB. Antiguamente se utilizaba el cable paralelo y por cuestiones de compatibilidad con
dispositivos de impresión a gran escala todavía se siguen utilizando en algunos lugares.

218
2 .3 Fallas de los dispositivos periféricos

La Figura 2.49 muestra los dos diferentes cables de conexión:

C able p a r a l e l o C able usb

Algunas impresoras que aún funcionan se Posee una velocidad de transferencia de


pueden seguir utilizando en pc más nuevas 480 Mbit/s. Raramente presenta fallas. Figura 2.49
si se compra un adaptador para usb. Conectores de la impresora.

Las fallas que se presentan por la interfaz de comunicación regularmente se deben


a que los cables sufren algún daño. En el caso del cable paralelo se pueden dañar
los pines debido a algún maltrato, como forzar la entrada sin estar bien acomoda­
do, o inclusive el cordón fallaría si lo roe algún roedor. Afortunadamente estos dos
problemas son muy fáciles de detectar y sólo se sustituye el cable.
En las impresoras de inyección de tinta, los cabezales de impresión son los res­
ponsables de inyectar la tinta en el papel (Figura 2.50).

Carro portacarluchus
visto de do* ángulos
diferentes .

Dentro de. carro portacartuchos encontramos los inyectores de tinta,


los cuaies están directamente conectados a los cabezales de impresión.
En esta etapa de la impresión el problema puede surgir al taparse los cabezales
\ Cuando se daña el cabezal piezoeléctrico se deberá sustituir.
Figura 2.50
Cabezales de impresión.

Existe dos métodos para fijar la tinta. El primero consiste en calentarla dentro
de una cámara a más de 450°C durante unos microsegundos y unos minúsculos
cañones de tinta dentro del cabezal fijan la tinta a la hoja. Son los responsables

219
SUBMÓDULO 2 Realiza mantenimiento correctivo

de la administración y distribución de la tinta y es necesario mantenerlos adecua­


damente. En este método los inyectores sufren continuos daños, por lo que esta
tecnología se ubica en los cartuchos. El segundo método recibe el nombre de pie-
zoeléctrico. Funciona al recibir impulsos eléctricos, lo que induce la inyección de
una partícula de tinta en el papel.
El siguiente elemento importante en las impresoras es el cartucho que se utiliza;
existen dos tipos de cartuchos; los que tienen integrados los inyectores y los que no
los tienen; veamos esta tabla de diferencias:

Con in y e c t o r e s S in in y ecto r es

Un cartucho de 6 mi. vale $ 7 6 0 .0 0 . Un cartucho de 7 mi. vale $ 2 0 1 .0 0 .


La impresora tiene menos gasto de Requiere más mantenimiento porque al tapar­
mantenimiento porque al taparse los se los inyectores todo el equipo se ve afectado.
inyectores los cartuchos se sustituyen. Son más caras debido a que tienen integrados
Las impresoras que utilizan esta tecnolo­ los inyectores.
gía son más baratas,ya que el cartucho
Figura 2.51 realiza la mayoría de las operaciones.
Comparación de cartuchos.

Las fallas que presentan estas impresoras pueden ser por falta de tinta, por inyec­
tores tapados, circuito dañado o por cartucho contaminado (Figura 2.52).

\ Se llam a cartucho al recipiente contenedor de la tinta. Los problem as que presentan


los cartuchos se deben prim ero a la falta de tinta En el caso de los cartuchos
que tienen inyectores, éstos se tapan si no se utilizan. Otro problema
Figura 2.52 es si el circuito se dafta A veces tam bién el cartucho se
contam ina y envía colores falsos.
Cartuchos de las
impresoras.

220
2 .3 Fallas de los dispositivos periféricos

Si le falta tinta al cartucho es necesario comprar otro. Los inyectores se tapan por­
que 1¿\ impresora permanece largo tiempo sin usarse. El circuito se puede dañar
porque el cartucho no fue rellenado correctamente y al salirse la tinta afecta el
circuito de impresión. También se puede contaminar un cartucho de color por no
rellenarlo adecuadamente. Es recomendable usar cartuchos nuevos o tener cui­
dado al rellenarlos. Cuando los inyectores están tapados se manifiesta en que no
imprime algún color, es necesario hacer una limpieza de los cabezales de la impre­
sora o del cartucho, según sea el caso. La limpieza de los cabezales puede hacerse
mediante software o manualmente.
En la Figura 2.53 puedes observar hojas en que no se distingue su contenido por­
que le falta tinta al cartucho de la impresora.

Figura 2.53
Falta de tinta.

En el proceso de impresión intervienen otros factores que también son determi­


nantes en las fallas. Veamos la Figura 2.54.

En la computadora se genera
Está integrada por un conjunto de rodillos,
la información que se va
que introducen el papel en la impresora
a Imprimir
y un motor que mueve los engranes
El intercambio de información de los rodllllos. Incluye también a los
se hace a través del lenguaje sensores para detectar el papel
PostScript o PCI, mediante
los controladores Si los sensores no detectan el papel,
pueden estar sucios, hay que limpiarlos
Placa electrónica controladora

Envía una señal a los


componentes que participan
en la carga de papel

La fuente de alimentación,
al igual que los motores,
se puede dañar con alta
tensión Cuando el rodillo está sucio,
nvia una señal a los cabezales, el papel se empieza a atorar
ue administran y fijan la tinta
y se mancha de tinta. Se debe
limpiar con una toalla empapada
en alcohol isopropllico

Los problemas en la
impresión se generan por
tener los cabezales
tapados, ya sea en el mismo
cartucho o en la impresora;
Este motor tiene como función mover mediante un procedimiento
el carro portacartuchos por las guias, de limpieza se logran Figura 2.54
las cuales deben estar limpias y lubricadas destapar
Proceso de la impresora de
para evitar problemas en la impresora
inyección de tinta.

221
SUBMÓDULO 2 Realiza mantenimiento correctivo

b) Impresoras láser

Las impresoras láser poseen otro mecanismo de impresión, basado en polariza­


ción de las partículas y luz emitida mediante rayo láser. Veamos la Figura 2.55.

Encendido de la impresora
------------- -----------

El procesador de la impresora :
ordena al láser prenderse y
apagarse

Impresora láser
1r
Mediante un s stema de
espejos, se env a el láser en
linea recta

El rayo láser llega al cilindro Parte interna


fotoconductor grabando la de la impresora
impresión que se va a realizar I

El cilindro gira hasta que se


Figura 2.55 carga completamente la
Cilindro fotoconductor
Proceso de la impresora impresión que va a realizar
con daño físico
láser.

Los componentes de la impresora susceptibles de dañarse son el cartucho de tóner


(con sus dos partes fundamentales: cilindro fotoconductor y tinta) y el fusor.

Cartucho láser

Cámara en donde está


contenido el tóner

Cilindro fotoconductor

El cilindro fotoconductor
es sensible a la luz, por lo que
estar expuesto a ella puede
causar en este dispositivo
daños irreversibles

El mantenimiento correctivo de una impresora láser consiste en la sustitución de este cartucho que
contiene los elementos básicos: el tóner y el cilindro fotoconductor. Al agotarse el tóner se deberá
reemplazar o bien rellenar.
El cilindro tiene un tiempo de vida en las impresoras utilizadas en oficinas pequeñas o casas. El tiempo de
vida útil son aproximadamente 3000 impresiones y en las impresoras grandes es de aproximadamente
7000 hojas. !
Cuando el cilindro fotoconductor se daña, las impresiones presentan rayas y se debe sustituir.

222
2 .3 Fallas de los dispositivos periféricos

El fusor de la impresora láser es el responsable de fijar el tóner en las Figura 2.56


hojas por medio de la temperatura y presión. Si las impresiones salen Cartuchoy fusor en una
borrosas hay que sustituir el fusor. impresora láser.

Aunque propiamente la falta de tinta no es una falla, genera problemas a la hora


de imprimir. Las fallas se manifiestan como rayas, unas partes de la impresión más
negras que las otras y colores extraños cuando no se combinan adecuadamente los
colores. En estos casos se agita el tóner, ya que como es un polvo tiende a concentrar­
se en una parte, de ahí la indicación de que cuando es nuevo se agite.
No se debe olvidar que el mantenimiento preventivo cié estos dispositivos es fun­
damental, ya que hay factores que intervienen en el proceso que generan mucha
suciedad en las impresoras (polvo de tóner, desperdicios o pelusas de las hojas).
Como hemos observado existe un sistema de engranes de plástico que permiten
el proceso, con cavidades muy finas, cionde pueden atorarse las hojas y generar
entradas o salidas erróneas.
Cuando se pierde contacto entre la impresora y la computadora, se recomienda
primero revisar las conexiones y luego verificar los controladores. ¡Elementos de
suma importancia en el proceso de impresión!
No debemos dejar de lado la alimentación. Cuando no es la adecuada y daña el
procesador es recomendable sustituir la placa controladora, siempre pensando en
el aspecto costo-beneficio.

Actividad profesional
Detecta y repara fallas de los dispositivos periféricos

Ahora es necesario que consolides tu aprendizaje adquirido sobre las fallas de los
dispositivos periféricos. Para ello, en equipos de cinco personas visita un estableci­
miento que tenga el servicio de alquiler de computadoras e impresión de documen­
tos y completa la siguiente encuesta sobre los dispositivos periféricos:

223
SUBMÓDULO 2 Realiza mantenimiento correctivo

D Subraya el dispositivo que más fallas presenta:


a Monitor
b Teclado
cJ Ratón
d Cámara web
e J Bocinas

D Al detectar una falla de un monitor:


a Lo repara usted
b Lo envía al taller a repararlo
c Compra otro
d i Nunca ha fallado

11 Al detectar una falla en algún teclado:


a Lo repara usted
b Lo envía al taller a repararlo
c i Compra otro
d Nunca ha fallado

D Al detectar una falla del ratón:


a I Lo repara usted
b Lo envía al taller a repararlo
Ic ! Compra otro
d] Nunca ha fallado

□ Deberá completar la siguiente encuesta por cada impresora en servicio que


tenga el establecimiento.

a Id. de la impresora:________________________

b Numero de impresiones por día:_____________

H Tipo de impresora:________________________

d Marca:___________________________________

e ¿Realiza mantenimiento preventivo a la impresora?


Si responde sí, cada cuándo lo realiza:-------------------------------------

Lg I ¿Cuánto dinero paga por este servicio?--------------------------------------

h ¿Puede describir en qué consiste el mantenimiento preventivo?

224
2 .3 Fallas de los dispositivos periféricos

111 ¿Hace cuánto tiempo fue la última vez que se descompuso la impresora?

Lj I ¿Puede describir la falla que presentó?

k ¿Cómo repararon su impresora?

[T] ¿Cuánto dinero pagó por este servicio?

Al finalizar la encuesta, soliciten si tienen y les pueden proporcionar cinco hojas


que hayan salido mal impresas por errores de impresión.
Elaboren un reporte de las respuestas obtenidas en la encuesta, que deberán
presentar en sesión plenaria.

225
2.4
Fallas del software

La mayoría de las personas fracasadas son personas que no se dieron cuenta


de qué cerca estaban del éxito cuando se rindieron.
T hom as E d is o n

En las fallas de una computadora el 80% se refieren a fallas de software. Frecuen­


temente este tipo de problemas se repara mediante la reinstalación del sistema
operativo o de los programas dañados sin importar la causa de la falla.
En la mayoría de los negocios de mantenimiento de las computadoras, al llegar un
cliente y detectar que el problema es de software, le ofrecen un paquete de instala­
ción consistente en el sistema operativo, Office, antivirus y el respaldo de los archivos.
Hay que recordar que si la falla se presenta antes de que inicie el sistema opera­
tivo Windows y se anuncia mediante pitidos, se trata de una falla de hardware.
La Figura 2.57 muestra los problemas que se presentan cuyas causas son de
software.

Conflictos Fallas
de configuración de controladores

Figura 2.57
Principales daños causados
por software.

La mayoría de los problemas de software se resuelven instalando nuevamente el


sistema operativo.

226
2 .4 Fallas del software

2.4.1 Instalación del sistema operativo


*

Existen versiones de Windows de 32 o 64 bits. Para saber cuál instalar, revisamos


en internet las características del procesador y de la memoria.
En el Panel de control en Administrador de dispositivos, consultamos el tipo
de procesador que tenemos. Por ejemplo: Intel® CoreIM Í5-2410M Processor (3M
Cache, 2.30 GHz) y localizamos el rubro correspondiente (Figura 2.58).

mw»Q
4________________ guasa__
Intel® 64 Archítecture

Intel® 64 archítecture defívers 64~txt computing on server,


woricstatxxi, desktop and mobde pSaiforms when combtned with
supportmg software 1 Intel 64 archítecture improves performance by Figura 2.58
alíowtng Systems to address more than 4 GB of both virtual and Identificar si es de 32 o de
phys«al memory.
6 4 bits.

Las diferentes versiones que maneja Windows son: Starter, Home Basic, Home
Premium, Enterprise y Ultímate. Las dos primeras sólo vienen instaladas en las
minicomputadoras y no se consiguen por separado. Las otras versiones se pueden
instalar en la mayoría de las PC.
Las causas para reinstalar Windows pueden ser:

□ Si inicia correctamente el sistema operativo pero la computadora está muy


lenta, se están perdiendo archivos, etc.
□ La computadora no arranca, se observa el icono de Windows pero no inicia.
La computadora ya perdió la información que contenía.
□ Sólo requiere actualización del sistema operativo.
□ Cuando se interrumpe la actualización del sistema operativo se suscita una
corrupción en el software, lo que genera problemas al utilizar la computadora.

Antes de iniciar la reparación de un sistema operativo se debe considerar si el


cliente necesita un respaldo de información. Antes de realizar cualquier modifica­
ción a la computadora hay que hacer un respaldo. Existen diversos métodos para
respaldar información. Puede ser muy sencillo, como copiar y pegar en una uni­
dad externa y otros un poco más complicados, como conectar el disco duro como
esclavo, siguiendo las instrucciones antes descritas.
La instalación del sistema operativo se realiza desde una memoria USB, CD del
sistema o DVD.
Uno de los problemas que se presenta cuando vamos a instalar un nuevo siste­
ma operativo es el funcionamiento de los dispositivos periféricos (impresora, cámara
web, proyector, etc.) una vez que se termina la instalación. Este problema surge a raíz
de la pérdida de los controladores de los dispositivos o porque se instala otra versión
de Windows y ya no son compatibles. Por eso es importante tener un respaldo de los
controladores que hay en el equipo. Existe una utilería llamada DriverMAGlC que es
recomendable utilizar para solucionar este problema y permite identificar, bajar e
instalar nuevos drivers en el sistema.

227
SUBMÓDULO 2 Realiza mantenimiento correctivo

En el primer caso, donde todavía se puede utilizar la computadora, esta acción


resulta sencilla: ejecutas DriverMAGIC y guardas los drivers en una memoria USB.
Cuando se enciende la PC se solicita entrar al BIOS. Hay que recordar que las com­
putadoras tienen diferente combinación de teclas para accesar a este menú.
Localiza el menú Boot en algunas computadoras y en otras busca la opción
Configuración del sistema y opciones de arranque. Debes tener muy presente
que cada tarjeta madre tiene su pantalla principal del Setup, por lo que a veces se
dificultará encontrar las opciones. Observa la Figura 2.59.

Una vez que corroboras que el sistema de arranque es desde la unidad que contiene
el sistema operativo Windows, sales del BIOS, cuidando de guardar los cambios. La PC
enciende e inicia la instalación del sistema operativo en el disco duro (Figura 2.60).

• »•>»> i h f t r .

«i ««á t« s « l« c t •*«* i t e * if> f


■ r% »s» XP o» H e». i-r*

lo < s I t ion i» tK« t tt


ti> 4 * U t e th * *• l e e t e d í*rtiu *» . p r « « t #.

«8 ftltk « * t Id • •» • ••• * « * # i 119*1

'>•.s .f$■44
; ' tn u ns *
— Mtfc d 14 ft íKjs # «t«p¡ tfttft).

pr*i* í..
Figura 2.60 CSÜÍUWí 411 4«t« en tfci* p t r i H i e n «111 fe» l * t t

Inicio de la instalación ¡« r * t * tfe»


C.
de Windows.

228
2 .4 Fallas del software

En la figura anterior se observa cómo la instalación inicia leyendo la información


que tjene el disco duro. En este ejemplo vemos un disco particionado, esto signi­
fica que la persona lo utilizaba como si fueran dos discos, nombrando el primero
con la letra C: y el segundo con la letra D:.

Creación de particiones en un disco

La creación de particiones permite la organización del disco duro. Cuando se for­


matea un disco se puede dividir en secciones físicas separadas, a cada sección se le
llama partición. Se pueden crear tres particiones físicas llamadas primarias y una
cuarta partición extendida en donde se pueden crear hasta veintitrés particiones
lógicas. A estas particiones lógicas se les llama volumen.
Cada partición se utiliza para usos diferentes, por ejemplo, la primera se puede
utilizar para guardar el sistema operativo Windows, la segunda para almacenar el
sistema operativo Linux, la tercera para guardar información intrascendental, en
la cuarta hay tres volúmenes: uno con la información importante, otro con fotogra­
fías y en el último un respaldo de todo. No se recomienda el uso de los volúmenes
para sistemas operativos ya que se utilizan más bien para guardar información.
Las particiones del disco duro se crean en el momento de darle formato.
Existen otras utilerías que nos permiten particionar el disco sin formatearlo, un
ejemplo es el Partition Magic. Este programa está orientado a la manipulación de
particiones en un disco, además también puede formatear discos.
Es muy recomendable formatear el disco antes de cargar el sistema operativo
nuevamente para evitar posibles errores.
Un indicador de que el disco duro no está bien formateado es cuando al instalar
el sistema operativo causa error. En este momento es preferible abortar la insta­
lación y volver a formatear el disco. Para ello, se apaga la computadora para con­
seguir que prenda desde la unidad de e n o dvd . Se solicita la ventana de MS-DOS
(tecla Windows +R) para utilizar el comando FDisk para formatear el disco duro.
Se vuelve a solicitar la instalación de Windows, la cual está dirigida por el asistente
y sólo se detendrá en algunos pasos donde solicite datos.
Al terminar de instalar el sistema operativo, se retoma el archivo creado de
drivers, se ejecuta y el sistema debe funcionar correctamente.

Ejercicios

Para reafirmar tus conocimientos adquiridos sobre las fallas de software, te invitamos a
que respondas las siguientes preguntas en tu cuaderno de trabajo:

D Enlista los principales daños causados por software.

B Describe los pasos para darle formato a un disco duro.

229
SUBMÓDULO 2 Realiza mantenimiento correctivo

11 Mediante un diagrama de flujo, muestra las acciones necesarias para insta­


lar el sistema operativo Windows.

D Dibuja un disco duro, creando particiones en él según tus intereses.

2.4.2 Instalación de aplicaciones

Instalar aplicaciones a nivel mantenimiento correctivo es una operación que requie­


re un esfuerzo mínimo por parte del técnico en soporte y mantenimiento de equipo
de cómputo. Gracias a su experiencia y la ayuda de los asistentes que acompañan a
casi todos los programas realiza esta acción con eficiencia.
Quizá con los asistentes no se generen problemas, pero a veces la instalación
no se realiza correctamente y es necesario volver a ejecutarla. Se aconseja primero
desinstalar completamente la aplicación antes de volver a realizar la instalación.
Al comprar alguna aplicación recibimos una caja con uno o varios CD, un ins­
tructivo para su instalación y un código de activación. La instalación empieza auto­
máticamente al insertar el CD de instalación en la computadora. Muestra un menú
con algunas opciones, dependiendo del fabricante puede ser instalación, desinsta­
lación, reparación, entre otras. Ahí seleccionas instalación y el propio programa,
llamado asistente, te va guiando a través de preguntas y botones de siguiente hasta
llegar a finalizar. Si todo resultó sin contratiempos aparece el letrero “La instala­
ción ha sido exitosa”. En caso de que no inicie automáticamente, habrá que buscar
el archivo de instalación, los nombres comunes para estos archivos son Setup.exe,
Install.exe o Autorun.bat. Al dar doble clic sobre el que corresponda se ejecutará
el asistente de instalación. El asistente pregunta datos como en qué directorio se
van a guardar los archivos de ejecución, si se quiere la instalación típica, completa
o personalizada, si se quiere crear un acceso directo en el escritorio o anclar en
la barra de tareas. La instalación típica instalará sólo lo indispensable para que la
aplicación pueda funcionar, la instalación completa instalará todas las utilerías de
la aplicación (lo cual consumirá más espacio en disco) y la aplicación personaliza­
da dejará escoger parte de las utilerías adicionales.
Actualmente, también se pueden descargar aplicaciones de Internet. Hay soft­
ware que es gratuito ( freeware), software de prueba (trial, Shareware) sólo dispo­
nibles por ciertos días o con funcionalidades limitadas, así como versiones beta
(versiones que están a prueba, para que los usuarios detecten errores y corregirlos
antes de salir al mercado) o programas de demostración (demo) que no tienen acti­
vas sus funciones, únicamente muestran lo que son capaces de hacer al adquirir­
los. Al adquirir software por Internet, se puede descargar y al comprobar el pago
envían un código de activación. La instalación se puede realizar al momento de
la descarga usando el botón Ejecutar o guardar el archivo en la computadora. Si
se eligió guardarlo, hay que saber en dónde lo guardó. Toma nota del nombre del
archivo. Si el navegador es Internet Explorer o Google Chrome muestran un cua­
dro de diálogo para que escojas la ubicación del archivo. Si es Mozilla Firefox, los

230
2 .4 Fallas del software

guarda por defecto en la carpeta Descargas de Mis documentos. Después de que lo


has guardado hay que ejecutarlo. Localizas el archivo y das doble clic para iniciar
. el asistente de instalación.
* "En caso de que se presente alguna falla mientras se estaba instalando (como
irse la luz, desconectarse de Internet, falta de memoria) es necesario volver a
realizar la instalación. Si ya se realizó y genera problemas, hay que desinstalar.
Para desinstalar, una forma es entrar al Panel de control, dar clic en Programas
y seleccionar Desintalar un programa. Esperar a que aparezca la lista de progra­
mas instalados para seleccionar el que interesa desinstalar y presionar el botón
Quitar o Desinstalar. Volver a esperar, ahora a que desinstale, posiblemente pedi­
rá que se reinicie la computadora. Otra forma es utilizar la opción desinstalar
de la aplicación misma. A veces, el programa desinstalador no elimina todos los
datos del Registro del sistema por lo que debemos recurrir a software adicional
como CCleaner o entrar al Registro del sistema y buscar rastros de la aplicación.
Para editar el registro puedes dar clic en el botón Inicio de Windows, en el cua­
dro de búsqueda escribir r e g e d it y esperar a que aparezca en la lista regedit.exe.
Seleccionarlo y dar doble clic para que se ejecute y aparezca la ventana Editor del
Registro. Ahí busca entradas de la aplicación en la carpeta Software dentro de la
carpeta HKEY_CURRENT_USER y en la carpeta Software de la carpeta HKEY_
LOCAL_MACHINE y elimínalas.
La instalación de aplicaciones genera muchos vicios entre algunos usuarios,
experimentados o no. Al ser muy sencillo bajar programas de Internet, la mayoría
de las veces sin leer sus requerimientos, al terminar la instalación o al utilizarlo
generan la pantalla azul de la muerte (Figura 2.63). Para reparar este problema es
conveniente, al detectarlo, desinstalar los últimos programas instalados en la PC,
restaurar el sistema o volver a formatear la computadora.

Se ha encontrado un problema y Windows ha sido apagado para e v ita r daños al equi


po.
DRIVER_IRQI__NOT_LESS_OR_EQUAL
Si esta es la primera vez que ve esta p an talla de error de
detención, r e in ic ie su equipo. Si esta p an talla aparece otra
vez, siga los siguientes pasos:
Compruebe que cualquier hardware o software está correctamente instalado .
Si es una nueva in sta la c ió n , contacte con su proveedor de hardware o software
para obtener actualizaciones de Windows que pueda n ece sitar.
Si los problemas continúan, d e sh a b ilite o elim ine cualquier nuevo hardware
o software instalado . D eshabilite la s opciones de memoria de la BIOS como
caché o v ig ila n c ia , s i necesita u t iliz a r el modo a prueba de errores para quita
r
o d e sh a b ilita r componentes, r e in ic ie su equipo, presione F8 para seleccionar
Opciones de in ic io avanzadas y, a continuación, seleccione modo a prueba de
erro res.
información té cn ica : Figura 2.63
*** STOP: OxOOOOOODl (0xElE61800,0x00000002,0x00000000,0xF783F579) Pantalla azul.
(http://msmvps.
*** myfault.sys - Address F7B3F579 base at F7B3F000, Datestamp 49b31386 com/blogs/juansa/
archive/2 0 0 9 / 0 9 / 2 7 /
Empezando el volcado de memoria física
Descarga de memoria física completa. ia-pantalla-azul-de-
Póngase en contacto con su administrador de sistema o grupo de la-muerte-bsod.aspx)
soporte técnico para obte Consultada el 25 de febrero
de 2 0 1 2 .

231
SUBMÓDULO 2 Realiza mantenimiento correctivo

Detecta y repara fallas de software

El detectar y reparar fallas de un equipo de cómputo no es una tarea fácil y requie­


re de práctica. Habrá fallas que se presenten con mayor frecuencia y algunas que
sean demasiado raras. La experiencia te ayudará a solucionarlas con mayor rapi­
dez y eficacia.

Kl En equipos de cuatro personas efectúa una investigación de todos los pasos


que realiza el asistente para la instalación de un sistema operativo.

□ Realicen una presentación en PowerPoint de esta investigación, indicando


el nombre y versión del sistema operativo.

El Expongan su presentación ante el resto del grupo.

232
Recapitulación del submódulo 2
A continuación, te invitamos a hacer un repaso de los conocimientos que adquiriste en el estudio del
submódulo 2:

R ea liza m a n te n im ie n t o co r r ec tiv o

Detección y reparación de fallas Seguir la metodología Fallas de los dispositivos


Algunos ejemplos se presentan a recomendada para realizar periféricos
continuación. el diagnóstico. Representados principalmente
por la impresora,
manifestándose en errores
Fallas en la fuente de poder Introducción al de impresión de hojas.
Las fallas en el abastecimiento de mantenimiento correctivo
electricidad de la red domiciliaria, en ¿Oué infraestructura debo
la fuente de poder y en el botón de tener para ejercer el Problemas debido
encendido generan errores de mantenimiento correctivo? al software
encendido.

Personal capacitado Se manifiestan mediante


Fallas en la tarjeta madre Realizar los trabajos el congelamiento del
Se manifiestan de diversas formas, de mantenimiento sistema, problemas de
como por ejemplo congelamiento al con los valores conexón de Internet,
encendido. adecuados para comportamiento
ejercer esta tarea: inestable, lentitud al
conocimientos y trabajar y problemas con
Fallas en la tarjeta ram valores. dispositivos periféricos.
Son muy frecuentes por la facilidad
que tiene de salirse de sus zócalos y
surgen problemas diversos, como por
ejemplo que la máquina no lea el
sistema operativo.

Fallas en el procesador
Se dañan por exceso de calor o
doblado de los pines. Esta falla se
manifiesta no enviando señal
de video.

233
SUBMÓDULO 2 Realiza mantenimiento correctivo

Autoevaluación

Con la finalidad de complementar y consolidar lo aprendido en este submódulo, te


invitamos a realizar la siguiente actividad:

D En equipos de seis personas realiza un proyecto para crear un taller de repa­


ración de computadoras personales ( p c ). Debe incluir la contratación de la
persona que atenderá el taller.

Q Diseña una lista de cotejo en donde vengan las operaciones que se deberán
verificar al iniciar la reparación de una computadora.

234
RECAPITULACIÓN

Procedimientos y resultados

•*
‘P ara realizar el paso 1:

Los integrantes del equipo consensarán cuál sería el lugar idóneo para instalar el
taller, considerando las casas de todos o alguna propiedad de algún familiar.
El Anexo 2 y el contenido del terna 2.1 servirán como base para tomar las deci­
siones en cuanto a la infraestructura que deberá tener el taller.
El proyecto deberá estar escrito en la computadora con las siguientes carac­
terísticas: tipo de letra Arial tamaño 12, espacio y medio de interlineado, margen
superior e izquierdo de 3 cm, margen inferior y derecho de 2.5.
Deberás plantear las siguientes secciones en este proyecto:

D Portada del proyecto: (una página)


Nombre del taller (es el nombre del taller que se va a crear).
Nombres de los responsables del proyecto.
Si es posible diseñar algún logotipo de la empresa que estás creando, ¡hazlo!
Un párrafo que describa para qué es tu proyecto.

El Introducción (deberá ocupar una cuartilla).


Es la presentación del trabajo, contiene antecedentes, justificación, objeti­
vos, descripción del problema, alcance, limitaciones y reseña de las partes
integrantes del trabajo.

11 Planteamiento del problema (media cuartilla).


Se plantea de manera formal el problema que vamos a resolver al realizar
este proyecto. Se deberán utilizar términos específicos.

D Justificación (deberá ocupar media cuartilla).


¿Por qué quiero hacer mi taller? ¿Para qué sirve? ¿Quiénes se beneficiarán
con este proyecto?, ¿de qué modo se benefician? ¿Qué implicaciones tiene
armar este taller?

B Análisis detallado de los factores a considerar para adecuar un espacio que


se utilizará para realizar este plan (utiliza las cuartillas necesarias para rea­
lizar este análisis).
Incluye las características que deben tener las personas que contrates para
que trabajen en tu taller.

O Marco teórico (dos cuartillas).


Es la descripción, explicación y análisis del problema, con base en la teoría
existente. Puedes obtener esta teoría del mismo libro.

235
mantenimiento correctivo

D Resultados.
Mostrar estos resultados gráficamente (puede ser un dibujo a mano o en
computadora)

O Estudio de viabilidad del taller.

□ Descripción del grado de factibilidad (técnica y financiera),

ra Conclusiones.

□ Anexos: es un agregado que se coloca al final del proyecto, puede contener


imágenes, un plano para instalar el taller, etc.

B3 Bibliografía.
De libros: Nombre del autor en mayúsculas, comenzando por el apellido e
iniciales del nombre(s). Dos autores deberán conjuntarse con la letra “y"
minúscula, para más de tres autores se agrega la frase et al. y por último una
coma; título del libro en letra cursiva y punto. Número del volumen cuan­
do sea el caso, número de edición y coma. País, dos puntos, editorial, coma,
número de páginas, coma y año.
De publicaciones periódicas: Nombre del autor o autores comenzando por el
apellido y en mayúsculas, coma. Nombre del artículo, coma y nombre de la
publicación en letra cursiva, punto. Volumen, coma, páginas consultadas,
coma, fecha de publicación.
De páginas web: Nombre del autor o autores en mayúsculas, comenzando
por el apellido y coma. Nombre de la publicación y punto. Preposición “de",
dos puntos. Dirección del sitio web, coma y fecha de publicación.

El resultado de este ejercicio es el proyecto, con las secciones desarrolladas como


se indica en este apartado.

Para realizar el paso 2:

En una tabla realizarás una lista de las acciones a probar en orden de prioridad,
siguiendo el sentido común que adquiriste al estudiar y realizar los ejercicios en el
submódulo 2.
Sólo se deberá contestar si el funcionamiento de cada dispositivo o programa es
falso o verdadero.
Deberás incluir tablas adyacentes para los dispositivos periféricos.
El resultado de este ejercicio es una tabla en blanco impresa, que incluya cómo
se controlará esta lista de cotejo (cabecera).
la seguridad
informática
en el equipo
de cómputo
Propósito

Lo que aprenderé □ A mantener la computadora lo más segura posible para que no sea vulnerable a
(conceptual) ataques de virus, a robo o pérdida de información, mediante la creación y pro­
tección de contraseñas, criptografía, configuración, respaldo y recuperación de
los archivos.

¿Cómo lo aprenderé? □ Resolviendo los ejercicios, las actividades prácticas, actividades genéricas y
(procedimental) disciplinares.
□ Leyendo y dando respuesta a las preguntas que se plantean a lo largo del
contenido.
□ Utilizando mi creatividad para la comprensión y solución a situaciones reales.

¿Para qué lo aprenderé? □ Para mantener resguardada la información y la funcionalidad de una computa­
(actitudinal) dora a través de la protección, encriptación, respaldo y configuración.
□ Brindar un servicio de calidad a los clientes.
□ Comunicar y socializar experiencias con mis compañeros, fomentando con ello
el trabajo colaborativo y poniendo a prueba mi tolerancia y respeto hacia los
demás.

Lo que debo saber □ Algunos conceptos sobre Inglés, TIC, manejo de una computadora y sus compo­
(conocimiento previo) nentes (hardware, software), dominio en la manipulación del sistema operativo,
actividades de mantenimiento preventivo y correctivo.

US
Conocimientos previos

Lo que debo saber Lo que aprenderé Lo que desarrollaré

• Manejo de t ic
• Componentes
del equipo de
cómputo.
• Inglés.
Establecer la
--.----------------- —---
seguridad
informática en el
3.1. Seguridad equipo de cómputo
a través de la a través de la
configuración 3. Establece la configuración del
1
uranruMiji iiíbihbihtwB seguridad sistema.

informática en !
3.2. Seguridad a
el equipo de
través de la cómputo Establecer la
> administración ~ 1 seguridad
de archivos informática en el
♦ equipo de cómputo
a través de la
administración
de archivos.

239
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

A continuación haremos un breve repaso de estos conceptos para que puedas


recordarlos y aplicarlos en la construcción del nuevo conocimiento. Responde las
siguientes cuestiones:

D En las siguientes aseveraciones, escribe la palabra “falsa o "verdadera”,


según su contenido.

a El sistema operativo no tiene injerencia en el hardware de la compu­


tadora___________________
b El sistema informático está integrado solamente por el usuario y el
procesador___________________
171 El procesador es un elemento de hardware que contribuye a proporcio­
nar los servicios básicos en un sistema informático----------------------------
0 El sistema operativo puede ser la causa de que una computadora no
encienda----------------------------
e La memoria principal en una PC es la memoria RAM-------------------------------
Lf] El disco duro es un dispositivo que almacena información y, al apagar la
PC, la información se borra__________________
18.1 Una de las funciones del sistema operativo es entablar la comunicación
con los dispositivos que forman la computadora--------------------------------
J lI El proceso de entrada/salida de datos es una parte fundamental en los
sistemas informáticos___________________
iJ Actualmente existen en el mercado sistemas multiprocesadores.

1 Los archivos y directorios están almacenados en la memoria RAM.

H Relaciona ambas columnas.

a) Representa un directorio. ) >format C:

b) Representa un archivo de Word.

íhmbmIbaml L**»J

Pcnd de contiol *

Ajustar la configuración del equipo


c) Representa un rastro que deja el
malware en un archivo.
)
Sistema y seguridad
HciMdoddequipo
P.rrrítt
H»«rurv»copades*9und*dddequipo
8uiCJV y corr«9 * problemas
\

240
d) Representa un comando de
MS-DOS. ( )
;>“

e) Representa un árbol de directorios. ( )

A Prototipos 2012
Basura electroica
h hackintosh
/) Representa una utilería del sistema & Prueba enlace
¡tk ServidorFloppy
operativo. ík. TratAgua
ík. TratamientoAgua
& México

g) Representa el sistema operativo.

h) Representa una ruta de acceso. Q Saludos y felicidades.dccx

i) Es una propiedad de las carpetas. Át C:\Users\Eugenia\Mi libroVTema 1.3

j) Es una propiedad de los archivos. B Tareas Mate

11 En tu cuaderno de trabajo traduce al inglés el siguiente párrafo:

Sistema operativo

El sistema operativo es un conjunto de programas encargados de adminis­


trar y controlar los recursos de la computadora.
Actualmente, el sistema operativo no se utiliza solamente en las computado­
ras, sino también en otros dispositivos digitales tales como teléfonos celulares.
El sistema operativo participa directamente en el encendido de la PC, los
registros del procesador y en los programas controladores de todos los dis­
positivos periféricos.
Mediante programas ofrece servicios para la interacción con los usua­
rios, para la gestión de los archivos y directorios, en las operaciones de
entrada/salida de datos o de instrucciones. Dichos programas deben ser

241
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

capaces de terminar los procesos o de enviar un código de error en caso


de alguna falla.
Y no debemos dejar de lado la importancia que tiene el sistema operativo
en la comunicación como parte fundamental en nuestro entorno. Esta pala-
bra involucra, para el sistema operativo, varios factores como son asigna­
ción de recursos, responsabilidad, resguardo y seguridad, aspecto que vere­
mos en este capítulo.

242
3.1
Establece la seguridad informática en el equipo de
cómputo

Una mente alargada por una nueva idea jamás regresa a sus dimensiones
originales.
Oliver Wendell Holmes

En la actualidad se han dado una serie de avances tecnológicos muy benéficos


para la sociedad que permiten una comunicación inimaginable tanto a nivel de
población en masa como de manera personal.
El malware se ha reproducido de la misma manera, creando entre los huma­
nos crímenes de naturaleza diferente, daños a personas, directa e indirectamen­
te, daños económicos a grandes empresas y un sinfín de problemas más. Por este
motivo es que el mismo sistema operativo asigna un buen número de recursos a
cuidar la seguridad de sus usuarios mediante utilerías diversas.
Las personas y las empresas, sean de servicios o de bienes, no pueden permane­
cer fuera de este vertiginoso cambio y han tenido que apllicar más recursos para
asegurar “su patrimonio”. Por patrimonio nos referimos a la seguridad de informa­
ción que se genera para la producción y administración de los bienes o servicios de
la persona o de la empresa (Figura 3.1).

Figura 3.1
Analogía de resguardo de
la información.

La seguridad informática se refiere a salvaguardar la información y el funcio­


namiento de las computadoras de posibles riesgos como: robo de información,
accesos indebidos, eliminación o modificación de archivos. Aunque la seguri­
dad incluye también la parte física, nos enfocaremos más a la parte lógica. La parte
física es protegerla de fallas eléctricas, humedad, considerar posibles siniestros
como incendios, inundaciones, etc. La parte lógica se refiere a protegerla de virus,
delincuentes informáticos, confidencialidad de información, entre otros.
La seguridad informática depende mucho de los usuarios, hay que capacitarlos y
concientizarlos de la importancia de las acciones que pueden afectar la seguridad,

243
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

la funcionalidad y la información manejada en el sistema computacional. De nada


sirve tener el mejor sistema de contraseñas si el usuario no tiene cuidado con ella y
se la confía a otra persona.
La seguridad informática se va a encargar de que la información que se procesa
o almacena en la computadora sea confidencial, tenga integridad y esté disponible.
Por confidencial entendemos que sólo las personas autorizadas tengan acceso a esa
información y las demás no la puedan ver. Integridad se refiere a que la información
no esté corrompida, que esté en el mismo estado en que se dejó por la última perso­
na o proceso que la trató correctamente. La disponibilidad implica que la informa­
ción pueda ser accesada en el momento que se solicita por la persona autorizada.

244
3.2
Seguridad a través de la configuración

La computadora debe estar configurada adecuadamente para que tenga la


funcionalidad correcta y prevenir posibles daños. En este apartado se hablará
sobre elementos que intervienen en el funcionamiento de la computadora, que
permiten que trabaje en forma segura y dónde puede ser fácilmente vulnerable
de algún ataque que ponga en peligro tanto la información que maneja como
su desempeño.

3.2.1 El BIOS

El encendido de la computadora conlleva varios procesos que marcan su buen


funcionamiento. Desde el momento en que se oprime el botón de encendido, el
software empieza a actuar mediante el BIOS (sigla en inglés de basic input/output
system; en español: sistema básico de entrada y salida) y sus acciones consisten en
efectuar operaciones para checar los voltajes adecuados en la tarjeta madre; revi­
sar el funcionamiento del procesador, de la memoria RAM, de la memoria caché;
verificar la configuración de los dispositivos como el teclado, el monitor, el disco
duro, etc. A estas instrucciones se les llama POST, que quiere decir prueba automá­
tica en el encendido.
Al terminar de verificar los diferentes parámetros esta prueba emite un soni­
do corto que indica que funciona bien todo el sistema e inicia la carga del siste­
ma operativo.
El BIOS contiene un programa llamado Setup que permite la modificación de la
configuración básica del sistema. Estos parámetros se guardan en una memoria
CMOS donde permanecen disponibles gracias a una pila que la alimenta de energía
aun cuando se apague la computadora.
Dependiendo de la tarjeta madre será la forma de ejecutar el Setup. En algunos
casos es una combinación de teclas (por ejemplo Ctrl+Alt+Supr) y en otros puede
ser una tecla (por ejemplo ESC o F2). El mensaje indicando la combinación de
teclas se muestra en la pantalla al inicio del arranque de la computadora y perma­
nece visible unos breves segundos.
El BIOS no permite el uso del ratón y en la misma pantalla se indica la manera
correcta de navegar por este menú con las teclas (Figura 3.2). Al ejecutar el pro­
grama Setup del BIOS se mostrará un menú que depende de la marca, puede ser
ami (American Megatrends), Phoenix o Award. Cada fabricante de tarjetas madre
escoge el que se adecúe mejor a sus necesidades. Veamos dos ejemplos de la pre­
sentación del BIOS:

245
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Figura 3.2
Teclas defunción para
ejecutar el Setup.

Ejemplo 1:

Al solicitar el BIOS se muestra el menú de la Figura 3.3. Vemos que con las teclas de
función podemos seleccionar y dirigirnos directamente a las diferentes opciones
que deseamos revisar.

Menú de p u e s ta en m archa

F1 In fo rm a c ió n d e l s is te m a
F2 D ia g n ó s t ic o d e l s is te m a
F9 C ic l o n e s de d i s p o s i t i v o s d e a r r
F IO C o n f ig u r a c ió n d e l B IO S
F11 R e c u p e ra c ió n d e l s is t e m a
Figura 3.3
ENTRAR : C o n t in u a r In ic io
Menú Setup.

□ F1 muestra la información del sistema (Figura 3.4).


□ F2 realiza un diagnóstico avanzado del sistema (Figura 3.5).
□ F9 da las opciones de arranque. Su importancia radica en que al cambiar la
unidad de arranque nos permite cargar el sistema operativo desde otro dis­
positivo en caso de alguna falla. La unidad de arranque normal es el disco
duro, pero puede realizarse desde un cd , DVD, otro disco duro o una memoria
USB, entre los más comunes (Figura 3.6).

In fo rm a c ión d e l sistem a

M odelo de p o r t á t i l HP P a v lI io n g 4 N d 1
Número de p ro d u c to LM754LAIWBM
Número de s e r ie : 5CD118Q2RJ
F e ch a de i n i c i o de la g a r a n t ía 0 7/21/
ID de sis te m a : 166D
ID de c o n f ig u ra c ión del p ro d u c to 069P
Número C T de p la c a de sistem a PBS^KOI
V e r s ió n d e l BIOS : F 07
T i p o de CPU : In t e l <R> C o re (TM > 15 241C
V e loe i dad CPU ; 2300 rttz
M em oria d e l sistem a 4096 l"B
Figura 3.4 N° s e r l e de b a t e r ía p r im a r ia 06514 01
ID FCC de «LA N : QDS-0RCM1051
Menú Información del
ID FCC de B lu e to o th : QDS BRCM1051
sistema

246
3 .2 Seguridad a través de la configuración

Figura 3.5
Menú Diagnóstico
del sistema

Figura 3.6
Menú Opciones de
arranque

□ FIO nos muestra la configuración del BIOS como: fecha y hora actual, idioma,
contraseñas, entre otras (Figura 3.7).
En este menú encontramos diferentes opciones a elegir con respecto a los
parámetros de seguridad, diagnóstico del disco duro, configuración del len­
guaje que utiliza el sistema, trabajo con máquinas virtuales, ventilador siempre

Figura 3.7
Menú Configuración del
BIOS.

247
SUBMÓDULO 3 Establece la seguridad Informática en el equipo de cómputo

encendido, teclado activado para aprovechar sus características y restablecer


los valores de fábrica.
□ F ll procede a la recuperación del sistema. A diferencia de Windows XP en
donde la recuperación del sistema se lleva a cabo mediante un procedimiento
detallado, en Windows 7 desde que se inicia el sistema se ofrece la opción de
recuperación de una manera muy sencilla, acción que repara problemas
de manera muy simple, sin necesidad de un técnico.

Ejemplo 2:

En otros BIOS encontramos las opciones agrupadas como se puede observar en la


Figura 3.8.

Figura 3.8
Menú Setup.

En este otro ejemplo encontramos la uniformidad en el uso de este sistema en


cuanto a objetivos.
El menú Main contiene opciones para ver la información del sistema como la
versión del BIOS, el procesador y la memoria (Figura 3.9).

Figura 3.9
Opciones del menú Main.

El menú Advanced se orienta a la configuración del hardware (periféricos, uni­


dades de disco, configuración del video, ventilador del procesador y configu­
ración del chipset), registra los eventos y marca las opciones de arranque. En
la Figura 3.10 observamos el menú Advanced y los submenús que aparecen al
escoger cada uno. Entre las opciones se encuentran:
3 .2 Seguridad a través de la configuración

□ Si instalamos una nueva tarjeta de video y nos genera una falla, uno de los
.motivos puede ser que no se desactivó el video onboard (el que está integra-
* do en la tarjeta madre). Será necesario entrar al BIOS para inhabilitarlo.
□ Si se reemplaza el disco duro, se observa en la opción Drive configuration si lo
está reconociendo y lo verifica con la unidad física del disco duro.
□ La opción smart (Self Monitoring Analysis and Reporting Technology) sir­
ve para detectar fallas en el disco duro y así evitar pérdida de información,
reemplazando en caso necesario.
□ Monitorea diferentes parámetros del disco duro como son: la velocidad de los
platos del disco y sectores defectuosos, entre otros.

te,í tárimlta

rti* u„u ■'


ü ís p U y fflítU w tey pros?ts ¿a r ln j
POST
W
JTCote ^
n ta Ester Setup
BispUy F7 t a l ó t e BIOS
íloptsy PS for teñóte ftsahUncc
Bbplsy HO to Ester Búot llenu
Bloplsy F12 for Nctwrfc Bool fEnable)
’ stel» Itr. Setop Pronpl CEnablel
lEnablel
[Enable)
ÍEnablel
ÍEnab’ .
m fig u r a tlo n

Muanced

Perlphera! Configuration
IHortílI : Driue Configuration IKrublri
adó*Mt fe belv i te»
IHorniU
(üiv»Mrl Euent Log Configuration
SflTfi Fort 0
SOTO P o rti
IVWTDK STO329 (3».05tU
fllftPI I1W312 fltfiPI
W o ct fU»lng Fairi ILug Oulyl SflTfi Fort ? fitot Insta Ileai
Uideo Configuration SOTO Por» 3 tftot I n a ta lle d )
nuiira Mi, Ojde (Tumi r.nl
l t u l « a &,t,, Cv clr ITri».t F-.nl
flJBitw* Dutij Ctjrlr (Jtcar Faiü
Fan Control 8 Rea l -T ime Honii lEublel
^Ktxlaua Duty Cycle (tear fan) Chipset Configuration lltot IrroUllcdi
mol InsUlleil

Figura 3.10
Opciones del menú
Advanced.

El menú Performance (no está presente en todos los sistemas del BIOS) sirve como
resguardo para evitar fallos en el procesador o en otros dispositivos y nos invita a
utilizarlo cautelosamente, ya que como se puede leer en el mensaje mostrado en la
Figura 3.11 el proveedor de procesadores “no se responsabiliza por los problemas
que se puedan causar si no se cumplen las especificaciones para su uso”. Conocer

249
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Figura 3.11
Opciones del menú
Performance

esta opción te interesa como técnico de soporte y mantenimiento de equipo de


cómputo, ya que en caso de que algún usuario inexperto lleve a reparar una compu­
tadora, que tenga este valor alterado, hay muchas posibilidades de que el equipo no
funcione correctamente y sufra daños.
El menú Security invita a los usuarios de las computadoras a proteger su equipo
mediante contraseñas, pero debido a la experiencia que se ha tenido en el uso de
esta opción, se prefiere poner directamente las contraseñas en el sistema operati­
vo bajo la supervisión de un administrador. En la Figura 3.12 puedes observar las
opciones de este menú.

Expansión Card Text ID lo a b le !


Pause PÜST If Chasals Intrusión IDisablel
Figura 3.12 XD Technology (EiMblel
Intel* Ulrtualfzatlon Technology [Enablel
Opciones del menú Intel® UT Por Directed 1/0 (UT-d) (Disahlel
Security

El menú Power lo puedes observar en la Figura 3.13. Actualmente es muy impor­


tante la buena administración en el consumo de energía, principalmente en los
periodos de inactividad de las computadoras. En esta interfaz encontramos la

CPU C State [Enablel


C2 State [Enablel

Figura 3.13 e on PS/2 Keyboard fron S5 istay orn


Opciones del menú Power. í^Uake systen from S5 IDisablel

250
3 .2 Seguridad a través de la configuración

opción ACPI (Configuración avanzada e interfaz de energía). El sistema opera­


tivo y el BIOS requieren que esta opción esté habilitada para poder controlar y
. modificar esta configuración.
Cuando un cliente llega con el problema de que su computadora no se apaga,
sino que envía el mensaje que dice “Ahora puede apagar el equipo con seguridad”
y forza al cliente a que realice esta operación manualmente. Esto puede significar
que en la computadora no esté habilitada la opción de economía de energía y, por
consiguiente, lo que se debe hacer es entrar a la configuración del BIOS y activar
esta casilla.
El menú Boot muestra la secuencia de arranque, según las necesidades del
usuario. En el caso del técnico en soporte y mantenimiento de equipo de cómputo,
frecuentemente se utiliza para arrancar el sistema operativo un CD, DVD o USB para
poder rescatar la información, reparar el sistema o volverlo a cargar (Figura 3.14).

Figura 3.14
Opciones del menú Boot.

Y por último la opción Exit nos permite regresar a la configuración original, si


no son convenientes los cambios que hayamos efectuado anteriormente. En la
Figura 3.15 observa las opciones.

Load Optima 1 Defaults


Load Custom Defaults
Saue Custom Defaults
Figura 3.15
Discard Changes
Opciones para salir.

____________________________________ Ejercicios

Con la finalidad de comprobar los conocimientos adquiridos en el tema del BIOS, te


invitamos a que resuelvas los siguientes ejercicios:

DI Ordena en la estructura mostrada en la siguiente página las respuestas de


acuerdo a su aparición (puede ser de forma horizontal o vertical),
ia i Instrucciones encargadas de efectuar la prueba automática en el
encendido.
b Memoria que guarda la configuración del sistema.
Ic Una de sus funciones es checar los voltajes adecuados para el buen fun­
cionamiento de la tarjeta madre.

251
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

d Tecla que se utiliza para leer el programa de configuración.


e 1 Programa que permite la configuración básica del sistema.

B A continuación se presentan dos tablas. En una están las opciones que ofre­
cen los diferentes menús del BIOS y en la otra la acción que realizan.
Completa la Tabla 3.2, con las opciones que ejecutan la acción deseada,
indica el menú y submenú en el que se encuentra la opción. Para responder
observa las figuras presentadas en el texto.

Tabla 3.1. Opciones que se ofrecen para la configuración del sistema.

M enús p r in c ip a les

Menú de puesta en marcha Menú Setup

Submenús

Opciones de dispositivo
Información del sistema Diagnóstico del sistema
de arranque

Configuración del bios Recuperación del sistema Opción Main

Opción Advanced Opción Performance Opción Security

Opción Power Opción Boot Opción Exit

O pc io n es de cada s u b m e n ú

Opción bios (insyde H20)

Main Security Diagnostics System Configuration

Opción Advanced

Peripheral Configuration Drive Configuration Event Log Configuration

Video Configuration Chipset Configuration Boot Configuration

Fun Control & Real-Time Monitor

252
3.2 Seguridad a través de la configuración

Tabla 3.2. Acciones que se ejecutan desde el menú Setup (Tabla para contestar).

O pc io n es de cada
• Ñ* A cción a realiz ar M enú p r in c ip a l Su b m en ú
submenú
-

Se desea conocer el número de pro­


1
ducto de la computadora.

Se desea conocer la versión del


2
BIOS.

Se desea realizar alguna prueba


3 para ver si el disco duro presenta
algún daño físico.

Se probará la memoria debido a que


4 se está detectando un problema al
iniciar la computadora.

Se desea iniciar la máquina utili­


5 zando un c d .

6 Se desea seleccionar un idioma.

Se instala una aplicación nueva y


7 la computadora empieza a fallar, se
desea regresar al estado anterior.

Existen dudas para saber cuánta


8
memoria hay.

Investigar las características del


9 procesador.

Se adquiere una tarjeta de video


10 nueva y hay que desactivar el video
que viene integrado.

3.2.2 Modos de arranque de Windows

Cuando ejercemos la carrera técnica de soporte y mantenimiento de equipo de


cómputo es muy importante conocer las alternativas que se pueden presentar
al encender la computadora. En la actualidad los sistemas de cómputo ofrecen
métodos de reparación de software, pero los usuarios los desconocen y, por ende,
no los utilizan.
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Los modos de arranque permiten iniciar la computadora cuando hay algún pro­
blema al iniciar Windows.
Existen dos alternativas para acceder a estos modos de arranque, la prime­
ra es oprimir F8 al encender el equipo, antes de que inicie el sistema operativo
(Figura 3.16).

■ Opciones de arranque avanzadas

Figura 3.16
Modos de arranque
de Windows.

La segunda es cuando estás trabajando en Windows, solicitas la ventana de


comandos (con las teclas de Windows+R), escribes el comando msconf ig y pre­
sionas Aceptar. Aparece la ventana de la Figura 3.17.

General

Selección de inido

# Inicio normal
Cargar todos los controladores de dispositivo y servidos

© Inido con diagnóstico


Cargar sólo los dispositivos y servidos básicos

© Inido selectivo

0 Cargar servidos del sistema

0 Cargar elementos de inicio

0 Usar configuración de arranque orignal

Opdones de arranque Tiempo de espera:

0 Arranque a prueba de errores 0 § n arranque de GUI 30 segundos

f 'i Mínimo 0 Registre de arranque


Shell alterno 0 Video base
Figura 3.17 Reparar Active Qrectory isa ¡nfbrmaoón de arranque del 0 C o Q v ertr en permanente

Modos de arranque desde ©&ed ^SO toda la configuración de


arranque
Windows.

El uso que se da a cada opción se explica a continuación:

254
3 .2 Seguridad a través de la configuración

Ejercicios

Con la finalidad de reafirmar tus conocimientos adquiridos en el tema de “Modos


de arranque del sistema”, responde lo que se te pide en tu cuaderno de trabajo:

D Escribe la manera de acceder al menú que ofrece diferentes modos de arranque.

El Escribe problemas que podrás resolver mediante el uso de las diferentes


alternativas que tienes en este menú:

255
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

3.2.3 Registro del sistema de Windows

Se le llama así a un conjunto de archivos que se crean al instalar el sistema operati­


vo donde se guarda información sobre la computadora. Estos archivos están alma­
cenados, generalmente, en C:\Windows\System32 y tienen extensión .dat. Entre
ellos están System.dat y User.dat. Los archivos contienen entradas de configuración.
Algunas entradas son volátiles, es decir, se crean cada vez que se inicia Windows y
se guardan en la memoria RAM.
Las entradas de configuración son líneas de texto con valores en formato deci­
mal, hexadecimal o binario, que corresponden a los valores de las variables que uti­
liza Windows para funcionar. Estas entradas se almacenan en forma de árbol en
carpetas y subcarpetas. Una entrada o clave puede contener varios valores. Entre
los valores que se guardan están: la configuración del escritorio como fondo y colo­
res, la configuración del usuario, las conexiones de red, datos de los dispositivos
periféricos instalados, de los programas de arranque, de las aplicaciones como su
ruta, librerías o datos de licencia.
Este registro es vulnerable a ser atacado por los virus informáticos, ya que ahí
crean entradas que les permiten ejecutarse. Aunque Windows lo tiene oculto, per­
sonas expertas tienen acceso fácil al mismo. Por eso es conveniente conocer su
estructura y poder detectar posibles errores o problemas generados por virus en
nuestra computadora o la de los clientes. Cuando una computadora es atacada por
un virus y no se cuenta con un buen antivirus, se puede recurrir a las páginas de
internet a consultar la forma de eliminarlos donde, comúnmente, solicitan revisar
el registro de Windows.
El contenido del registro se puede visualizar a través de la ejecución del Editor
del Registro, que es un programa llamado “Regedit.exe” y muestra las carpetas, sub­
carpetas y las entradas de configuración con sus valores. Para ejecutarlo se intro­
duce Reg edit en el cuadro de búsqueda del menú Inicio de Windows, y se pre­
siona la tecla Enter (Figura 3.18). También se puede accesar a través de “Ejecutar”
presionando las teclas Windows + R, ahí introduce Regedit y se presiona Aceptar.

Programas ( 1)
■l¡f re g e d it.e x e

p Ver más resultados

| regedit fc j Apagar

Figura 3.18
Acceso a Regedit.exe.

La información que se verá corresponde a claves y valores. Las claves o entradas


de configuración son las carpetas y subcarpetas que se encuentran en la parte
izquierda del Editor del Registro. Los valores están del lado derecho del editor en
las columnas de Nombre, Tipo y Datos. Las carpetas representan la jerarquía de
cada entrada. Por ejemplo, en la Figura 3.19 podemos observar que LogPixels es

256
3 .2 Seguridad a través de la configuración

el valor de la entrada Fonts, que nace de la entrada Software, la cual pertenece a la


entrada HKEY_CURRENT_CONFIG de la computadora Equipo. Y que esta entrada
tieñe dos ramas o dos entradas hijas: Software y System.

ve,
Figura 3.19
Entradas Valores
o claves Ventana Editor del Registro.

Para ver las subcarpetas se “expande”, es decir, se da clic en el icono con signo “+"
de la carpeta. Para “contraer” la carpeta se da clic en el icono con signo El equi­
po es la raíz del árbol, la cabeza de la jerarquía. Se ramifica en cinco o seis claves,
dependiendo de la versión de Windows y son:

□ En HKEY_CLASSES_ROOT están ios datos de configuración del sistema de


archivos: sus tipos de archivos asociados, las carpetas donde están instala­
dos y las instrucciones para abrirlos. Por ejemplo, los archivos con extensión
.docx están asociados a Microsoft Word 2007.
□ HKEY_CURRENT_USER contiene los datos de configuración de los usua­
rios que iniciaron sesión y no la han cerrado. Estos datos los obtiene de
HKEY_USERS y en vez de su nombre utiliza un identificador para cada uno.
□ HKEY_LOCAL_MACHINE es la más importante porque contiene los datos
de configuración del sistema operativo, de los programas de aplicación, de
los dispositivos instalados, información del sistema de red y la seguridad. Se
almacenan en System.dat.
□ En HKEY_USERS se encuentra la información de cada usuario, como la con­
figuración del escritorio y las aplicaciones que puede utilizar. Estos datos se
almacenan en User.dat.
□ HKEY_CURRENT_CONFIG inicialmente contiene la configuración del hard­
ware de la computadora, pero su contenido es dinámico, es decir, se va crean­
do y configurando durante la actividad que realizamos en la computadora.
□ La clave HKEY_DYN_DATA se utiliza para mostrar información sobre los dis­
positivos de instalados, pero como estos datos están en la memoria princi­
pal y la información se consulta al momento de ejecutar el editor, pueden no
estar actualizados. La información está en la memoria para no perder tiempo
en guardar en el disco mientras se está trabajando. También despliega esta­
dísticas del desempeño en tiempo real del hardware de la computadora.

A continuación, se exponen las acciones que se pueden realizar al registro del


sistema.

257
S U B M Ó D U L O 3 i Establece la seguridad informática en el equipo de cómputo

a) Respaldo del registro

Antes de realizar cualquier modificación es recomendable que hagas un respal­


do de la información actual. Hacerlo es fácil, pero lo más seguro es que obtengas
un archivo muy grande. Puedes respaldar todas las entradas o sólo una carpeta o
subcarpeta, aunque habrá entradas que no te sean útiles. Para hacerlo colocas el
apuntador del ratón sobre Equipo, la carpeta o subcarpeta deseada; das clic con
el botón secundario para ver el menú contextual y seleccionas Exportar. Aparece
el cuadro de diálogo Exportar archivo del Registro (similar al de Guardar como),
seleccionas la ubicación (en qué carpeta quieres que se guarde la copia), le asignas
un nombre y presionas Guardar. De preferencia en el nombre del archivo coloca la
fecha o un dato por el cual lo puedas identificar fácilmente (Figura 3.20).

i !;' Editor del Registro


Archivo Edición Ver Favoritos Ayuda

Figura 3.20
Opción para respaldar
el registro.

b) Restauración del registro

En el momento en que necesites recuperar los datos de la copia, es decir, restaurar


el registro, bastará con localizar el archivo en la ubicación donde lo guardaste, selec­
ciónalo y da doble clic. Aparecerá un mensaje preguntando si se puede escribir en el
registro, aceptas y se reemplazan los valores del archivo en el registro del sistema.
Ten en cuenta que estas acciones también se pueden realizar con las opciones
de Puntos de restauración y Restauración del sistema del menú Propiedades del
sistema tratadas en el submódulo 1.

c) Búsqueda de una entrada de configuración

Si deseas buscar una entrada por cualquier motivo como el haber desinstalado
una aplicación y querer verificar que no haya dejado entradas: selecciona Equipo o
Mi PC, despliega el menú Edición, después selecciona Buscar, en el cuadro escribe
el nombre de entrada y presiona el botón Buscar siguiente. Por ejemplo, si habías
instalado Mozy, un programa para respaldo remoto, y luego lo desinstalaste, pero
cuando inicias la computadora te aparece un mensaje relacionado con él, busca
entradas en el Editor del Registro que coincidan con "mozy” (Figura 3.21).

258
3 .2 Seguridad a través de la configuración

F Claves
F Valores
F Datos Figura 3.21
P* Sólo cadenas completas B u scar en trad a de
co n fig u ra ció n .

Si las encuentras, las puedes eliminar o modificar. En la Figura 3.22 observa que
se ha localizado la palabra “mozy” en una entrada y como valor. El editor bus­
ca cualquier coincidencia que lleve la palabra “mozy” con prefijos o sufijos. En
la barra de estado se despliega la ruta completa. La entrada está en la clave
HKEY_CLASSES_ROOT y el valor en HKEY_CURRENT_USER.

Mozy en las entradas


m m m m m em
Ardilvo ver Favorita Ayuda ' ...... ~
Á CopyAsPathM
onj El ...... ±om.
•¡(Predeterminado) REG.5Z {b32a674M273-asaMi«0*-Jc5adc239de5}
.£Sandio
aíi Ji PropsrtySteetHarcfcrs
I t l ....... —

Figura 3.22
•¿7e3-3dctoc7bWÍ [ubicación]__________
L o ca liz a ció n d e m ozy.

d ) Modificación de entradas

Para modificar los valores de las entradas, selecciona el valor, despliega el menú
contextual con el botón secundario del ratón y selecciona la opción Modificar. O
simplemente da doble clic sobre el nombre del valor. Aparece el cuadro de diálogo
Editar cadena y ahí puedes modificar el valor (Figura 3.23).

Figura 3.23
C u ad ro d e d iá lo g o para
m o d ific a r el v a lo r d e

la c l a v e .
UBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

e) Eliminación de entradas

También permite la eliminación de valores y entradas. Para eliminar un valor, lo


seleccionas y con el botón secundario del ratón aparece el menú contextual de
donde eliges Eliminar. Aparece el siguiente mensaje: “La eliminación de determi­
nados valores del registro podría causar la inestabilidad del sistema. ¿Está seguro
de que desea eliminar permanentemente este valor?" Si estás seguro presionas Sí,
en caso contrario No.
Lo mismo se hace para eliminar una clave y aparece el mensaje: “¿Está seguro de
que desea eliminar permanentemente esta clave y todas sus subclaves?” Sólo en caso
de que estés seguro presionas Sí. Además se pueden eliminar con la tecla Supr o Del.

/) Creación de nuevas entradas

Puedes crear o agregar nuevas entradas y valores. Para añadir una nueva entrada:

7. Te colocas en 0 o expandes la carpeta de la cual dependerá la nueva entrada.


2. Presionas el botón secundario del ratón ya sea sobre la carpeta o sobre el
área blanca de la derecha del Editor del Registro.
3. En el menú contextual que aparece selecciona opción Nuevo y luego Clave.
4. Se añadirá una carpeta de nombre Clave nueva #7. A esta carpeta le puedes
teclear el nombre que desees.

O bien, si presionaste Enter:

5. Presiona el botón secundario del ratón y en el menú contextual selecciona


Cambiar nombre, lo que te permite editar el nombre.

Para agregar un nuevo valor.-

1. Te colocas en 0 o expandes la carpeta a la cual le asignarás el valor.


2. Presiona el botón secundario del ratón ya sea sobre la carpeta o sobre el
área blanca de la derecha del Editor del Registro.
3. En el menú contextual que aparece selecciona la opción Nuevo.
4. Selecciona una de las opciones: Valor de cadena, Valor binario, Valor de
DWORD, Valor de QWORD, Valor de cadena múltiple, Valor de cadena
expandible, según lo requieras.
5. Se añadirá un nuevo valor de nombre Nuevo valor #7, también le puedes
teclear el nombre que desees.

O bien, si presionaste Enter:

6. Presionas el botón secundario del ratón y en el menú contextual seleccionas


Cambiar nombre, lo que te permite editar el nombre.

260
3 .2 Seguridad a través de la configuración

Ejercicios

Con la finalidad de corroborar los conocimientos adquiridos en el tema de “Registro


del sistema de Windows”, te invitamos a que resuelvas los siguientes ejercicios.

K1 E l__________________de Windows es un conjunto de archivos que se crean


al instalar e l __________________ . Tienen como objetivo guardar informa­
ción sobre la computadora, como por ejem plo:----------------------------Se
almacena en varios archivos con extensión------------ , cada archivo contiene
__________________con sus respectivos---------------------------- .

D Relaciona ambas columnas uniendo con una línea:

Muestra información sobre los


HKEYCLASSESROOT
dispositivos instalados.

Contiene los datos de configuración


HKEYCURRENTJJSER
de las aplicaciones.

Contiene los datos de configuración


H KEY_LOCAL_MACH 1N E
del sistema.

Contiene la configuración del


HKEYU5ERS
hardware de la computadora.

Contiene los datos de configuración


HKEYCURRENTCONFIG de los usuarios que están activos en
la sesión.

Contiene la información de cada


HKEY_DYN_DATA usuario como por ejemplo las
aplicaciones que utiliza.

El Completa la siguiente tabla en tu cuaderno de trabajo:

AcgÓN A REALIZAR EN EL Pr o c ed im ien t o pa ra r e a l iz a r


¿P a r a o u é se r e a l iz a esta a c c ió n ?
REGISTRO DEL SISTE M A ESTA ACCIÓN

Respaldo del registro

Restauración del registro

Búsqueda de una entrada

Modificación de entradas

Eliminación de entradas

Creación de nuevas entradas

261
S U B M Ó D U LO 3 Establece la seguridad informática en el equipo de cómputo

3.2.4 Volcado de memoria

Cuando escuchamos hablar de volcado de memoria relacionamos este tema con


los errores que se generan en la computadora y llevan a una pantalla azul, que indi­
ca que el sistema ya no funciona. ¿Qué significa esto?
La memoria RAM está seccionada para almacenar información de diferente tipo.
En una utilería que existe en Windows llamada Monitor de recursos, observamos
la distribución mostrada en la Figura 3.24.

Archivo Monitor Ayuda

Información general j CPU Memoria |Disco ] Red

¡S 53% de memoria física usada


El contenido esta en espera
-dc-jn-abarsc-

e_________ .2Q78MB 1________ 34 MB, 1645 MB 136 MB


203 MB Contiene programas del sistema Memoria Caché
operativo, procesos, controladores Contiene datos en espera a ser
1781 MB
En caché procesados
1679 MB
la misma Total 3893 MB
Figura 3.24
memoria y otros Instalada 4096 MB
Representación de la controladores de
memoria r a m . hardware

La memoria RAM está directamente ligada al procesador, el cual accede a la memo­


ria RAM para realizar todos los procesos. Al momento que se presenta algún pro­
blema, ya sea de software o de hardware, falla la comunicación entre estos disposi­
tivos y se genera la pantalla azul.
Los procesos que disponen de un espacio de memoria exclusivo contienen dos
registros que lo limitan. Por ejemplo un proceso tiene asignadas las direcciones de
1016 a 1023, el registro base sería 1016 y el registro límite sería 1023, por lo que
ese proceso ocuparía las celdas 1016, 1017,..., 1023. Cuando alguna instrucción no
correspondiente invade el espacio asignado, se detiene el proceso, sale de la aplica­
ción y genera un error. La Figura 3.25 describe el proceso de generación de errores
en la computadora.
El volcado de m em oria es el perfil del estado de la memoria en un cierto instante
cuando se detiene inesperadamente la computadora; por este motivo, cuando se
genera este problema, se lee detenidamente el mensaje que emite y se investiga el
código de error mostrado en la pantalla para buscar una solución.
Hay tres tipos de volcado de memoria:

a) Volcado pequeño (mini dump): se genera un pequeño archivo que contiene


información de los controladores y del proceso donde se detuvo.
b) Volcado del núcleo (kernel dump): se registra cuando se daña el núcleo
del sistema operativo. Será necesario formatear la computadora.

262
3 .2 Seguridad a través de la configuración

c\ Volcado completo (full dump): registra todo lo que contiene la memoria en


•" el momento en que se detiene.

Si la interrupción es en el núcleo del sistema


operativo, se produce la pantalla azul que
requiere el formateo del sistema operativo

Registro base

Cada proceso dispone de un


espacio de memoria exclusivo

Genera una dirección


física que busca la
aplicación en el disco duro
Si al enviar la dirección virtual ^ Genera una dirección lógica o dirección
hay error, el proceso se dirige virtual llamada Puntero, el cual
hacia donde indica y no localiza la información que requiere
encuentra la información que el proceso.
necesita por lo que el proceso
se detiene. /
Si se afecta un proceso se
cierra la aplicación y
algunas veces se pierde
la Información
J
Procesador
La unidad de gestión
de memoria convierte
las direcciones virtuales
en direcciones físicas.
Figura 3.25
Esquema que explica por
qué se produce la pantalla
azul.

En la Tabla 3.3 se muestran los códigos de error más frecuentes.

Tabla 3.3. Códigos de error en la pantalla azul' 11nformación recopilada


principalmente de las
siguientes páginas de Internet:
C Ó D IG O Q U E PRESENTA D esc ripc ió n d el e r r o r
http://support.micros oft.
com/kb/315266, http;//www.
0 x COOOOOOE La unidad no está disponible debido a una unidad angelcuesta.com/errores
STATUS_NO_SUCH_DEVICE de disco duro no válida, una matriz de discos defec­ mas_frecuentes_en_windows.
tuosa 0 una tarjeta controladora no válida. htm y http://www.el forro.
com/wmdows/92819-codigos-
0 x C000009A Falta de recursos de bloque no paginado. de-errores-frecuentes-de-
windows-pantalla-azul.html.
STATUSJNSUFFICIENTRESOURCES

0 x C000009C Bloques no válidos en el disco duro.


STATUSDEVICEDATAERROR

0 x C000009D Cableado no válido, no hay terminación 0 la


STATUSDEVICENOTCONNECTED controladora no tiene acceso al disco duro.
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

C Ó D IG O O U E PRESEN TA D e s c r ip c ió n d el erro r

0 x C000016A Bloques no válidos en el disco duro.


STATUS_DISK_OPERATION_FAILED

0 x C0000185 Terminación incorrecta, cableado defectuoso de


STATUSJODEVICEERROR dispositivos basados en SCSI o dos dispositivos
están intentando utilizar la misma IRO.

STOP 0 x OOOOOOOA Un proceso kernel desea entrar a una dirección de


(1ROL_NOT_LESS_OR_EOUAL) memoria que no le corresponde.

STOP Ox 0000001E Drivers incompatibles, hardware defectuoso o


(KMODE_EXCEPTION_NOT_HANDLED) software con fallas graves.

STOP 0 x 00000024 Disco duro con errores, ya sea daño físico, no están
(NTFS_FILE_SYSTEM) bien conectados los cables o sistema de archivos
corrupto.

STOP 0 x 00000050 Drivers incompatibles, ram o tarjeta madre


(PAGE_FAULT_IN_NONPAGED_AREA) defectuosa.

STOP 0 x 00000077 Contaminación con malware.


(KERNEL_STACK_INPAGE_ERROR)

STOP 0 x 0000007B Cambio de placa o de disco duro.


(INACCESSIBLEBOOTDEVICE)

STOP 0 x 00000074 Existe un error en el registro.


(BADSYSTEM CONFIGJ N FO)

Estos códigos no son los únicos y existen herramientas que pueden ayudar con la
descripción del error como lo es Big Error Goblin (http://www.errorgoblin.com/),
una página en donde escribes el código y despliega la descripción. También pue­
des descargar y ejecutar el programa “Windows Error Lookup Tool” (welt.exe), al cual
le escribes el código y muestra la descripción (http://www.gunnerinc.com/welt.htm).
En la Figura 3.26 observamos la pantalla azul que aparece cuando sucede el vol­
cado de memoria. Se incluyen algunas sugerencias de reparación.

IRQ (interrupción de hardware o petición de interrupción)

Es una señal que se envía al procesador para que interrumpa un proceso y responda
a otra orden (servicio de interrupción) y después continúe con el proceso que dejó
pendiente. Estas órdenes las generan los dispositivos periféricos y el procesador
está en espera de ellas.
El procesador contiene líneas de comunicación llamadas IRQ encargadas de
establecer la comunicación con los diferentes dispositivos. El procesador cuen­
ta con un controlador de interrupciones que básicamente es un componente de

264
3 .2 Seguridad a través de la configuración

hardware dedicado a gestionar las interrupciones, y es capaz de habilitar o inhibir


líneas de interrupción, establecer prioridades cuando varias líneas de interrupción
llegan al mismo tiempo al procesador.
Actualmente se utilizan 24 líneas y ocho extras para el teclado, los puertos en
serie COM2/COM4, los puertos en serie COM1/COM3, las impresoras, el ratón, los
discos sata y varias no asignadas para los dispositivos periféricos que se agregan.
Puede haber interrupciones de hardware (ligadas a las operaciones de E/S), de
operaciones y de comandos.

Cuando se instala un periférico nuevo y marca error de IRQ, puede ser que esté
ocupando una línea que estaba dedicada a algún otro periférico por lo que crea un
conflicto en la computadora y se envía la pantalla azul. Por eso se recomienda qui­
tar el hardware, desinstalar y volver a instalar.
El administrador de tareas es una herramienta que también apoya en la reso­
lución de problemas, ya que nos permite detener los procesos que están cau­
sando congelamiento en el sistema. Se accede a él oprimiendo las teclas Ctrl+Alt+
Supr, en la ventana que aparece selecciona iniciar el Administrador de tareas
(Figura 3.27).
En esta ventana podemos observar las aplicaciones, procesos y servicios que
se están ejecutando. Cuando hay una interrupción y se cuelga el sistema, la aplica­
ción que la ocasionó se encuentra al final de la lista y se procede a finalizar la tarea
para que el sistema continúe trabajando correctamente.
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Administrador de tareas de Windows

Archivo Opciones Ver Ventanas Ayuda

ApÜcaoones ; Procesos ¡ Servicios | Rendmento ¡ Funoones de red ] Usuanos

Tarea Estado

7 Internet de 6 4 ) Activo
adfrttmstrador de tarea - Sistema y seguridad Activo

Í CorelDRAW X4 - (D:\ArchGri>)kys\tDGw^gpw\U...
CorelDRAW X4 - [Gráfico 1]
Google - Windows Internet Explorer
tema 3-6VotcadoMem. docx - M crosoft Word
Activo
Activo
Activo
Activo

Figura 3.27 Em anar tarea Cambar a j ¡Nueva ta re a ...


Ficha Aplicaciones de la
ventana Administrador de
Procesos: 68 Uso de CPU: 21% M emoria física: 29%
tareas de Windows

Ejercicios

Con el objetivo de reafirmar los conocimientos adquiridos en este tema, resuelve


los siguientes ejercicios en tu cuaderno de trabajo:

K1 Utilizando una computadora a la que tengas acceso, solicita el estado de la


memoria mediante el Monitor de recursos, dibuja la barra que representa la
RAM y responde:
A Explica con tus palabras el esquema de la Figura 3.25.
b ¿Cuántos tipos de volcado de memoria existen? Explica cada uno.
lc Lista las principales causas que provocan la aparición de la pantalla
azul.

H Utilizando el Administrador de tareas de Windows solicita ver los procesos


que realizas en ese momento, los servicios y el rendimiento de la PC.
Contesta en cada caso lo que se solicita a continuación:
a l Lista los procesos que se ejecutan en la computadora que te parezcan
familiares.
b i Lista los servicios que se ejecutan en la computadora que reconozcas.
c I Observa las pantallas de rendimiento y monitor de recursos y escribe el
uso que tú darías a estas vistas.
3 .2 Seguridad a través de la configuración

Establece la seguridad informática del equipo de cómputo


a través de la configuración del sistema

La seguridad informática es indispensable para mantener el equipo de cómputo


funcional y la integridad de la información, por lo que es necesario que consolides
tus conocimientos. Para ello realiza la siguiente actividad.
En equipos de cinco personas visita al menos tres empresas y solicita informa­
ción sobre las actividades que realizan para mantener la seguridad de su sistema
computacional.
Analiza la información que te proporcionan y elabora un reporte con tus con­
clusiones al respecto. Por ejemplo, ¿qué actividades son en las que concuerdan las
tres?, ¿qué actividades creen que son importantes y cuáles no las llevan a cabo?,
¿por qué creen que no lo hacen?, ¿si fueran el administrador de la seguridad infor­
mática de una empresa, qué harían?
Entreguen el reporte en Word con portada, redacción clara y sin errores ortográ­
ficos a su profesor.

267
3.3
Seguridad a través de la administración de archivos

Proteger la información que tienes guardada en tu computadora es fundamental


para mantener la privacidad y confidencialidad. No sólo debes tener cuidado de
quién ve tu información, sino que la organización que le des te ayuda a realizar res­
paldos de manera fácil y sencilla, sin tener que buscar por todo el disco duro.
Necesitas realizar respaldos periódicamente para poder afrontar cualquier impre­
visto. También es importante que asignes permisos y contraseñas, tanto a las carpe­
tas como a los archivos, y que codifiques los archivos confidenciales. Además, debes
protegerte de las amenazas potenciales que acechan cada día a nuestro equipo de
cómputo.

2 Técnica C-O-A propuesta


por Frida Díaz-Barriga
Arceo y Gerardo Hernández Ejercicios_______________________________________________________________________________
Rojas en su libro Estrategias
docentes para un aprendizaje
significativo. p.187 . Realiza un cuadro C-Q-A2 (Lo que se conoce, lo que se quiere conocer, lo que se ha
aprendido). En este momento llena la columna “Lo que se conoce”.

LO OUE SE Q U IE R E CON O CER/


LO OUE SE CONOCE LO QUE SE HA APREN D ID O
APREN D ER
(C) (A)
(Q)

Escribe los diferentes tipos de archivos


que conoces.

Escribe qué partes forman un archivo.

Escoge diez archivos que tengas


guardados en tu disco duro e
identifica cada una de sus partes.

¿Oué factores son causantes de daños


en los archivos?

¿Cuáles medidas de seguridad


conoces para proteger tus archivos?

¿Oué factores de los archivos


consideras importantes de proteger?

¿Cuáles pasos se siguen para


establecer características de
seguridad a los archivos?

268
3.3 Seguridad a través de la administración de archivos

LO OUE SE Q U IER E CON O CER/


- • Lo OUE SE CONOCE LO OUE SE HA APREN D ID O
APREN D ER
(C) (A)
(Q)
Escribe los pasos del proceso que
se lleva a cabo cuando un usuario
requiere utilizar un archivo. Hazlo
mediante un diagrama de flujo.

¿En dónde se guardan los archivos en


el disco duro?

¿Cuáles acciones deben realizarse en


las carpetas creadas en el disco duro?

3.3.1 Administración del disco duro

El disco duro es un dispositivo amigable para el usuario, ya que además de la


importancia que tiene como dispositivo de almacenamiento de información, de
programas y como proveedor al sistema operativo, es un dispositivo que permite la
organización y resguardo de los documentos de las personas.
Es un dispositivo que tiene dos interfaces, una lógica y otra física, que interac­
túan para dar el servicio a los usuarios.
La parte física o tangible se refiere al dispositivo mecánico preparado para alma­
cenar información de manera ordenada. Los discos de aluminio que conforman el
disco duro se someten a dos procesos de formateo, uno físico y el otro lógico, con
el objetivo de que al realizar el proceso de lectura-escritura se pueda localizar la
información fácilmente.
La primera decisión que se deberá tomar es, al momento de cargar el sistema
operativo, decirle a Windows que establezca una o más particiones en el disco
duro y asignar a cada partición la información de manera organizada para encon­
trarla eficientemente.
La buena organización de los archivos contenidos en los discos duros presenta
las siguientes ventajas a los usuarios:

□ Fácil búsqueda de la información.


□ Creación de respaldos de los documentos importantes más eficientemente.
□ Más espacio libre en el disco duro, debido a la organización de los archivos.
□ Un escritorio más limpio, ya que no contiene archivos innecesarios que al ser
programas residentes en memoria retardan el tiempo de inicio.
□ El conocimiento de las propiedades y los atributos de los archivos apoyan la
seguridad de todos los usuarios.

Para la buena administración de los archivos, el sistema operativo interactúa con


el disco duro (Figura 3.28).

269
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Hay diferentes
tipos de archivos:
ejecutables, objeto,
código fuente,
procesamiento por
lotes, texto,
procesador de
textos, bibliotecas,
impresión, ID Ji
comprimidos,
muiltimedia.etc.

El sistema operativo asocia el disco


duro (dispositivo de
almacenamiento) con la información

Archivos ejecutables

AutoUpgrade.exe
El sistema operativo especifica una
«r ©
MPEG4 ' MP3

unidad lógica de almacenamiento


# iPhone PC Sute Updatw
llamada "Archivo”
PinHack38V.bat
MS-DOS Batch Fíe
ti» 1 <8
Un archivo es una
secuencia de bits, bytes,
10 0 0 .n s¡ líneas o registros

Código fuente
’H tA fONClON iMPÍlMt'tA IA I/ CUADRADA D« lU AttCUMIÍMlO*
MtNTVQ«T A
<»«0)
Figura 3.28 irftlJe ' la « a I / ’OC UN NUMIRO MKÁtTVO ».S (MAí.lWAHJA*
[T«AN>CWIPrSWOW: U NUMCfiÚtT. M iW O líQ lfíatO l]
Interacción del disco duroy •rFAISfc *11
(T«AH!¡CW
WSMOWX$Q*lJ
(S «OímvQl»O0O«l»H"

los archivos.

Los archivos contienen atributos que los hacen únicos, independientemente del
destino que tengan. Los atributos de un archivo son los siguientes (Figura 3.29):

□ Nombre del archivo: atributo visible para el usuario que le permite reconocer
la información que le interesa.
□ Identijicador. identifica el archivo dentro del sistema. No es visible para la
persona dueña del archivo.
□ Tipos: la aplicación lo genera por defecto. Al hablar de este atributo estamos
hablando de las extensiones de los archivos.
□ Ubicación: muestra la ubicación del archivo en el disco duro mediante una
ruta de acceso.
□ Tamaño: este atributo muestra la medida del archivo, puede ser en bytes, KB,
MB, etc.
□ Protección: determina quién tiene acceso al programa.
□ Fecha, hora e identificación del usuario.

270
3.3 Seguridad a través de la administración de archivos

C;\Users\Euqenia\Modulo II\tema 2 2 ------------1


Ubicación
fe pfopo.carprti.jpg 0453/201204:54.. ImagenJPEG 2151KB
Q respEvDiagnoudr 0453/201204:51.. CorelDRAWX4Grap~. 1,760KB
£ respEvDiagnos.jpg 0453/201210-30a„ ImagtnJPEG 29KB
Tipo o extensión
"^SJflnnDnteJoa 0753/20121203a_ Documentodehfict.. 22KB
Nombre del archivo 6] tema3VokadoMem.doa DocumentodeMkr~ 6,963KB

P
I
Identificación del usuario, JfroniUdaa DocumentodeMía.
fecha y hora ■SjTéma31.Pjfte2.doa 12/53/20121039... DocumentodeMicr...
61 tema3-2.doa 03.53/291209:11a.. DocumentodeMicr.,.
Tema 3.1.doa Titula Agregaruntítulo Fechademodifica... 1153/201211:20p.m. Tamaño
DocumentodeMicrosoftOfficeWord Autores: user Etiquetas: Agregarunaetiqueta
Tamaño. 20.7MB

6 ] tema 1-1-7 Audio.doo 0952''201201:00«_ Documento de Mu.

2- Documento de Mu
■par-
Tema 3.1 Pruebidocx Titila Seguridad Fecha de modifica.. 13/03/2012063)2 p.m.
la s Documento de Microsoft Office Word Autores: Eugenia y Alicia Etiquetas Tema 3J prueba
Figura 3.29
Tamaña 9.781$
Atributos de un archivo.

El conocimiento de estos atributos nos permite identificar el archivo que creamos.


Es de suma importancia proteger la información una vez que la tenemos
almacenada en archivos, tanto de daños causados por factores físicos (como des­
compostura del disco duro) como de daños causados por factores lógicos como
contaminación por virus o el acceso de otro usuario que modifique el conte­
nido. Tenemos que tomar algunas precauciones para evitar la pérdida de nues­
tros datos.
Previamente, como primera medida, se habló sobre la importancia de definir a
los usuarios que podrán iniciar una sesión en la computadora. Otra medida puede
ser realizar respaldos de la información cada cierto tiempo.
Es muy importante analizar el entorno de trabajo al asignar las medidas de segu­
ridad a los archivos. Las medidas de seguridad van desde permitir sólo lectura, escri­
tura, reescritura, ejecución, copia o borrado del archivo.
Los sistemas de protección de archivos serán más complejos dependiendo del
nivel de seguridad que requiera y la cantidad de usuarios que accedan al sistema.
En Windows, al ser un sistema monousuario, los factores de seguridad son fáciles
de implementar.
Los archivos tienen propiedades por defecto que se deberán modificar si que­
remos implementar un esquema de seguridad. Para hacer esto, haces clic sobre el
archivo para seleccionarlo, con el botón derecho del ratón expandes el menú con­
textual y seleccionas la opción Propiedades. Este menú (Figura 3.30) nos ofrece las
fichas siguientes:

Propiedades: apuntes.docx

Figura 3.30
General Seguridad Detalles | Versiones anteriores
Menú Propiedades

Las fichas General, Detalles y Versiones anteriores ofrecen información sobre el


archivo en cuestión, pero la opción que nos interesa es la ficha Seguridad.

271
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

La información contenida es la ubicación del archivo y los usuarios autentifica­


dos en ese equipo, se ofrecen a los usuarios los permisos de control total, modifi­
car, lectura y ejecución, y escritura.
La protección de los archivos consiste básicamente en controlar el acceso a
ellos. Para poder aplicar y administrar los permisos de algún objeto debemos
entender el proceso de asignación de permisos a los usuarios. Los elementos invo­
lucrados en este proceso se muestran en la Figura 3.31.

Permiten o Dependiendo de la
rechazan el ingreso información que
dependiendo de la corrobora el token se
a c l de cada objeto. otorga el permiso al
usuario de utilizar el
ra 3.31 objeto que necesita.
sso para verificar
guridad en un archivo

Los permisos que se pueden otorgar a los usuarios son: leer, modificar, cambiar
propietario o eliminar. A cada usuario o grupo de usuarios se le puede asignar per­
misos diferentes.
El propietario del archivo es el que puede asignar los permisos que se requieran,
los permisos también se pueden asignar por herencia dependiendo del objeto con­
tenedor (Figura 3.32).

El usuario crea un archivo y es


el responsable de otorgarles los
permisos requeridos a los otros
usuarios que hacen uso de él.
Figura 3.32
Representación de
permisos para un archivo.

2 72
3.3 Seguridad a través de la administración de archivos

Presentamos a continuación, el entorno que nos ofrece Windows para ver las
propiedades que traen los archivos por defecto y el menú para modificarlas
(Figura 3.33).

Figura 3.33
Menú Propiedades de
un archivo.

El cuadro de diálogo anterior nos ofrece la alternativa Opciones avanzadas para


otorgar permisos específicos mediante el menú de la Figura 3.34.

Figura 3.34
Configuración d e s e g u ric
Menú Configuración de
Peumos
seguridad avanzada para
I P«" k o * efectivos) un archivo.

Cuando utilizamos este menú contamos con la ayuda de Windows. Cuando las
necesidades de seguridad apremien es recomendable utilizar estas opciones.
Cuando hablamos de organización siempre vienen a nuestra mente lugares
apropiados para realizar esta acción, como carpetas, archiveros, anaqueles, etc. Lo
mismo sucede en las computadoras. En este libro se ha presentado el proceso de
tratamiento de la información con analogías a los casos cotidianos y la organiza­
ción de los archivos no es la excepción.
Los archivos se organizan en directorios (carpetas) diferentes debido a que los
archivos son de naturaleza distinta.
Cuando se utilizaba MS-DOS como sistema operativo, se llamaba directorio al
contenedor de los archivos. Se creaban las carpetas mediante el comando mkdir
SUBMÓDULO 3 Establece la seguridad Informática en el equipo de cómputo

y con ello se generaban estructuras de directorios que consistían en carpetas y


subcarpetas (anidadas) dependiendo de las necesidades del usuario. Para ver las
carpetas se utilizaba el comando dir o tree que desplegaba el llamado “árbol de
directorios” Para representar esta estructura de directorios, Windows utilizó la
figura de una carpeta y los árboles de directorios se siguen presentando de forma
similar, pero en un entorno gráfico (Figura 3.35).

Figura 3.35
Representación de los
directorios en MS-DOS
y Windows.

El directorio es una tabla de símbolos relacionados con los nombres de los archi­
vos asociados a él. El directorio debe permitir búsquedas, creación, borrado, lis­
tado, renombrar los archivos y despliegue tanto de los archivos contenidos en el
directorio como de los directorios contenidos en el disco.
Los directorios al igual que los archivos tienen propiedades (Figura 3.36).

j.;. Propiedades: foto

: General Jcwnpatir| Seguldad [\faaione«anterior» |Peraonatarj

Figura 3.36
Comparación del menú Propiedades: apuntes.doo
Propiedades de un archivo y
de una carpeta. General [ Segundad J Detalles j Versiones antenotes

La Figura 3.36 muestra la diferencia entre las propiedades de un directorio o carpe­


ta y las propiedades de un archivo. Si bien hay una gran similitud, la ficha Compartir
sólo está presente para las carpetas, debido a que al establecer las características de
una carpeta todos los archivos contenidos en ella heredan sus atributos.
Una vez que conocemos la estructura de los archivos y de los directorios, reto­
maremos la palabra organizar para unir estos dos temas que hemos venido desa­
rrollando: archivos y directorios.

274
3 .3 Seguridad a través de la administración de archivos

Todo disco duro debe tener la información organizada por tipo, aplicación o
tema -de acuerdo a las necesidades del usuario. Hay que recordar que un sinnú-
me/ó de archivos desorganizados es como un cajón repleto de hojas revueltas (exá­
menes, acta de nacimiento, c u r p , apuntes), a la hora que se necesita un documen­
to jamás lo encontramos. También es importante que establezcan un sistema de
etiquetado para reconocer y diferenciar directorios y archivos.

■ Ejemplo 3.1

Veamos el contenido de la carpeta llamada Ejemplo:

Propiedades de la carpeta

Ejemplo

Contiene los siguientes archivos:

101.1883JPG 101,1890JOG

101.1018 JPG 101.2019JPG

IMG 0002JPG IMG.0 9 » JPG

IMG.0155JPG 8*3.0156JPG IMG.01S7JPG IMG.0153JPG IMG.0159JPG 1MG.01«JPG IMG.0161JPC

IMG.0162JPG 1MG.0163JPG WG.OIWJPG IMG.0165JPG 1MG.0166JPG MG.0167JPG IMG.0168JPG 1MG.018JPG IMG.0170JPG

IMG.0175JPG 1MG.0176JPG IMG.0I77JPG &AG.Q178JPG IMG.0179JPG

3
*
IMG 0 i » JPG IMG 0181 JPG IMG 0182JPG IMG C183JPG
±. —

275
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Observaciones
□ Hay varias imágenes que a pesar de tener diferente numeración son similares
(tal vez lo conveniente sería observarlas y seleccionar la mejor).
□ Hay dos temas claramente visibles y sería conveniente clasificar las imáge­
nes. Estos temas son: tarjeta madre e impresoras.
□ Los archivos que no tengan relación con estos temas sería conveniente cam­
biarlos de carpeta.

Después de hacer las modificaciones correspondientes, las Figuras 3.37 y 3.38 nos
muestran el resultado.

101_1894JPG 101.1899JPG

101.2019JPG 101.2020JPG

101.2021 JPG 101.2022JPG 101.2D31JPG

Propiedades: tarjeta m adre

General '• '-M:. " ' ."^1


tarjeta madre

Tpo: Carpeta de archivos

Ubicación: D \ArcbGrixJkyaMoGvv''hgpYv

Tamaño: 11.7 M8 (12.288.695 bytes)

Tamaño en disco 11.7 MB (12.312.576 bytes)

Contiene: 11 archivos. 0 carpetas

Creado: Hoy. 15 de marzo de 2012. h

Atributos K Sólo lectura (sólo para archive


E ! ] O cuto ¡O p c x

Figura 3.37
Archivos en la carpeta A cepté } [ Cancela
Tarjeta madre.

276
3.3 Seguridad a través de la administración de archivos

<

IMG.0028JPG

IMG.0174JPG IMG.0176JPG IMG.0177JPG IMG.0178JPG IMG.0180JPG

impresora

impresora

Tipo Carpeta de archivos

Ubicación: D .\ArchGrf\kys^oGw'4>gpw'4J Us\RfTG\GhPc

Tamaño 35.2 MB (36.927.810 bytes)

Tamaño en disco 35.2 MB (36.978.688 bytes)

Contiene 28 archivos. 0 carpetas

Creado: Hoy. 15 de marzo de 2012. Hace 44 minutos

¿tributos H Sólo lectura (sólo para archivos de la carpeta)

S OaJto Opciones avanzadas

Figura 3.38
| Aceptar Cancelar Aplicar
Archivos en la carpeta
Impresora.

277
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Los archivos que se acomodan en otro espacio del disco se muestran en la Figu­
ra 3.39 y ocupan 4.8 MB.

Figura 3.39
Otros archivos. IMGJ.12 duna, png IMGJ.19.jpg IMG_1.21.eps IMG_L2.jpg

Conclusión

E s p a c io o c u p a d o por Núm er o to tal de


M o m e n t o en o u e s e a n a l iz a
LOS ARCHIVO S a r c h iv o s

Estructura inicial de los archivos


75 Mb 63
en el disco duro.

Carpeta Tarjeta madre


11.7 Mb 11
organizada y depurada

Carpeta Impresora
35.2 Mb 28
organizada y depurada

Archivos que se mueven


4.8 Mb 4
de lugar

Resu lta d o s

Mejor organización 51.7 Mb ocupados, Total de archivos 39, se


Mejor vista ahorro de 23.3 Mb descartaron 34 archivos
Mayor facilidad para encontrar debido a repeticiones, mala
los archivos calidad o no correspondían
al contenido.

Ejercicios

Con la finalidad de observar los avances logrados en el tema de seguridad a través


de la administración de archivos, realiza las siguientes actividades:

D Retoma el cuadro C-Q-A de la página 268, y complétalo.

A continuación se despliegan varios archivos contenidos en una computa­


dora, sugiere carpetas para crear y organizar la información y realiza una
clasificación de los archivos.

278
3.3 Seguridad a través de la administración de archivos

101.1676JPG 101.1677JPG 101.1909JPG 101.1969JPG 101.1988JPG 101.2087JPG 101.2189 JPG

101.2336JPG 101.2358JPG Advanced PC.jpg Advanced advanced.cdr BI0SJnsydeK2o.j BIOS_PC.jpg BIOS.PC.2.jpg


PCl.jpg P9

B10S_SETUP.jpg BIOSvideo.jpg Boot.jpg bootA.jpg dif_ve)MemPioc. dispoutivoi.cdr exiLjpg Foto0098.jpg Foto0099.jpg


cdr

Foto0100.jpg Foto0101.jpg Foto0102.jpg Foto0103.jpg Foto0104.jpg Foto0105.jpg Foto0106.jpg Foto0107.jpg Foto0108.jpg

Foto0109.jpg (otoprocesador.c Fuentedepodef.c Fuentedepoder.jp fuentepoderP.jpg IMG.0107JPG IMG.0108JPG IMG.0109JPG 1MG.0110JPG


dr dr g

3.3.2 Contraseñas y criptografía

La seguridad implica mantener la privacidad de los documentos, determinar quién


los puede accesar y, en caso de que alguien los robe, no puedan ser leídos. Para
controlar el acceso se utilizan contraseñas (password) para los usuarios o para pro­
teger la computadora y los archivos. Además se puede utilizar la criptografía para
escribir en clave secreta. Esta técnica consiste en convertir un archivo legible en un
archivo ilegible, para que sólo pueda ser leído por quien conozca la clave y el pro­
ceso para descifrarlo. Así, si se envía un archivo a través de la red, deberán ponerse
en contacto antes para que tanto el emisor como el receptor tengan la forma
de encriptarlo y descifrarlo. La criptografía puede ser usada para almacenar datos
en la computadora o para transmitirlos hacia otra de forma segura y que úni­
camente las personas autorizadas puedan leerlos. En dado caso de que el archivo
sea robado, éste no se podrá leer.
La información que se quiere proteger se llama archivo plan o, la operación
para ocultar esa información se llama enc.riptación. La información que resulta
de este proceso se llama archivo cifrado. El proceso que se sigue para codificarlo
se conoce como algoritmo de encriptación. Cada vez que se realiza este proceso se
genera una clave distinta, que acompaña al archivo cifrado para que sólo pue­
da ser descifrado con la clave apropiada (llamada clave de encriptación). Esta
práctica no descarta la posibilidad de que la información pueda ser descifrada.

279
Establece la seguridad informática en el equipo de cómputo

Existe la posibilidad de analizar el archivo y lograr descifrarlo, pero al menos


no será tan fácil. El proceso de analizar y descifrar un archivo cifrado se llama
criptoanálisis.
Para proteger el acceso a la computadora se utilizan usuarios y contraseñas.
El usuario es un nombre que se utiliza para identificar a la persona que va a reali­
zar el acceso y la contraseña se utiliza para comprobar (autentificar) que es esa
persona la que quiere entrar al sistema. El usuario es un dato público, lo puede
conocer cualquiera, pero la contraseña es una clave secreta y sólo debe ser cono­
cida por la persona a quien se le otorgó.
A continuación mencionamos algunos consejos tanto para ti como para que tus
clientes protejan el acceso al sistema:

□ No permitas que haya usuarios sin contraseñas, crea una contraseña para
cada usuario.
□ Cambia las contraseñas que se dan por defecto con el sistema o que fueron
utilizadas para pruebas.
□ No permitas que nadie más utilice tu contraseña, en dado caso que alguien
más necesite utilizarla, cámbiala inmediatamente o habla con el administra­
dor para que cree otra cuenta de usuario.
□ No anotes la contraseña, apréndetela de memoria. Si necesitas anotarla pro­
cura añadirle letras al principio o al final o escribirla al revés.
□ No teclees la contraseña mientras alguien esté observando.
□ No envíes por correo la contraseña y menos indicando que es “contraseña”.
□ Cambia frecuentemente la contraseña.
□ No utilices como contraseña nombres de personas, fechas importantes o
palabras conocidas, mejor que sea un conjunto de letras y dígitos que no ten­
gan ninguna relación.
□ Crea contraseñas largas, entre más larga es más difícil descifrarla.
□ Utiliza diferentes contraseñas, no utilices la misma para todo.
□ Si el sistema lo permite, utiliza mayúsculas, minúsculas y caracteres espe­
ciales.
□ Ten presente el principio de Kerckhoff: “sólo el mantener la clave en secreto
proporciona seguridad”.

Los mismos consejos se deben seguir para crear la clave de encriptación. Es su­
mamente importante que la clave permanezca en secreto, puesto que una vez
que ha sido descubierta, el intruso puede acceder inmediatamente a todos los
datos cifrados. Además se recomienda que el algoritmo de encriptación se haga
público para que pueda ser analizado para determinar qué tan robusto es, es
decir, qué tan fácil o difícil es descifrar un archivo cifrado con ese algoritmo. Sin
embargo, mantener la clave en secreto es uno de los mayores problemas.
Existen muchos algoritmos de cifrado, varios de ellos son muy utilizados. Un
método muy sencillo consiste en recorrer las letras dos lugares, como lo puedes
apreciar en la Figura 3.40.
3.3 Seguridad a través de la administración de archivos

a b c d e f 9 h 1 j k 1 m n ñ o P q r s t u V w X y z
y z

a b c d e f 9 h i j k 1 m n ñ 0 P q r s t u V w X

Texto plano Texto cifrado


por ser mi padre amado y ñnp qcp kg ñybpc ykybn w
enseñarme la caridad clqcmypkc jy aypgbyb
sentimientos nobles te cubren qclrgkgclmq Inzjcq re aszpcl
no conoces la maldad In anlnacq jy kyjbyb Figura 3.40
Ejemplo de encriptación.

Los algoritmos de cifrado o encriptación son más complicados y dependen dema­


siado de la clave. Estos algoritmos se clasifican en simétricos y asimétricos.
Algoritmos simétricos. Utilizan una sola clave para encriptar y descifrar, por
lo tanto, emisor y receptor deben ponerse de acuerdo antes en la clave que usa­
rán para transmitir el mensaje. Entre los algoritmos más comunes están d e s , i d e a
y RC5.
Algoritmos asimétricos. Se basan en dos claves, una pública (que ambas partes
conocen) y una privada (que sólo es conocida por el propietario de la clave). Es
decir, el emisor tiene su clave privada y el receptor la suya. Entre los algoritmos
más comunes están Diffie-Hellman, GPG, z r t p y p g p .

■ Ejemplo 3.2

Alicia va a enviar un mensaje a Eugenia y van a usar el protocolo de establecimien­


to de claves Diffie-Hellman para obtener la clave de encriptación para el mensa­
je. Haciendo referencia al ejemplo anterior, van a recorrer el abecedario n lugares,
donde n será la clave de encriptación.

A l ic ia E n v ío s E u g e n ia

Acuerdan que van a usar bk% p.


bk% p ->
% representa el residuo de dividir: bk/p

< rb = 2,p = B Acuerdan que ¿> = 2 y p = 13

Su clave secreta es 3, kA= 3 Su clave secreta es 7,kE=7

Calcula su clave pública:


z= 8 -»
bk% p = 23 % 13 = 8 , entoncesz - 8

Calcula su clave pública:


ii

bk% p = 21 % 13=11, entoncesy = 11

Calcula la clave para encriptar: Calcula la clave para descifrar:


ykA%p = 113% 1 3 =5 zkf% p = 87% 1 3 = 5
SUBMODULO 3 Establece la seguridad informática en el equipo de cómputo

A l ic ia E n v ío s E u g e n ia

Tendrá que descifrar el mensaje reco­


Encripta el mensaje recorriendo el abece­
rriendo el abecedario cinco lugares,
dario cinco lugares a la derecha, a s í/= a,
pero ahora a la izquierda, asi: a =/, b
g = b, ...,e = z
= g , ..., z = e

Si Alicia quiere enviar el mensaje “hola” a Eugenia, al encriptarlo queda “ckgv”, que es
lo que envía. Eugenia recibe “ckgv” y al descifrarlo puede leer “hola”.*1

¿Cómo cifrar archivos y carpetas en Windows?

Existe la opción Cifrar contenido para proteger datos que permite cifrar carpe­
tas y archivos. No todas las versiones de Windows la tienen, sólo las versiones
Professional, Ultímate y Enterprise cuyo disco esté formateado bajo n t f s . Para
encriptarlos en otra versión es necesario utilizar software adicional.
Antes de cifrar un archivo o carpeta realiza un respaldo en algún otro medio.
Después de realizar el cifrado haz un respaldo del certificado, puesto que al
momento de dar formato e instalar otro sistema operativo ya no podrás ver tus
archivos cifrados.
El sistema de cifrado que utiliza es EFS (Encrypted File System) y tiene la venta­
ja de que no solicita contraseña, pero únicamente puede ser visto por el usuario
que lo creó, por eso es importante crear y respaldar el certificado. En realidad sí
hay una contraseña, pero cuando Windows cifra el contenido crea automática­
mente una clave que guarda junto con las claves privadas y públicas del usuario en
una base de datos de certificados del sistema operativo. Si se elimina al usuario se
pierde el acceso al contenido, aunque se cree un nuevo usuario con el mismo nom­
bre. Lo único que puede recuperar esa información es crear una copia de seguridad
del certificado y guardarlo en un lugar seguro para poderlo utilizar en cualquier
emergencia.
Si algún otro usuario guarda un archivo en una de tus carpetas cifradas, sólo él
podrá verlo.
Para cifrar un archivo o carpeta:

1. Abre Equipo o Mi PC (Explorador de Windows).


2. Selecciona la carpeta o el archivo a encriptar.
3. Abre el menú contextual con botón el secundario del ratón o con la tecla
Menú contextual y selecciona Propiedades.
4. En la ficha General, da clic en el botón Opciones avanzadas.
5. En el cuadro de diálogo Atributos avanzados, activa la casilla Cifrar conteni­
do para proteger datos y haz clic en el botón Aceptar.
6. Aparece la ventana Advertencia de cifrado que ofrece dos opciones: Cifrar el
archivo y su carpeta primaria y Cifrar sólo el archivo.

282
3 .3 Seguridad a través de la administración de archivos

7. Selecciona el que desees y presiona el botón Aceptar. El nombre del archivo


.o carpeta aparecerá en color verde.
En el botón Detalles del cuadro Atributos avanzados puedes permitir que
otros usuarios tengan acceso. Oprimes el botón Agregar, los seleccionas de
la lista que aparece y presionas Aceptar en cada ventana abierta.

Para respaldar el certificado:

1. En el menú Windows que se activa con el botón Inicio o con la tecla de


Windows, selecciona Panel de control.
2. En la ventana Panel de control selecciona Redes e Internet.
3. Da clic en Opciones de Internet para abrir la ventana Propiedades de Internet.
4. Activa la ficha Contenido y oprime el botón Certificados ubicado en la
segunda categoría que también se llama Certificados.
5. En la ficha Personal de la ventana Certificados, selecciona tu certificado y
oprime el botón Exportar.
6. Se inicia el Asistente para exportación de certificados, da clic en el botón
Siguiente.
7. Selecciona la opción Exportar la clave privada y presiona Siguiente.
8. Asegúrate de que esté seleccionado Intercambio de información personal y
que esté activa la casilla Permitir protección segura. Haz clic en Siguiente.
9. Escribe la contraseña y oprime Siguiente.
10. Escribe el nombre que le quieras dar al archivo, un nombre que puedas
identificar y haz clic en Siguiente.
11. Para terminar presiona el botón Finalizar. Aparece una ventana de aviso que
indica que “La exportación se realizó con éxito”, sólo da Aceptar.
12. Localiza el archivo, debe tener extensión PFX y cópialo en un lugar seguro.

Para usar el certificado cuando se pierda el usuario o se cambie el sistema operativo:

7. Localiza el certificado, es decir, el archivo con extensión p f x y da doble clic


sobre él.
2. Aparece el Asistente para importación de certificados que pide la contraseña.
3. Escribe la contraseña, asegúrate de que esté activa la casilla Marcar esta
clave como exportable y presiona Siguiente hasta terminar.
4. En el aviso “La importación se completó correctamente” da clic en
Aceptar.

Para quitar el cifrado:

1. Abre Equipo o Mi PC (Explorador de Windows).


2. Selecciona la carpeta o el archivo a descifrar.
3. Abre el menú contextual con botón el secundario del ratón o con tecla la
Menú contextual y selecciona Propiedades.
4. En la ficha General, da clic en el botón Opciones avanzadas.

283
Establece la seguridad informática en el equipo de cómputo

5. En el cuadro de diálogo Atributos avanzados desactiva la casilla Cifrar con­


tenido para proteger datos y haz clic en el botón Aceptar.

Software para encriptar

□ TrueCrypt. Es un software libre de código abierto para encriptar discos, per­


mite compartir el archivo cifrado, llevarlo en una memoria USB o enviarlo
por correo. Funciona en Windows, Linux y Mac. Es difícil de usar pero es muy
potente.
□ Cripton. Es un software libre que sólo encripta carpetas. Necesitas una con­
traseña para ver el contenido de la carpeta. El tamaño máximo de la carpeta
es de 5 MB.
□ Cryptic Disk Home. Utiliza algoritmos en cascada, AES/Rijndael, Serpent,
Twofish, Blowfish y CASTó. Crea un disco virtual y se maneja de forma trans­
parente sin afectar el rendimiento.

Certificados digitales

Un certificado digital es emitido por una entidad certificadora para vincular datos
electrónicos con personas físicas, otorgando lo que se denomina firma digital.
Los certificados se usan para comprobar la identidad de una persona o de un
dispositivo, autentificar un servicio o encriptar archivos. Se generan automáti­
camente, pero si se desea uno personal hay que seguir un protocolo para solici­
tar uno a una entidad de certificación.
Para ver los certificados:

1. Abre el Panel de control.


2. Selecciona Redes e Internet.
3. Selecciona Opciones de Internet.
4. En la ventana Propiedades de Internet, selecciona la ficha Contenido.
5. Presiona el botón Certificados para abrir la ventana correspondiente. En ella
aparecen las fichas de los distintos certificados.

Credenciales digitales

Son nombres de usuarios y contraseñas que se usan para iniciar alguna sesión en
sitios web o equipos en red. Se guardan en carpetas llamadas almacenes.
Para agregar una contraseña al almacén de Windows:1

1. Haz clic en Panel de control para abrir el Administrador de credenciales.


2. Localiza Cuentas de usuarios y protección infantil.
3. Selecciona Administrador de credenciales.
3.3 Seguridad a través de la administración de archivos

4. Haz clic en Agregar una credencial. Hay tres tipos de credenciales: Windows,
basadas en certificados y genéricas.
5. .En el cuadro Dirección de red o Internet escribe el nombre del equipo de red
* " al que deseas obtener acceso. Puede ser un nombre como ServidorEscuela o
el nombre dn s asignado (por ejemplo, ServidorEscuela.Cetis.com).
6. En los cuadros Nombre de usuario y Contraseña, escribe el nombre de
usuario y la contraseña que se usan para ese equipo o sitio web y da clic en
Aceptar.

También se pueden Editar y Quitar del almacén. Estas opciones se visualizan al


expander (▼) cada tipo.
Cuando creas un Grupo Hogar, automáticamente se crea una credencial en Cre­
denciales de Windows. Cuando indicas que Windows Messenger inicie automática­
mente al arrancar el sistema, se crea una credencial en Credenciales genéricas.
Además puedes hacer una Copia de seguridad del almacén para el momento en
que se necesite y Restaurar almacén en cualquier momento. Estas opciones están
arriba de los tipos de credenciales.

Firma electrónica y digital

Existe mucha ambigüedad entre estos dos conceptos de firma “electrónica” y “digi­
tal”. Hay quienes las consideran iguales y quienes marcan diferencias no muy con­
vincentes. Ambas son consideradas como datos electrónicos adjuntos a un docu­
mento (como la firma en papel) para reconocer la autentificación, integridad y
“no repudio” de un documento electrónico. La autentificación se refiere a que en
realidad sea la persona emisora la que envía el documento y no un falsificador. La
integridad es que el documento no haya sufrido modificaciones en el transporte
del emisor al receptor. El término “no repudio” (del inglés Non-repudiation) es la
aceptación de que el documento fue creado por el firmante, lo reconoce y acepta,
no lo niega. Una firma le da confianza al receptor de que el documento recibido fue
creado por el emisor y no ha sido alterado.
Entre las diferencias que se mencionan en estos dos términos es que una firma
digital se usa para implementar una firma electrónica, la firma digital usa encrip-
tación asimétrica y la electrónica puede no estar encriptada. La firma electróni­
ca se utiliza para fines legales. La firma electrónica se almacena en dispositivos
de sólo lectura ROM por lo que es inviolable y la firma digital, por almacenarse en
dispositivos tanto ROM como RAM, puede ser modificable. En sí parece ser más un
problema de regionalismo, como informática (España) y computación (México),
que de conceptos diferentes.
Lo cierto es que se utilizan principalmente en la distribución de software y tran­
sacciones financieras. Es aconsejable guardarla en una tarjeta inteligente.
En México, todos los contribuyentes están obligados a obtener la Fiel (Firma
Electrónica Avanzada) que otorga el Servicio de Administración Tributaria ( sa t ) para
realizar los trámites fiscales y se guarda en una memoria USB o en un disco compacto.

285
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Ejercicios

Con la finalidad de comprobar los conocimientos adquiridos sobre el tema “con­


traseñas y criptografía”, te invitamos a que realices lo siguiente; utiliza tu cuaderno
de trabajo cuando sea necesario;

D Completa las frases con los términos adecuados.


Un____________________ contiene la información que se requiere proteger.
L a____________________ es la operación para ocultar la información.
El__________________ es un proceso que se sigue para ocultar la información.
L a ____________________ es como una llave para abrir el archivo que con­
tiene la información protegida.
____________________ es el nombre que se le da al archivo que resulta de
ocultar la información.
A la actividad de tratar de encontrar la forma de descifrar un archivo sin
tener la clave se le llama____________________
L a____________________ es el proceso de reconocer a la persona que inten­
ta entrar al sistema.
El nombre que se le da al proceso de comprobar que el usuario trata de rea­
lizar un acceso al sistema e s____________________

B Escribe diez consejos para proteger el acceso al sistema.

B Explica cuál es la diferencia entre los algoritmos simétricos y los asimétricos.

D Contesta las siguientes preguntas sobre cifrado de datos en Windows:


¿Cuándo se crea un certificado en Windows?________________________

b ¿Otro usuario puede ver mis “archivos cifrados”?, es decir, si el usuario


A cifra un archivo, ¿el usuario B puede ver ese archivo?--------------------
Ld ¿Qué sucede con los archivos cifrados por un usuario en la computado­
ra cuando los eliminamos?________________________________________

d ¿Si instalas otro sistema operativo, qué necesitas para ver los archivos
cifrados?________________________________________________________

e ¿Cómo respaldas el certificado?

286
3.3 Seguridad a través de la administración de archivos

3.3.3 Contaminación por virus

La palabra “virus” se utiliza genéricamente para designar cualquier forma de


ataque a la computadora usando un código malicioso, aunque este código se
clasifique bajo otro nombre de acuerdo a la forma como actúa o el daño que pro­
voca. Es por ello que escuchamos hablar sobre troyanos, gusanos, espías, spam,
adware, rootkits y crimeware, entre otros. En sí, es un programa que provoca
daños en los sistemas computacionales.
A los programas que se utilizan para detectar, desactivar y eliminar el código
malicioso se les llama anti-código malicioso o de manera genérica antivirus y sir­
ven para detectar cualquier amenaza. Los antivirus comerciales ofrecen utilidades
para detectar uno o varios tipos de código malicioso. Si sólo detectan un tipo se les
agrega el prefijo “anti”, como antispams y antispywares.
Utilizaremos indistintamente virus y código malicioso; así mismo, antivirus
para cualquier programa cuya intención sea detener y eliminar el código malicioso
de la computadora.
El código malicioso o programas malintencionados los crean programadores, la
mayoría de las veces simplemente para demostrar sus habilidades, pero otras pue­
den ser para fines criminales o terroristas. Así se clasifican en crackers (que lo hacen
con fines de lucro) y hackers (que lo hacen por diversión). Los programas malignos
pueden generar problemas como consumo de recursos, daño de archivos, cambio
de configuraciones, caída del sistema o incluso mantener rehenes o secuestrar.
El código malicioso puede estar en estos momentos en tu computadora. Sin
darte cuenta está latente esperando a que un “activador” (trigger) lo ejecute:
una fecha, una acción u otro programa. Como es creado por personas malin­
tencionadas, es difícil estar protegido contra cualquier virus. Aunque los antivi­
rus están continuamente actualizándose y monitoreando no es posible abarcar
todos y todas sus variantes.
Cada código malicioso o mahvare actúa diferente, de ahí se le da su nombre. Los
virus reciben ese nombre por su similitud con los virus biológicos, son programas
que se replican a sí mismos y se insertan o agregan en otros programas o archivos
de tu computadora. Los caballos de troya o troyanos, en comparación con el caballo
de Troya de la Odisea de Homero, son programas aparentemente legítimos e
inofensivos, pero al ejecutarlos provocan daños como instalar otros programas
maliciosos, borrar archivos, ejecutar o terminar procesos. Un gusano informático,
al igual que los animales gusanos, se duplica a sí mismo, reside en la memoria y
ataca la red consumiendo ancho de banda o recursos del sistema y vuelve lenta a la
computadora. Los rootkits modifican el sistema operativo para ocultarse, es difícil
detectarlos porque incluso pueden corromper el antivirus y se recomienda reinsta­
lar el sistema operativo.
Los virus se propagan de muy diversas maneras, entre ellas: dispositivos de
almacenamiento contaminados como memorias USB, discos compactos y celula­
res, archivos adjuntos en los correos electrónicos, descargas de archivos a través
de sitios web, transferencia de archivos por mensajería instantánea, ligas a páginas

287
Establece la seguridad informática en el equipo de cómputo

web no seguras, computadoras infectadas y configuradas para enviarlos, y en men­


sajes publicitarios.
Los archivos que pueden ser infectados son los archivos ejecutables, los que
contienen datos sólo pueden ser dañados, ya que no ejecutan ninguna acción. Los
archivos ejecutables son de extensiones .exe, .com, .bat, .drv, .ovl, .sys, .bin, .htm,
.ser, etc. También los archivos que pueden ejecutar macros como .doc, .xls, .ppt,
etc. Además pueden dañar los archivos de arranque.
Se pueden crear y establecer las mejores políticas contra los ataques, sin embar­
go, si no hay una educación preventiva entre los usuarios, de nada servirá el mejor
sistema de control.

Recom endaciones p a ra prevenir ataques de virus

A continuación te mencionamos algunas recomendaciones para evitar ser víctima


de un ataque por parte de personas malintencionadas:

□ Crea un respaldo de tus archivos. Puedes copiarlos a una memoria USB o en


un disco compacto o utilizar alguno de los servicios en línea (por ejemplo el
mismo correo electrónico). Realiza respaldos periódicos.
□ Instala un antivirus y un antiespía que esté ejecutándose y se actualice perió­
dicamente por Internet. Esto ayuda a que puedan estar monitoreando las
actividades que se realizan en la computadora y que su base de datos de virus
esté actualizada para detectar las nuevas definiciones de virus.
□ Aprende a configurar tu antivirus para que puedas utilizar todas las herra­
mientas que te proporciona para protegerte. Saber qué algoritmos de bús­
queda convienen, cada cuándo realizar un análisis completo, qué hacer con
los archivos de virus o los dañados.
□ Activa la protección antivirus en macros de las aplicaciones de Office. Por ejem­
plo, en Word, hay que activar la casilla Mostrar ficha Programador en la cinta de
opciones que se ubica bajo la categoría Más frecuentes de la ventana Opciones
de Word que aparece al dar clic en el botón Microsoft Office (Figura 3.41).
□ En la ficha Programador se encuentra la opción Seguridad de macros para
abrir la ventana Centro de confianza. En ella se localiza Configuración de
macros en donde puedes Deshabilitar todas las macros (Figura 3.42).
□ No abras correos adjuntos que no hayas solicitado o de quien no conozcas.
Pueden ser o contener virus.
□ No descargues archivos de sitios web que no reconozcas o en los que no
confíes. Pueden traer virus ocultos o realizar acciones en tu computado­
ra mientras se realiza la descarga. Al descargar archivos y ejecutarlos en tu
computadora pueden modificar la configuración de la misma, dañarte archi­
vos o crearte problemas con los recursos.
□ No utilices software de archivos compartidos como LimeWire, Ares, Kazza
o eMule. La mayoría son copias no autorizadas y contienen algún programa
espía para obtener información de tu computadora.
3 . 3 S e g u r i d a d a t r a v é s d e la a d m i n i s t r a c i ó n d e a r c h i v o s

D o cu m e n to s re cie n tes
Nuevo

O p cio n e s d e W o rd
fibrir

! Más frecuentes
Cambie las opciones más populares de Word.
Guardar
Mostrar

1 Revisión O p cion es prin cip ales para tra b a ja r c o n W ord


Guardar como ►
i| Guardar R Mostrar minibarra de herramientas al seleccionar©

I Avanzadas s
R Habilitar vistas previas activas®
¡I Imprimir
►R [Mostrar ficha programador en la cinta de opciones]©
VJ
1 Personalizar R Abrir datos adjuntos de correo electrónico en vista Lectura de pantalla completa©
Preparar
1 Combinación de colores: Azul ▼I

Enviar

Publicar

Cerrar

F ig u r a 3.41
¿3 Opciones de Word Salir de Word
Activar ficha Opciones
de Word

Microsoft Word

Inído Insertar Diseño de pagina Referencias Correspondencia Revisar Vista Programador ¡ Acrobat

i*3 Grabar macro Modo Diseño | Esquema


A»Aa.g
HO Pausar grabación j*j* Propiedades Vi Transformación
Visual Macros
Basic A Segundad de macros Ies Agrupar •
Estructura
Paquetes de expansión
Proteger
documento
Plantll
docum

| c e n t r o d e c o n fia n z a ?| x | 1
1
Editores de confianza
C on figuración de m acros
Ubicaciones de confianza
Para las macros de documentos que no se encuentran en una ubicación de confianza:
Complementos © Deshabilltar todas las macros sin notificación

Configuración de Activw-
2 > (* Eeshabllitar todas las macros con notificación
© Deshabilitartodas las macros excepto las firmadas digitalmente
Configuracrónlft macros i © Habilitar todas las macros (no recomendado; puede ejecutarse código posiblemente peligroso)

Barra de mensajes
C on figuración de la m acro del program ad or

Opciones de privacidad |
P Confiar en el acceso al modelo de objetos de proyectos de VBA

F ig u ra 3 .4 2
□ Si tienes un programa para administrar tus correos y los descarga automáti- Deshabilitar macros
camente, desactiva la opción Vista previa para evitar que se active automá- en Word,
ticamente algún virus. Por ejemplo, en el correo de Hotmail (www.hotmail.
com), da clic en Opciones y en el menú desplegable selecciona Más opciones
(Figura 3.43).

289
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

Carpetas c □ DAZ Experíence Platinum Club •This Weekend ONLY!


Entrad,. 7 □ Skype Prueba las mejores características de Skype: gratis durante un mes
Correo no deseado 6 O DAZ The Teens Are Back With An Attitudel
Panel de lectura
Borradores 2 □ DAZ Shop to the Nines and Save - Today ONLYI
• Desactivado
Enviados Reparto Gas Natural México Pago (IR)
A la derecha
Eliminados D QuarkXPress Happy 2013 | BOGO QuarkXPress 9.5
Inferior
POP 938

C>
□ ITunes Del 31-12 al 03-01 a sólo $70: álbumes de The Klllers, Sasha. Benny y Erik, Alejandro Sana,
Nueva carpeta
Más opciones de configuración de correo
0

Figura 3.43 Después localiza y da clic en el Panel de lectura, como se observa en la Figu-
Abrir opciones de Hotmail. ra 3,44.

• mar* prwjw / MSN

Acciones instantáneas
Escribir correo electrónico
Firma y fuente del mensaje

Dirección de respuesta

Almacenar mensajes enviados

Datos adjuntos

Leer correo electrónico


Panel de lectura O

Configuración de Vista activa


Figura 3.44
Agolpar por conversación y precargar mensajes
Opciones de Hotmail.

Selecciona la opción Mostrar un mensaje sólo después de seleccionarlo para que


no se abra automáticamente, como se observa en la Figura 3.45.

Prodtgy / MSN

Panel de lectura Entrada > O pciones > Panel de lectura

¿Dónde deseas que aparezca el panel de lectura?


O A la derecha

O Inferior

• Desactivado

Cuando se abra por primera vez la bandeja de entrada u otra carpeta, colocar el panel de
lectura:
O Mostrar el primer mensaje automáticamente

Figura 3.45
• Mostrar un mensaje solo después de seleccionarlo
C=|
Configuración del Panel de
lectura de Hotmail.

290
3.3 Seguridad a través de la administración de archivos

□ No divulgues las direcciones de correo de tus contactos. Utiliza el campo eco


- (Con copia oculta o BCC-Blind copy), el receptor del mensaje no podrá ver a
. - quién más fue enviado el correo (Figura 3.46). Además hay que borrar todas
las direcciones del mensaje para que no sean recolectadas por terceras perso­
nas con otros fines.

P! Ejemplo con copia oculta


P in N/(SAiA: A ¿ £ tr E i 2 M @
@ Adjuntar archivos

Hola Amiga

Figura 3.46
Ejemplo de correo usando
eco.

□ No abras archivos adjuntos con extensiones .exe, .pif, .bat, .htm o .ser a menos
que estés seguro de dónde provienen y para qué son. Elimina el correo que los
tienen adjuntos.
□ No contestes un mensaje de spam, ni des clic en la liga para darte de baja,
puede ser contraproducente. El spam es el correo no deseado que envían
compañías para hacer publicidad a sus productos o servicios, pero a veces no
sólo es publicidad y puede tener otros fines.
□ Cuando te suscribas a algún servicio que solicite tus datos, revisa los contra­
tos de usuario para asegurarte que tus datos no van a ser distribuidos a terce­
ras personas.
□ Responde que NO quieres recibir correo electrónico en los formularios que
llenas por Internet.
□ No des clic en ventanas flotantes que digan que ganaste algo o que anuncien
algo, sobre todo de casinos o de sexo y pornografía. Procura cerrarla median­
te el botón Cerrar El de la ventana.
□ Crea una dirección de correo especial para los datos de los formularios que
tengas que rellenar. Usa una dirección sólo para tus amigos, familiares y per­
sonas que conozcas.
□ No llames a los números 1-900 porque hacen un cargo por minuto al recibo
telefónico.
□ Bloquea los remitentes no deseados. Tu manejador de correo te permite blo­
quear remitentes para no dejar que sus correos vuelvan a llegar a tu cuenta.
□ Activa el filtro anti-spam de tu administrador de correo para que todo el
correo no deseado se vaya a otra carpeta. Revisa esta carpeta frecuentemente
porque a veces el filtro envía el correo deseado a ella.
□ Ten cuidado con el correo que reenvías, la mayoría de las alertas de virus se
generan de esta manera. Revisa que el correo que recibes sea de una fuente
calificada antes de reenviarlo.

291
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

□ No abras la memoria USB con doble clic. Siempre ábrela escribiendo la letra
de la unidad en la barra de dirección como se observa en la Figura 3.47, para
este ejemplo, escribes F:\.

P F:\ j l__ __ _____________________________________________________________t i u


0 c H
Archivo Edicton^Ver Herramientas Ayuda

Organizar ▼ Propiedades del sistema Desinstalar o cambiar un programa Conectar a unidad de red Abrir el Panel de control

H Vídeos . unidades de disco duro (1)

Grupo en el hogar

Figura 3.47
Escribir la letra de la unidad
Revisa siempre las unidades externas con el antivirus para asegurarte que no
de la use. tengan virus.
□ No aceptes o envíes conversaciones de voz o video a extraños.
□ Instala un cortafuegos ( firewall) y antimalware.
□ Procura navegar de forma anónima para proteger tu dirección ip , a través de
la cual un intruso puede acceder a tu computadora. Sólo cuando vas a rea­
lizar operaciones como compras o pagos, procesos en los cuales se requie­
re autentificación, es necesario que sí sea tu dirección ip . Los navegadores
ofrecen una opción, como navegación privada o segura, pero también puedes
checar programas en internet como Tor.
□ Verifica que la URL a la que te estás conectando sea la correcta, por ejemplo,
si te quieres conectar a www.google.com, checa que esté bien escrita y no
diga www.goggle.com porque te estaría redirigiendo a otra página.
□ Cuando estás realizando una transacción bancaria asegúrate de que estás en
una conexión segura, la cual codifica los datos, estás páginas empiezan con
shttp:// o https:// o contiene ssl (Secure Sockets Layer).
□ Las redes sociales presentan dos peligros inminentes que son: el aspecto de
seguridad de la información y la trasmisión de virus, aparte de daño a tu pro­
pia persona, por lo que el buen uso de éstas se adquiere con capacitación y
con educación.

En la Figura 3.48 puedes apreciar un informe generado por un antivirus que con­
tiene la información recopilada de un día de uso normal de una computadora en
una casa. A través de este informe podemos constatar la importancia de tomar
precauciones al momento de compartir información en las redes sociales.
Quince archivos corresponden a diversos tipos de inalware y veinticinco a pro­
gramas espía, el resto corresponden a indicaciones sobre la configuración del anti­
virus y las actualizaciones, ya que este informe genera la aparición de todos los
eventos. Tienes que tener cuidado a quién añades a tu cuenta, procura que sean

292
3.3 Seguridad a través de la administración de archivos

personas conocidas. Ponte atento a lo que te preguntan, pregúntate ¿por qué te


hacen esas preguntas?, ¿cuáles pueden ser sus intenciones reales? Con la ingenie­
ría social pueden obtener datos personales, información confidencial, contraseñas,
que ponen en riesgo además de tu sistema computacional, tu integridad personal
y familiar.

Vtfuí detectado Tr>'CI> Anditot antivirus inmediato utscaoón: d:'otiíon!arjO'yr<kjpsor»yDW'.ycO'060tXe>ven'mndowt vp.brole... 16/03/20X2 05:41 31 a m.
p Vxut detectado TryCI.A Anátrtd ant.veu* inmedietB Utxcacisn: d:'vongen:aijavrxiijp\jy«KpWVa;,«m«'’. ijp 1.‘m'ie3*Yf32.e>c 1&'03^0X2 05 32 «6 a m. Eliminado
p Merrarment* de hackiog detectada: MadcTooVGetMas... Anal.» anbviruí inmediato Ubtfsodnt d:iorit»n!a'BCbrdiw'ior»«jrt4\prAgr*mí\jaminíid«.o*thachw.eye 16/03/20X2 05:3* II a.m. Movido a cuarentena
r Vtfy$ detectado venene Maleare Anild* enbvirus tr.med.ato utneacicn: d:'^-’5*nl»iíov'>d.ss'.o'»fxj>M'dtfosfam«'.ut'lit>ti\octlooiei.e»e 16/03/2012 05:12:15 am. EWtunado
p 1‘etrem.eota de hadong detectada rtaciTop/NSlipat . Anütcit arde#¡fue inmediato UtKaoón: d:Sonfleniar9avnd)Xj\oen>t>M'proj»aiTvjtut))'teiVmeMen9erO« e*e 16'03/2012 05:32:15 a.m. Movido a cuarentena
r Vuui detectado: Tp/¿apchasU Anoto* *ntwve* .meóoto Ubicación: d \ongentarsoVndi»’«»i»*oM'>4eo«'em»'Uiblibei\mect>esavie>* eic 16/03/2012 05:22:12 á.m. Elm.nedo
f V.rui detectado. Genenc Halnare AnáitCíj artivma inmediato Ut-coaón: diionjenljijo ind:í»'onaai!*a‘Bto5tami\»iisefícan'>*joerae»n.eae 16/02'2012 05:31 53 a.m. Etimmado
p Herramente de hackinq detectada: MacaTcoi/GelMai.. Anaitai* ant.v.foi iwtiedato Ubc acica : d:\onceoierjo ..ndtt\o.-*7UíW,cirjpgrem5\Mminí>de'.jethaitec-eeo 16/03/2312 04:31-47 *.m. Movido a cuarentena
r Voua detectado; Eicar.Hcd A.na't-s arinfitu» «mediato Ubicaron d.'o!vjen!atga\ind»''On»>i)W^'ojiamj'iav'Jtov_«tx.e'itete'ca' h... 16/03/20:2 03:23:59 a.m. Informado
p Virui detectado: Genenc Trsjar. AnaliSf. «ntanrus inmediato Ubicación: d;ior,g«nlarjoiirvbíp\i>cvoco6*\D70C'afTttVm<ynotyinalyfer\memoc... 16/03/2012 02 » :M a.m Eliminado
Vtruí detectado; Tr>/C¡.A Anatas anbvtrus tnmeifcsfo Ubicando: d: Vtnílto:v ja vo* v o' a i p64\ptogram»¡*rpdi> eCDcbrerc 160V2012 02:39.02 «.m Eliminado

Spmore detectado. Co6n«/*tmetí AnaOM antüfitus avnedato Ubcaoán: Ctlaaera'aujeoia'appda'atroarririgbnvcroíoftvivi'viciiM'cooítae'ifo... 16/03/2012 12:32:06 a.m. Eliminado
p detectado: Cooloe/DoobíecticV Análicit antivieuí inmediato Ubxaoon: e:\i*eta\euoeni« aoodataVoaminí'/Ti<rosoltu«wJo«a'cooki«« Jo.. 16/03/2012 12:32:06 a.m. Eliminada
p So/noie detectado Cootue/Serviega,» Aroíij-o Antivirus ¡rimedtata ub*oaodn'. e'user5tíuflena:.appdatai/o»madtm<ro«ltUtnde*»\coetoeí'Jo.. 1603/2012 12:32:06 a.m. Eliminado
p S¡tY»are detectado: Códice/Allí» CMT AMUeis antiyieu» «metíalo IRncacón. crsrte.-s'euíetiaSappdata'roaminovniaesoM'tmndtHrtXeooioes'.lc., 1603/2012 12:32:06 a.m Eliminado
p Salvare detectado; Coome/Aeboretna AnOíiss anttvnue nmedato Ltxcaoon: e:\uder*\euServa‘as;idita\rearr.agVn><rojefr.«'ndt>»*\ooeii’e»Uo... 1602/2012 12:32:06 é.m. {¡minado
p Se/nare detectado; Cooiue/Adat DMT ArO 'O.* anjtveus mmtdiato utncaoón. ct’.oaarstaugeoakaütidita'-raamtngSnvcfOtoftViaindoiM'.cooloeido... 16 03/2012 12:32:06 a.m. Eliminado
Soy»t't detectado: CooeabD^Mlchcfc Anekc.s ant'vtru* •nmadato U!»c*c<«n: c: .ucertiecsema oppdata'.roatn.nívtxroioft'iit.-.eon't'AOcAveaUo.. f: minado

Figura 3.48
Informe de antivirus.
¿Cómo actúan los virus?

Los elementos del sistema computacional más susceptibles de ser atacados son los
archivos ejecutables, el sector de arranque (ya sea del disco duro, cié la memoria
USB, de los discos compactos o de cualquier unidad de almacenamiento externa) y
el sector de la tabla de partición ciel disco duro.
Los virus o programas maliciosos pueden actuar de muy diversas maneras, cita­
remos algunas:

□ Residente en memoria. Es un programa que se carga (coloca) en la memoria


principal de la computadora, es decir, está en ejecución, por lo que puede
infectar a los archivos ejecutables que se usen y monitorea las acciones del
usuario en la computadora.
□ No residente en memoria. Es un programa que sólo está almacenado y que
actuará cuando se mande ejecutar. Puede ser que esté esperando una fecha
o la ejecución de una combinación de teclas o de otra aplicación.
□ Ataca al sector de arranque. Se aloja en el primer sector del disco duro, puede
llegar a mostrar información falsa sobre el directorio de archivos y modificar
la tabla de asignación por lo que al eliminarlo se pueden perder archivos.
□ Se oculta. Se esconde de los antivirus, redirigiendo la lectura del disco hacia
otro sector o modificando la información para que el antivirus no lo detecte.
□ Tróvanos. Parecen ser programas legítimos, pero en realidad son virus que
atacan de diversas formas. Por ser tan versátiles son demasiado agresivos y
difíciles de eliminar.
□ Está encriptado. Permanece encriptado para ocultarse hasta que se ejecuta.
□ Modifica archivos. Tiene la capacidad de sobrescribir un programa o añadir­
se a él.

293
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

□ Ataca a archivos que usan macros. Las macros son un pequeño código que
permiten a aplicaciones de Office automatizar tareas, por lo cual, pueden uti­
lizar esos espacios para introducir algún código maligno.
□ Espolimórfico. Este programa tiene la capacidad de cambiar, es decir, de mutar.
□ Se autoreplica. Comúnmente conocidos como gusanos, crea copias de él y
consume recursos de la computadora, como ancho de banda de la red o me­
moria del equipo.
Ejecutable p or evento. Se ejecuta cuando sucede algún evento, por ejemplo en
cierta fecha, cuando se activa una aplicación, cuando se manda buscar un
archivo o cuando se apaga la computadora.
Espías. Monitorean las actividades de la computadora tratando de encontrar
información importante.
□ Registro de movimiento del teclado. Capturan las pulsaciones del teclado para
capturar contraseñas.
Multipartita. Son programas que pueden infectar archivos y sectores de arranque.

Los virus pueden ser inofensivos o pueden causar daños severos en un sistema
coinputacional. Pueden crear varias carpetas sólo para consumir espacio en disco,
borrar datos, corromper información, ocultarse a sí mismos, replicarse, evitar
ser borrados o detenidos. Al ocultarse pueden parecer un proceso ordinario o un
archivo de datos que el usuario puede abrir o ejecutar. Pueden abrir puertos en la
red para enviar paquetes de código maligno o congestionar el tráfico de la red.
Pueden impedir que la computadora realice medidas para detectarlos, como inter­
ceptar la acción de las teclas Ctrl + Alt + Supr, las cuales ejecutan el Administrador
de tareas en donde se pueden ver los procesos y servicios activos que están resi­
dentes en memoria para que el usuario no los vea. Estando activos pueden infectar
otros archivos como los del sistema operativo, dañando el funcionamiento de la
computadora, por lo que se requiere restaurar el sistema o volver a instalar el siste­
ma operativo.
Se distingue su presencia porque la computadora empieza a realizar las tareas
más lentamente, las aplicaciones dejan de responder de repente y después conti­
núan, se reinicia la computadora sin que se le haya dado la orden, las aplicaciones
empiezan a actuar “raro", cambian permisos a los archivos impidiendo su acceso a
los mismos, ejecutan aplicaciones sin que el usuario las haya mandado ejecutar, se
desconfiguran los dispositivos periféricos como las impresoras.
Existe un virus llamado Recycler que debido a su naturaleza de programa resul­
ta difícil de detectar por los antivirus y su acción es inmediata. Tan pronto existe
esta contaminación se manifiesta desplegando muchos accesos directos. Se conta­
mina a través de la memoria USB mediante un programa autoejecutable.
Donde se han encontrado frecuentemente los virus es en discos compactos de
música, video y videojuegos “piratas”; es decir, venta de copias no legales. En sitios
web pornográficos o que contienen información de cómo dañar las computadoras
o de descargas ilegales.
¿Cuál crees que sea el sistema operativo que más atacan los intrusos? Actual­
mente los sistemas para computadoras más utilizados son Microsoft Windows,

294
3.3 Seguridad a través de la administración de archivos

Linux y Mac OS. De ellos el que lleva la delantera es Windows, instalado en la


mayoría de las computadoras por lo que las aplicaciones se crean principalmen­
te para ejecutarse bajo esta plataforma. Además, Windows es de código cerrado, es
decir, sólo Microsoft tiene el código fuente de la aplicación y sólo él puede modifi­
carlo, lo que representa un reto para las personas malintencionadas. Otro factor es
que muchos de ellos también trabajan bajo Windows, entonces es más fácil desa­
rrollar virus para esta plataforma. El sistema operativo Linux es de código abier­
to, cualquiera puede saber cómo trabaja el software y crear protecciones para él
mismo, no es muy costeable para un intruso dedicar tiempo a crear virus para este
sistema. El sistema operativo de las computadoras Machintosh ha tenido un uso
muy elitista, son pocas las personas o compañías que lo utilizan.

¿Cómo eliminar los virus?

La dificultad para eliminar un virus se basa en el daño que puede causar. La mayo­
ría son fáciles de eliminar con un antivirus, pero hay otros que causan demasiados
estragos y sólo dándole formato a la computadora se logra eliminarlo.
Entre las acciones recomendadas para acabar con virus más dañinos están:

□ Limpiar el registro del sistema. El registro es un archivo de base de datos que


contiene entradas de configuración que pueden ser modificadas o borradas por
los virus, incluso pueden crear otras que les permitan cumplir sus propósitos.
□ Actualizar el sistema operativo. Microsoft constantemente desarrolla peque­
ños programas para resguardar la seguridad de los usuarios llamados “Servi­
ce pack” o “patches”. Se obtienen mediante la activación de Windows Update.
□ Instalar un antivirus que se actualice automáticamente y esté activo para
informar inmediatamente cuando detecte actividad sospechosa.
□ instalar herramientas adicionales para combatir distintas formas de malware,
como antispyware.
□ Consultar en Internet, en foros de discusión, sobre el proceso seguido por
alguno de los participantes para combatir cierto virus.
□ No se recomienda tener instalados dos antivirus porque pueden impedir el
trabajo del otro.

Funcionamiento de un antivirus

Originalmente el antivirus sólo combatía virus, ahora la palabra virus se ha gene­


ralizado para nombrar al código malicioso. Como ya se había mencionado, el
antivirus combate no sólo virus, sino cualquier software malintencionado como
spyware, adware, phishing, etcétera.
Las funciones que realizan los antivirus son analizar los archivos para detectar
código maligno y monitorear constantemente el comportamiento de los archivos
que se ejecutan en la computadora.

295
Establece la seguridad informática en el equipo de cómputo

Los antivirus cietectan los virus a través de su “firma". La firm a son fragmen­
tos de código característicos de un virus, éstos se almacenan en una base de
datos. Sin embargo, para poder hacer la firma tienen primero que detectar el
virus. El problema es que al salir un nuevo virus, el antivirus no cuenta con su
firma y no lo detecta. Para esto hay otro método llamado heurístico que se basa
en el comportamiento de los programas, si su comportamiento es sospechoso
se clasifica como virus. El problema con este método es que genera fa ls o s posi­
tivos, es decir, el archivo puede ser un archivo inofensivo pero que realiza accio­
nes que parecen ofensivas.
La revisión puede ser en tiempo real, es decir, analizar el archivo al momento en
que lo abrimos, en que mandamos a ejecutar una aplicación, en que navegamos
por Internet, cuando bajamos un archivo adjunto, etcétera.
También puedes planificar la revisión e indicar que periódicamente revise todos
los archivos del disco duro, por si algún virus logró infiltrarse porque aún no existía
su firma. Este proceso consume muchos recursos por lo que se recomienda hacerlo
una vez a la semana a horas en que el equipo no esté realizando otras tareas. Si se
sospecha que el equipo está contaminado, incluso ejecutarlo bajo el “Modo seguro”.
Una vez que el antivirus ha detectado un virus ofrece las siguientes opciones:

□ Reparar el archivo. En caso de que el virus se haya insertado al archivo lo


podrá reparar.
□ Poner en cuarentena. Mueve el archivo a una carpeta y lo encripta, para
inhabilitarlo.
□ Eliminar el archivo. Borra el archivo del disco duro. Esto, generalmente cuan­
do no se puede reparar o es un archivo de código malicioso.

Funcionamiento de un cortafuegos

El cortafuegos o pared de fuego (Jirewall) es un programa que impide el paso a


intrusos. Se encuentra entre la computadora y la red para filtrar las comunicacio­
nes, tanto las que llegan a la computadora como las que salen. Protege del tráfico
no deseado con base en criterios o reglas que se establecen en su configuración.
Estas reglas se aplican para autorizar el acceso por ciertos puertos, la ejecución de
ciertos programas o la conexión a una dirección ip . Los cortafuegos pueden ser un
dispositivo de hardware o un software instalado en la computadora. Hay cortafue­
gos independientes o como parte de un antivirus.

Seguridad en Windows

Windows es un sistema operativo que posee funciones para proteger la integri­


dad de la información y la funcionalidad del equipo de cómputo. La mayoría de
las opciones se pueden accesar desde el Panel de control. Para abrirlo da clic en
el botón Inicio de Windows o presiona la tecla Windows, localízalo y da doble clic
3.3 ! Seguridad a través de la administración de archivos

sobre él para ejecutarlo. En la ventana aparecen las opciones que nos permiten
proteger el sistema bajo los conceptos: Sistema y seguridad, Redes e Internet y
Cuentas de usuario y protección infantil.

Centro de actividades

Aquí puedes controlar los mensajes emergentes porque permite decidir qué aler­
tas ver. Cuando alguna alerta requiere de atención, aparecerá el icono del Centro
de actividades O en la Barra de tareas. Haz clic en el icono para ver las alertas
y las soluciones sugeridas. En la categoría Seguridad permite ver las opciones de
alertas: Firewall, Windows Update, Protección antivirus, Protección contra spyware
y software no deseado, Configuración de seguridad de Internet, Control de cuentas
de usuario y Protección de acceso a redes. Bajo la categoría Mantenimiento encon­
tramos: Buscar soluciones para los problemas notificados, Copias de seguridad y
Buscar actualizaciones.

Firewall de Windows

El firewall lo puedes habilitar en la opción Activar o desactivar Firewall de Windows


que aparece del lado izquierdo de la ventana Panel de control.
El firewall muestra los permisos o reglas por ubicación. Una ubicación de red
define el nivel de seguridad. La ubicación menos protegida es la Red doméstica, des­
pués la Red de trabajo y la más protegida es la Red pública. La ubicación de red
Dominio se usa para empresas que comparten una base de datos y normas de segu­
ridad, ésta es controlada por el administrador y no puede cambiarse.
Establecer las reglas de los cortafuegos permite o impide que un programa atra­
viese el firewall. Para ello usa la opción Permitir un programa o una característica a
través de Firewall de Windows.

Windows Update

Es el módulo para actualizar el sistema operativo Windows o las aplicaciones de


Microsoft que estén instaladas en la computadora. Es necesario actualizar cons­
tantemente para que la computadora esté protegida, muchas de estas actualiza­
ciones corrigen errores que lo hacen vulnerables a virus o protegen de una nueva
amenaza de malware.

Protección antivirus

Windows comprueba regularmente si hay algún programa antivirus instalado en el


equipo. En caso de que tengas uno instalado y Windows no lo detecte, puedes activar

297
Establece la seguridad informática en el equipo de cómputo

la casilla Tengo un programa antivirus que yo supervisaré. También puedes solicitar


la página de antivirus que recomienda Microsoft (Figura 3.49).

C^Computlng
© ArcaVir g g ttb in G
IK)*4TI*0*C StCVftMY

Security
AVIRA Essentials

COM ODO 7 >ZoneAlarm PANDA


Creating
P Trust
r A n tin n T Online*
r tift l flrtllnn»* wowt»***'
byChcckWn»'

6 PATA
fifí Norton
VybySym am ec
("8 AhAhnLab tfEmsisoft
Ql/Uül!

Figura 3.49
Antivirus sugeridos por (SbitddEnder
Microsoft.

Windows Defender

Es un programa antiespías (antispyware) incluido en Windows Vista y Windows 7,


para Windows XP y Windows Server 2003 está disponible como descarga gratuita.
Permite detectar, poner en cuarentena y eliminar programas espías. Con la opción
Limpiar sistema borra todo el software sospechoso. Elimina aplicaciones ActiveX
instaladas en Internet Explorer. Integra apoyo a la red de SpyNet de Microsoft, la
cual es una comunidad donde se recibe información del software sospechoso y
mediante el uso de foros de discusión puedes ver qué han hecho otros usuarios
ante esos problemas.
Para configurarlo inicia el programa a través del Centro de actividades, si no
lo encuentras puedes teclear W i n d o w s D e f e n d e r en el cuadro de búsqueda del
menú Inicio de Windows (Figura 3.50).
En la ventana Windows Defender haz clic en Herramientas y después en Op­
ciones. Aquí puedes configurar cuándo y la frecuencia en que Windows Defender
actuará para verificar la presencia de software espía y de código malicioso
(Figura 3.51).

298
3.3 Seguridad a través de la administración de archivos

Botón inicio Cuadro de


para activar Figura 3.50
búsqueda
el menú Abrir Windows Defender.

Figura 3.51
Opciones de Windows
Defender.

Configuración de seguridad de Internet

En el Panel de control, bajo la categoría Redes e Internet, puedes entrar a Opciones


de Internet.
En la ficha General está la opción Historial de exploración. Al dar clic en el botón
Eliminar aparece una lista de los elementos que se pueden suprimir, seleccio­
na los que desees quitar. Te recomendamos hacer esto periódicamente para que
los intrusos no puedan obtener los sitios que visitas ni datos como contraseñas
(Figura 3.52).

299
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

-U *]
y - ____ (_______ ' ..
Proqramas Opciones avanzadas
m Eliminar el historial de exploración

ar los datos de sitios web favoritos


ar las cookies y los archivos temporales de Internet que
que sus sitios web favoritos mantengan las preferencias y se
más rápidamente.

F Archivos te m porale s de In te rn e t
Cnnias de páginas web, imágenes y multimedia que se guardan
i poder verlas más rápido.
F Cookies
Archivos que los sitios web almacenan en el equipo para guardar
preferencias, como la información para iniciar una sesión.

F Historia»
Lista de sitios web visitados
F Datos de form ularios
Información guardada que se ha escrito en los formularios.
F C ontraseñas
Contraseñas guardadas que se completan automáticamente cuando
inicia sesión en un sitio web que visitó anteriormente.
Datos de Filtrado InP rivate
Guardó datos usados por el Filtrado InPrivate para detectar dónde los
sitios web pueden estar compartiendo automáticamente detalles acerca
de su visita.

Eliminar Cancelar

Figura 3.52
Ventana Eliminar el Aceptar | Cancelar | Aplicar |
historial de exploración

Con el botón Configuración puedes ver los archivos temporales de Internet.


Despliegas la ubicación de la carpeta y visualizas los objetos y los archivos. Una vez
en esas carpetas puedes seleccionarlos y eliminarlos.
En la ficha Seguridad puedes configurar los niveles de seguridad para navegar por
Internet, una red local, los sitios de confianza y los sitios restringidos.
En la ficha Privacidad especificas los sitios a los cuales se les permite o no usar
cookies, activas el bloqueador de elementos emergentes y configuras InPrivate. La
navegación InPrivate no deja rastro de los sitios que visitas, es conveniente cuan­
do estás trabajando en un cibercafé. Para activarlo en Internet Explorer, desde el
menú Seguridad en la opción Exploración InPrivate o con las teclas Ctrl+Mayús+P.
En la ficha Contenido configuras el control parental, el asesor de contenido y
los certificados. A través de Control parental se puede controlar la navegación de los
5 En la página http://w w w hijos para que no entren a páginas no apropiadas para su edad.3
aulaclic.es/internet/t_3_8.htm
puedes ampliar la información
sobre las opciones de internet.

Ejercicios

Con el objetivo de reafirmar los conocimientos que adquiriste en este tema, con­
testa adecuadamente lo que se te pide; utiliza tu cuaderno de trabajo:

300
3.3 Seguridad a través de la administración de archivos

El Completa el siguiente cuadro.

V ir u s

Concepto Ejemplos Forma de propagación

A n t iv ir u s

Concepto Ejemplos Forma de actuar

El Mediante un cuadro sinóptico escoge cinco maneras de actuar de un virus y


explícalas.

O Haz una lista de los ciiferentes daños que causa un virus.

D Haz una lista de las manifestaciones cié la computadora cuando hay virus.

B Completa la siguiente tabla sobre acciones para terminar con un virus.

A c c ió n E x p l ic a c ió n P r o c e d im ie n t o p a r a r e a l i z a r l a a c c ió n

□ Crea una historieta con tres protagonistas: PC, Virus y Antivirus. El argu­
mento debe ser la destrucción de Virus por parte de Antivirus.

D Explica qué es un cortafuegos.

B ¿Qué opciones de Windows nos permiten asegurar el sistema?

B Ve a la ventana Centro de actividades en Windows, dibújala y localiza las


siguientes partes:
a Icono de la barra de tareas Q
b Seguridad
íc ! Mantenimiento
Id Windows Update

301
SUBMÓDULO 3 Establece la seguridad informática en el equipo de cómputo

e i ¿Para qué sirve la opción de Windows Defender? Explica.

□ Escribe una lista de las acciones que realiza Windows Defender.

Actividad profesional
Establece la seguridad del equipo a través de la administración
de los archivos

Los archivos son la parte fundamental de la computadora, en ellos están los pro­
gramas que la hacen funcional y la información. Es importante que mantengas los
archivos seguros. Realiza lo que se te pide para consolidar tus conocimientos sobre
el tema.
En equipos de cinco personas investiga en Internet o en revistas sobre software
que ayude a organizar y proteger archivos.
Elaboren una presentación en PowerPoint sobre los programas que hayan
encontrado y la forma de utilizarlos.
Expongan su presentación frente al resto del grupo.

302
Recapitulación del submódulo 3
A continuación te invitamos a hacer un repaso de los conocimientos que adquiriste en el estudio del
suhmódulo 3:

E s t a b l e c e la s e g u r id a d in f o r m á t ic a
EN EL EQUIPO DE CÓM PUTO

Seguridad a través Seguridad a través de la


de la configuración administración de archivos

El b io s (Sistema Básico de E/S) Administración del


disco duro

p o s t Instrucciones

de verificación Organización
Información del sistema
Diagnóstico del sistema
Opciones de arranque
setup Configuración Permisos
Configuración del b i o s
Configuración de dispositivos
Opciones de seguridad
CM O S Contraseña y criptografía

- ► Modos de arranque > Realizarlo en Windows

Modo seguro Conceptos:


Modo seguro con funciones de red • Archivo plano
Modo seguro con símbolo de • Encriptación
sistema • Archivo cifrado
Habilitar el registro de arranque • Algoritmo de encriptación
Habilitar video de baja resolución • Clave de encriptación
La última configuración válida • Criptoanálisis
Modo de restauración de servicios • Certificados
de directorio • Credenciales
Modo de depuración • Firmas
Deshabilitar el reinicio automático
Deshabilitar el uso obligatorio de
controladores firmados Operaciones: Contaminación por virus
• Respaldo
• Restauración
El Registro de Windows • Búsqueda Seguridad en Windows:
• Modificación • Firewall
• Eliminación • Windows Update
Entradas de configuración y valores • Creación • Protección antivirus
• Windows Defender
• Cuentas de usuario
Volcado de memoria — ► Producido por: • Configuración de
• Falta de recursos seguridad de Internet
• Unidad no disponible
Tipos: • Utilización de misma iro
• Pequeño • Controladores incompatibles
Recomendaciones para prevenir ataques
• Núcleo • Falla en las instalaciones
¿Cómo actúan los virus?
• Completo • Error en el registro
¿Cómo elim inar los virus?
• Malware
Funcionamiento de un antivirus
Funcionamiento de un cortafuegos
Seguridad en Windows

303
Te invitamos a recordar lo visto en este submódulo sobre la seguridad informática
y revisar la información. Realiza las actividades que se solicitan.

El Investiga cómo entrar al BIOS de tu computadora para que modifiques la


fecha y la hora a una fecha anterior. Observa la fecha de la computadora
cuando inicies Windows. Regresa a la fecha y hora actual. Anota en tu cua­
derno de trabajo lo sucedido.

El Inicia tu computadora en “modo seguro', abre Internet Explorer, observa y


anota lo que sucede.

El Entra al “Registro de Windows”, localiza todas las entradas relacionadas


con: “paint” y anótalas en tu cuaderno de trabajo.

O Activa el volcado de memoria en tu computadora. Anota los pasos que seguiste.

B Imagina que tienes que compartir la computadora de tu casa con toda tu


familia y tú eres el encargado de cuidarla. ¿Cómo organizarías los archivos y
asignarías los permisos si tienes una cuenta de usuario para cada miembro
de tu familia?

B Encripta varios archivos que compartas con alguien más y verifica que no
puedan ser leídos por otras personas.

B Investiga con tus compañeros, familiares y amigos cuáles son los virus que
han tenido sus computadoras y cómo los han eliminado. Obtén la lista de
los tres más comunes y busca en Internet la forma de eliminarlos. Anótalo
en tu cuaderno de trabajo.

B Busca información en Internet sobre seguridad informática y elabora un


ensayo en Word basándote en esa información, en los conocimientos adqui­
ridos a través del submódulo y en las actividades realizadas. Debe tener una
extensión de dos a tres cuartillas con letra Arial de 12 puntos a espacio y
medio. Margen superior e izquierdo de 3 cm, inferior y derecho de 2.5 cm.

304
A continuación te proporcionamos los procedimientos de las actividades que rea­
lizaste con la finalidad de que verifiques tus conocimientos.

D Cada computadora tiene diferente forma de entrar a la configuración del


BIOS. Debiste averiguar cuál o cuáles son las teclas para entrar, localizar la
opción en donde se cambia la fecha y hora, reiniciarla, verificar que hubiera
cambiado y volverla a su estado original. Todo esto debió haber quedado
registrado en tu cuaderno de trabajo.

K3 Generalmente se entra con la tecla F8. Existen algunas funciones deshabili­


tadas como el acceso a la red, por lo que Internet Explorer no encuentra la
página y aparecen las palabras “Modo seguro" en las cuatro esquinas del
monitor.

11 Para abrir el registro hay que ejecutar el programa regedit.exe. La opción de


buscar está en el menú Edición. En tu cuaderno de trabajo deberás tener una
lista con la ruta y entrada de cada una de las ocurrencias.

D Los pasos se describen en la sección de volcado de memoria, pero puedes


localizar o conocer alguna otra forma de entrar a las ventanas. En tu cuader­
no de trabajo deberá estar la forma en que tú lo hiciste.

B En el Panel de control está la opción para crear cuentas estándar. En las pro­
piedades de los archivos y las carpetas se modifican los permisos. Debiste
haber realizado pruebas para ver los efectos.

B Para este punto pudiste haber utilizado un encriptador gratuito, en caso de


no contar con la versión adecuada de Windows. Debiste crear usuarios,
compartir archivos y realizar pruebas del buen funcionamiento de la
encriptación.

B Debiste haber solicitado a unas diez personas que usan computadora te


contaran sobre sus experiencias con los diferentes tipos de virus. De todos
esos comentarios debías encontrar un patrón o el nombre de virus con
mayor incidencia y buscarlo en Internet para verificar si los antivirus lo eli­
minan o cómo hay que suprimirlo manualmente.

B El ensayo deberá reflejar tu investigación sobre el tema, los conocimientos


adquiridos y las experiencias de aprendizaje plasmado en un trabajo con
portada, introducción, desarrollo y conclusiones implícitas o explícitas, en
caso necesario citas bibliográficas y bibliografía.
Actividades genéricas

Competencias genéricas a desarrollar:

D Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuen­


ta los objetivos que persigue.
f ! Administra los recursos disponibles teniendo en cuenta las restriccio­
nes para el logro de sus metas.

El Desarrolla innovaciones y propone soluciones a problemas a partir de


métodos establecidos.
a Sigue instrucciones y procedimientos de manera reflexiva, comprendien­
do cómo cada uno de sus pasos contribuye al alcance de un objetivo,
c Identifica los sistemas y reglas o principios medulares que subyacen a
una serie de fenómenos.

O Participa y colabora de manera efectiva en equipos diversos.


a Propone maneras de solucionar un problema o desarrollar un proyecto
en equipo, definiendo un curso de acción con pasos específicos.

El sistema computacional, actualmente, es indispensable en las organizaciones. El


conocimiento del cuidado que se le debe dar y los riesgos a los que está expues­
to contribuyen a mantener la funcionalidad del mismo y a proteger la integridad
de la información que manipulan. Por lo cual, te invitamos a desarrollar las
siguientes actividades en equipos de tres personas, suponiendo que tienen un
negocio de servicio de mantenimiento de computadoras.

K1 Una farmacia quiere contratar el servicio de mantenimiento preventivo


para sus cuatro computadoras. Una de ellas está designada como servidor,
la cual contiene la aplicación de ventas, otra está a cargo de la persona de con­
tabilidad, y las otras dos, están en el mostrador. Además, la computadora
de la persona de contabilidad ya presenta problemas debido a falta de
actualización. ¿Qué harían? Deberán entregar en Word el proceso que
seguirían con respecto a los documentos que tienen que generar (como el
contrato de mantenimiento), la calendarización de las actividades de mante­
nimiento y la propuesta de actualización. Definan las características de las
computadoras y plasmen en el documento las especificaciones necesarias.

El Un cliente llega a su negocio con una computadora para que se la arreglen,


el cliente tiene problemas para entrar a Windows XP, les dice que le pide F1
para continuar pero no quiere estar presionando F1 cada vez que prende la
computadora. El cliente tiene información importante en el disco duro y les
solicita que le conserven la información. Ustedes conectan la computadora
y la encienden para checar. Aparece lo siguiente:

306
Actividades genéricas

A m erican
Megatiends
AMIBIOS © 2006 American Megatrends, Inc.
P17G Release 07/18/07
CPU: Intel(R) Celeron (R) CPU 420 @1.60GHz
Press DEL to run Setup
The MCH is operating with DDR2 533/CL4 in Single-Channel Mode
512MB Ok (8MB Shared Memory Size Used)
Press F8 for Boot Menú
Auto-Detecting 3rd Masten.IDE Hard Disk:SAMSUNG SV1203N TQ100-26
Auto-Detecting 3rd Slave...ATAPI CDROM: HL-DT-STDV-RAM GSA-
H55N 1.01
Press F1 to Resume

¿Cómo solucionarían este problema? Realicen una investigación y hagan un escri­


to en Word sobre el trabajo que hayan realizado para solucionarlo.

O Un cliente tiene un pequeño negocio y quiere que le asesoren con la seguri­


dad de su información. Cuenta con dos computadoras, una para él quien es
el dueño y el que administra el negocio y otra para un empleado que la utili­
za para registrar las ventas. ¿Qué le sugerirían? Elaboren un documento en
Word con la propuesta de las políticas de seguridad que le recomiendan.

307
AnexoJ __ ______
G u ía de M icrosoft Office Project

Introducción

Microsoft Office Project es una aplicación para la administración de proyectos, la


cual provee herramientas para el control y seguimiento de las actividades involu­
cradas en el desarrollo de un proyecto.
Para ejecutarlo, localiza Microsoft Office Project en la lista de Programas del
menú Inicio, o el icono Í?Ü en el escritorio y haz doble clic.

Entorno de trabajo

En la siguiente figura puedes observar los principales elementos del entorno de


Microsoft Office Project.
fli y *0 * 0* • ▼ [Barra de título] p»o)*<ti M¡cT©:oftProí«<t(Tfu»i o & K

■ n T»l Pnourcc Project Vtew formal |B3fT3dOroeflÚS| <a O & 32

* w u - j» *
9
_
M«fkonTrac> "^Inspect*
^ ' __ _ Ríjpect Unir) E3 **
Ch»rt” P*-l< / B / ¡J A' «> m& Information Scroll
<b toTuk
_

! Qipfeoard

■ < 1 ___ ¿ j
i.;: wniy : a | Barra de estadoj

n Barra, de título. Barra donde encuentras las opciones para cerrar, maximizar,
minimizar, restaurar la ventana de la aplicación y el título del proyecto.
□ Barra de menús. Aparecen los menús de la aplicación como son Archivo,Tarea,
Recurso, Proyecto, Vista y Formato.
□ Cinta de opciones. Cada menú es una ficha, al seleccionarla muestra las opcio­
nes del menú.
□ Línea del tiempo. Muestra la fecha de inicio y fin del proyecto y el tiempo que
ha transcurrido.
ANEXOS

□ Escala tem poral Están representadas las fechas del calendario de actividades.
□ Listado de tareas. Son las actividades que se efectuarán durante el proyecto.
p * Gráfica de Gantt. Es la representación de la calendarización de las actividades
por medio de un diagrama de Gantt.
□ Barra de estado. Una barra en la parte inferior donde se despliegan mensajes
sobre el estado de las acciones que estemos realizando.

Vistas de un proyecto

Microsoft Project tiene 27 vistas predefinidas y permite crear otras. La vista prede­
terminada es Gráfica de Gantt con línea del tiempo. Ésta y otras se pueden apreciar
en la figura siguiente:

Manejo de archivos de proyectos

En el menú Archivo se encuentran las opciones Guardar, Guardar como, Abrir,


Cerrar para manipular los proyectos creados en Microsoft Project. Además apare­

309
cen Información acerca del proyecto, Recientes, Nuevo, Imprimir, Guardar y enviar,
Ayuda, Opciones y Salir.

Información del proyecto

Para crear un proyecto puedes empezar proporcionando la información del mis­


mo. Antes define si va a ser a partir de la fecha de inicio o si va a ser a partir de
la fecha en que deberá terminar. En cualquiera de los casos Microsoft Project
calcula la otra fecha con la captura de la información de las tareas. Para ver la
Información del proyecto selecciona la ficha Proyecto y la opción Información del
proyecto.
En el cuadro Programar a partir de selecciona entre Fecha de comienzo o
Fecha de fin. El tipo Calendario puede ser Estándar, Turno nocturno y 24 horas,
pero se pueden crear otros bajo la opción Cambiar horario de trabajo de la ficha
Proyecto.

Captura de tareas

Las tareas las puedes introducir en la vista Gráfica de Gantt, en la columna


Nombre de la tarea. Es un renglón para cada tarea donde puedes capturar infor­
mación como Duración, Fecha de comienzo, Fecha de fin, Predecesoras, Nombres
de los recursos y hasta agregar más columnas. También puedes capturar esos datos
en la opción Información del grupo Propiedades de la ficha Tareas.
En un proyecto no siempre están totalmente definidas las tareas, a veces van
surgiendo nuevas o desaparecen otras, Microsoft Project permite insertar, borrar o
modificar tareas.
Una forma para insertar una nueva tarea es colocar el apuntador del ratón en
la tarea posterior a donde se desea agregar y con el botón secundario del mismo
despliega el menú contextual, selecciona la opción Insertar tarea y se agregará un
renglón encima.
Para quitar una tarea, coloca el apuntador del ratón en el renglón de la tarea a
borrar, despliega el menú contextual y selecciona Eliminar tarea.
Además, es posible desplazar las actividades para cambiarlas de lugar. Para
ello selecciona la tarea que vas a desplazar y coloca el apuntador del ratón sobre
el número de la tarea hasta que aparezca un símbolo con flechas en ambos senti­
dos perpendiculares, como se muestra en la siguiente figura.

Capacitación 10 days Mon 09/07/12


Documentación 296 days Mon 23/05/11

Listo para desplazarla


ANEXOS

En ese momento da clic y sin soltar desplaza el apuntador del ratón hasta el nue­
vo lugar que va a ocupar. Aparecerá una línea semipunteada, suelta el ratón en el
lugar correspondiente. Será algo similar a lo mostrado en la siguiente figura.
---------, -------- ----- '
Task „ Task Ñama _ ¡Duratlon _ Start 19 Task ,, |Task Ñame
O $_ O
i Mode
1 * Definición del problema 31 days Tue 0 1/0 3/11 | i Definición del problema
2 1 * Entrevistas _____5da*s_____ W g d 0 2/0 3 ¿ll< / \ - Proceso de * Entrevistas
Wed 13 /0 4 /1 1 ' 'sj-* desplazamiento
r
3 * Análisis 89 days Documentación
* Diseño 98 days Tue 16 /08 /11 4 Análisis

A implementaclón 87 days Mon 0 2/0 1/12 j£ i 1 Diseño


6 Pruebas 24 days Wed 02/05/12 6 + Implementadón
7 integración 21 days Mon 04/06/12 7 i Pruebas
a + Verificación 26 days Mon 04/06/12 g
8 ~w ~ Integración
9 Capacitación 10 days Mon 09/07/12 , * Verificación
10 Instalación 6 days Mon 02/07/12 § 10 Capacitación
u p Documentación 296 days Mon 23/05/11 - 11 1 * Instalación
12 12 i*

Cuando existen tareas que se van a repetir, como juntas o revisiones de avances, se
puede especificar mediante la opción Tareas repetitivas. Esta opción se accesa en
el grupo Insertar del menú Tarea.
En el cuadro de diálogo Información de tareas repetitivas puedes especificar el
nombre de la tarea, la duración, el patrón de recurrencia (diaria, semanal, mensual
o anual), los datos dependiendo del patrón seleccionado, el rango de recurrencia y
el tipo de calendario que se usará para esta tarea.

Vinculación de tareas

Dado que la programación puede sufrir cambios por diversas causas, como ampliarse
el plazo de finalización de alguna tarea, esto puede afectar la realización de otras.
Por ejemplo, no puedes pintar una pared si la pared no se ha terminado de construir.
Existen tareas que es necesario empezar tan pronto finalice otra, o comenzar varias
tareas al mismo tiempo. Para este tipo de situaciones Microsoft Project permite crear
vínculos entre ellas. El software maneja cuatro tipos de dependencias: Fin a comien­
zo, Comienzo a comienzo, Fin a fin y Comienzo a fin. Una tarea predecesora es
aquella que tiene que comenzar o terminar antes de que otra pueda comenzar.
Para establecer las dependencias selecciona las dos tareas que van a estar vin­
culadas, después da clic en el icono de vínculo que se encuentra agrupado en
Programación del menú Tarea. Para seleccionarlas das clic en la primera, localizas
la segunda, presionas la tecla Ctrl y sin soltar das clic en ella.
Para modificar el vínculo creado da doble clic sobre él para que se despliegue el
cuadro de diálogo Dependencia entre tareas y poder seleccionar si es Fin a comien­
zo ¿ü, Comienzo a comienzo ¿ 1 , Fin a fin ^ o Comienzo a fin ^ .
Pueden vincularse varias tareas seleccionándolas a la vez, pero sería muy com­
plicado, sobre todo cuando no son del tipo fin a comienzo. Lo ideal es ir haciéndo­
lo de dos en dos, aunque al final queden todas vinculadas como se observa en la
siguiente figura.

311
Para eliminar un vínculo basta con presionar el icono correspondiente i? en el
grupo Programación del menú Tarea. Aquí hay que tener cuidado cuando la tarea
tiene más vínculos asociados a ella porque se eliminan todos, lo mejor es seleccio­
nar ambas tareas.

Los hitos

A veces, para empezar una tarea se requiere que haya sido aprobado un crédito o
una autorización. Esto es un evento que no va a consumir recursos del proyecto,
pero del cual sí dependen las tareas. Para crear un hito se inserta una tarea con
una duración de cero días, o se da clic en el icono Hito ♦ que se encuentra en el
grupo Insertar del menú Tarea. En este último caso inserta un renglón de tarea con
duración de 0 días para capturar el nombre de la tarea y su información. En ambas
formas inserta un rombo en el cronograma o Diagrama de Gantt, lo que distingue
que se trata de un hito. Además, se trata como una tarea, es decir, se puede vincu­
lar a otras tareas.

L_ 1*
Informe de avance para Tue 03/07/12
6 el gerente 4
Aprobación del análisis Odays + 16/08
Anexo 2 ___________
Reglam ento Federal de Seguridad, H igiene
y M edio A m biente de Trabajo

Consideramos necesario hacer referencia a este reglamento, publicado en el Diario


Oficial de la Federación el 21 de enero de 1997, Aclaración DOF 28-01-1997.
Se seleccionan los artículos de este reglamento que tienen injerencia en el
área de mantenimiento de las computadoras, con el objetivo de que el estudian­
te considere a la hora de realizar un mantenimiento las reglas oficiales que se
deben observar.
Este reglamento cuenta con 167 artículos y contiene las normas para todas las
actividades relativas al trabajo.

REGLAMENTO FEDERAL DE SEGURIDAD, HIGIENE Y MEDIO AMBIENTE DE TRABAJO


Publicado en el Diario Oficial de la Federación el 21 de enero de 1997
Aclaración DOF 28-01-1997

Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.-
Presidencia de la República.

ERNESTO ZEDILLO PONCE DE LEÓN, Presidente de los Estados Unidos Mexi­


canos, en ejercicio de la facultad que me confiere la fracción 1 del artículo 89 de
la Constitución Política de los Estados Unidos Mexicanos y con fundamento en
lo dispuesto por los artículos 29, 32 Bis, 33, 34, 39 y 40 de la Ley Orgánica de la
Administración Pública Federal; 3o., 132, fracciones XVI y XVII, 134, fracciones
II, VIII, X, XI y XII, 352, 423, fracciones VI, VII, VIII y XI, 504, 509, 511, 512, 512-A
al 512-F, 527, 527-A, 529, 541, 992, 994, fracción V, 995 y 1010 de la Ley Federal del
Trabajo; 89 y 90 de la Ley del Seguro Social y 40, fracción Vil, de la Ley Federal
sobre Metrología y Normalización, he tenido a bien expedir el siguiente

REGLAMENTO FEDERAL DE SEGURIDAD, HIGIENE Y MEDIO AMBIENTE DE TRABAJO

Título primero
DISPOSICIONES GENERALES Y OBLIGACIONES DE LOS PATRONES Y TRABAJADORES

Capítulo primero
DISPOSICIONES GENERALES

Artículo Io. El presente Reglamento es de observancia general en todo el territo­


rio nacional, sus disposiciones son de orden público e interés social, y tiene por
objeto establecer las medidas necesarias de prevención de los accidentes y enfer­
medades de trabajo, tendientes a lograr que la prestación del trabajo se desarro­
lle en condiciones de seguridad, higiene y medio ambiente adecuados para los
trabajadores, conforme a lo dispuesto en la Ley Federal del Trabajo y los Tratados
Internacionales celebrados y ratificados por los Estados Unidos Mexicanos en
dichas materias.

Artículo 2o. Para los efectos de este ordenamiento, se entenderá por:

I. Actividades peligrosas: Es el conjunto de tareas derivadas de los proce­


sos de trabajo, que generan condiciones inseguras y sobreexposición a los
agentes físicos, químicos o biológicos, capaces de provocar daño a la salud
de los trabajadores o al centro de trabajo;
II. Centro de trabajo: Todo aquel lugar, cualquiera que sea su denominación,
en el que se realicen actividades de producción, de comercialización o de
prestación de servicios, o en el que laboren personas que estén sujetas a
una relación de trabajo;
III. Contaminantes del ambiente de trabajo: Son los agentes físicos, químicos
y biológicos capaces de modificar las condiciones del medio ambiente del
centro de trabajo, que por sus propiedades, concentración, nivel y tiempo
de exposición o acción pueden alterar la salud de los trabajadores;
V. Ergonomía: Es la adecuación del lugar de trabajo, equipo, maquinaria y
herramientas al trabajador, de acuerdo a sus características físicas y psí­
quicas, a fin de prevenir accidentes y enfermedades de trabajo y optimi­
zar la actividad de éste con el menor esfuerzo, así como evitar la fatiga y el
error humano;
VII. Ley: La Ley Federal del Trabajo;
VIII. Lugar de trabajo: Es el sitio donde el trabajador desarrolla sus actividades
laborales específicas para las cuales fue contratado, en el cual interactúa
con los procesos productivos y el medio ambiente laboral;
IX. Material: Es todo elemento, compuesto o mezcla, ya sea materia prima,
subproducto, producto y desecho o residuo que se utiliza en las operacio­
nes y los procesos o que resulte de éstos en los centros de Trabajo:
X. Materiales y sustancias químicas peligrosas: Son aquellos que por sus pro­
piedades físicas y químicas al ser manejados, transportados, almacenados
o procesados, presentan la posibilidad de inflamabilidad, explosividad,
toxicidad, reactividad, radiactividad, corrosividad o acción biológica dañi­
na, y pueden afectar la salud de las personas expuestas o causar daños
materiales a instalaciones y equipos;
XI. Medio ambiente de trabajo: Es el conjunto de elementos naturales o indu­
cidos por el hombre, que interactúan en el centro de trabajo;
XIII. Normas: Las normas oficiales mexicanas relacionadas con la materia de
seguridad, higiene y medio ambiente de trabajo, expedidas por la Secretaría
del Trabajo y Previsión Social u otras dependencias de la Administración
Pública Federal, conforme a lo dispuesto por la Ley Federal sobre Metrología
y Normalización;
XIV. Programa de seguridad e higiene: Documento en el que se describen las
• áctividades, métodos, técnicas y condiciones de seguridad e higiene que
. - deberán observarse en el centro de trabajo para la prevención de acciden­
tes y enfermedades de trabajo, mismo que contará en su caso, con manua­
les de procedimientos específicos;
XV. Secretaría: La Secretaría del Trabajo y Previsión Social;
XVI. Seguridad e higiene en el trabajo: Son los procedimientos, técnicas y ele­
mentos que se aplican en los centros de trabajo, para el reconocimiento,
evaluación y control de los agentes nocivos que intervienen en los proce­
sos y actividades de trabajo, con el objeto de establecer medidas y acciones
para la prevención de accidentes o enfermedades de trabajo, a fin de con­
servar la vida, salud e integridad física de los trabajadores, así como evitar
cualquier posible deterioro al propio centro de trabajo;
XVII. Servicios preventivos de medicina del trabajo: Son aquellos que se integran
bajo la supervisión de un profesionista médico calificado en medicina del
trabajo o área equivalente, que se establecen para coadyuvar en la preven­
ción de accidentes y enfermedades de trabajo y fomentar la salud física y
mental de los trabajadores en relación con sus actividades laborales;
XVIII. Servicios preventivos de seguridad e higiene: Son aquellos integrados por
un profesionista calificado en seguridad e higiene, que se establecen para
coadyuvar en la prevención de accidentes y enfermedades de trabajo, me­
diante el reconocimiento, evaluación y control de los factores de riesgo, a fin
de evitar el daño a la salud de los trabajadores,

Capítulo tercero
OBLIGACIONES DE LOS TRABAJADORES

Artículo 18. Son obligaciones de los trabajadores:

I. Observar las medidas preventivas de seguridad e higiene que establece


este Reglamento, las Normas expedidas por las autoridades competentes y
del reglamento interior del trabajo de las empresas, así como las que indi­
quen los patrones para la prevención de riesgos de trabajo;
II. Designar a sus representantes y participar en la integración y funcionamien­
to de la comisión de seguridad e higiene del centro de trabajo en que pres­
ten sus servicios, de acuerdo a lo dispuesto por la Ley, este Reglamento y la
Norma correspondiente;
III. Dar aviso inmediato al patrón y a la comisión de seguridad e higiene de la
empresa o establecimiento en que presten sus servicios, sobre las condiciones
o actos inseguros que observen y de los accidentes de trabajo que ocurran en el
interior del centro de trabajo, colaborando en la investigación de los mismos;
IV. Participar en los cursos de capacitación y adiestramiento que en materia
de prevención de riesgos y atención de emergencias, sean impartidos por
el patrón o por las personas que éste designe;
V. Conducirse en el centro de trabajo con la probidad y los cuidados necesa­
rios para evitar al máximo cualquier riesgo de trabajo;
VI. Someterse a los exámenes médicos que determine el patrón de conformi­
dad con las Normas correspondientes, a fin de prevenir riesgos de trabajo;
VII. Utilizar el equipo de protección personal proporcionado por el patrón y
cumplir con las demás medidas de control establecidas por éste para pre­
venir riesgos de trabajo, y
VIII. Las demás previstas en otras disposiciones jurídicas.

Artículo 23. Las áreas de tránsito de personas deberán contar con las condiciones
de seguridad, a fin de permitir la libre circulación en el centro de trabajo, de acuer­
do a las actividades que en el mismo se desarrollen y al tipo de riesgo, con apego a
lo establecido en las Normas correspondientes.
Los patrones de los centros de trabajo en donde labore personal discapacitado,
deberán hacer las adecuaciones necesarias para facilitar la salida del mismo en
caso de emergencia, sin perjuicio de lo dispuesto en otros ordenamientos jurídicos.

Título segundo
CONDICIONES DE SEGURIDAD

Capítulo segundo
PREVENCIÓN, PROTECCIÓN Y COMBATE DE INCENDIOS

Artículo 26. En los centros de trabajo se deberá contar con medidas de preven­
ción y protección, así como con sistemas y equipos para el combate de incendios,
en función al tipo y grado de riesgo que entrañe la naturaleza de la actividad, de
acuerdo con las Normas respectivas.

III. Contar con sistemas para la detección y extinción de incendios, de acuer­


do al tipo y grado de riesgo conforme a las Normas aplicables.
IV Contar con señalización visual y audible, de acuerdo al estudio a que se
refiere la fracción I del presente artículo, para dar a conocer acciones y
condiciones de prevención, protección y casos de emergencia.
VI. Practicar cuando menos una vez al año simulacros de incendio en el cen­
tro de trabajo.

Capítulo cuarto
DE LAS INSTALACIONES ELÉCTRICAS

Artículo 47. Las instalaciones eléctricas permanentes o provisionales en los cen­


tros de trabajo deberán diseñarse e instalarse con los dispositivos y protecciones
de seguridad, así como señalizarse de acuerdo al voltaje y corriente de la carga ins­
talada, ^tendiendo a la naturaleza de las actividades laborales y procesos indus­
triales* de conformidad con las Normas correspondientes.
Artículo 48. El servicio de operación y mantenimiento a las instalaciones eléc­
tricas de los centros de trabajo, solamente se realizará por personal capacitado y
autorizado por el patrón.
Artículo 50. Los centros de trabajo en que se manejen materiales inflamables,
explosivos o bien, que estén ubicados en terrenos con descargas eléctricas atmos­
féricas frecuentes, deberán estar dotados con un sistema de pararrayos, el cual será
independiente de los sistemas de tierras para motores o estática y sistema eléctri­
co en general, de conformidad con las Normas correspondientes.
Artículo 51. En los centros de trabajo donde la electricidad estática represente
un riesgo para el personal, instalaciones y procesos productivos, se deberá contro­
lar ésta de acuerdo a las actividades propias de la empresa y de conformidad con
las Normas correspondientes.

Título tercero
CONDICIONES DE HIGIENE

Capítulo primero
RUIDO Y VIBRACIONES

Artículo 77. El patrón es el responsable de instrumentar en los centros de traba­


jo los controles necesarios en las fuentes de emisión, para no exceder los niveles
máximos permisibles del nivel sonoro continuo equivalente y de vibraciones, de
acuerdo a las Normas respectivas.

Capítulo séptimo
ILUMINACIÓN

Artículo 95. Las áreas, planos y lugares de trabajo, deberán contar con las condi­
ciones y niveles de iluminación adecuadas al tipo de actividad que se realice, de
acuerdo a la Norma correspondiente.
Artículo 96. El patrón deberá realizar y registrar el reconocimiento, evaluación y
control de las condiciones y niveles de iluminación de las áreas, planos y lugares de
trabajo, tomando en cuenta el tipo e intensidad de la fuente lumínica, de acuerdo a
la Norma correspondiente.
Artículo 97. Será responsabilidad del patrón que se practiquen los exámenes médi­
cos a los trabajadores que desempeñen actividades que requieran de iluminación
especial y adoptar las medidas correspondientes de acuerdo a las Normas respectivas.
Artículo 98. En los lugares del centro de trabajo en los que la interrupción de la
iluminación artificial represente un peligro para los trabajadores, se instalarán sis­
temas de iluminación eléctrica de emergencia.
ANEXOS

Capítulo octavo
VENTILACIÓN

Artículo 99. Los centros de trabajo deberán contar con ventilación natural o artifi­
cial adecuada, de acuerdo a las Normas correspondientes. En los lugares en donde
por los procesos y operaciones que se realicen, existan condiciones o contamina­
ción ambiental capaces de alterar la salud de los trabajadores, será responsabili­
dad del patrón efectuar el reconocimiento, evaluación y control de éstos, tomando
en cuenta la ventilación natural o artificial y la calidad y volumen del aire, de con­
formidad a la Norma correspondiente.
Artículo 100. En los centros de trabajo en donde por las características de los
procesos y operaciones que se realicen, se establezcan sistemas de ventilación arti­
ficial, el patrón implantará un programa de verificación y de mantenimiento pre­
ventivo y correctivo de los mismos, de conformidad con la Norma aplicable.

Capítulo noveno
EQUIPO DE PROTECCIÓN PERSONAL

Artículo 101. En los centros de trabajo donde existan agentes en el medio ambiente
laboral, que puedan alterar la salud y poner en riesgo la vida de los trabajadores y
que por razones de carácter técnico no sea posible aplicar las medidas de preven­
ción y control, el patrón deberá dotar a éstos con el equipo de protección personal
adecuado, conforme a la Norma correspondiente.
Para la selección del equipo de protección personal que deben utilizar los tra­
bajadores, el patrón deberá realizar el análisis de los riesgos a los que se exponen.

318
Anexo 3
El.m ultím etro digital

Multímetro, multitéster o téster

Agregamos este anexo debido a que actualmente se le resta importancia en la


reparación de las computadoras al uso de este instrumento; sin embargo se ha vis­
to que puede ayudar a diagnosticar rápidamente algunas fallas.

¿Qué es?

Instrumento portátil utilizado por los electricistas, los técnicos en electrónica y pro­
fesiones afines que mide voltajes, corrientes y resistencias.
En el caso del mantenimiento de las computadoras apoya específicamente en
la medición de las tensiones (voltaje) en diferentes puntos del circuito, la continui­
dad de las pistas y el estado de los componentes electrónicos.

Partes de un multímetro:
a Pantalla para ver resultados.
b Escala para medir tensiones o voltajes en corriente alterna,
c Escala para medir amperaje.
ídl Terminal en la que se conecta la punta roja cuando se va a medir amperaje.
[e Terminal en la que se conecta el cable rojo para medir voltaje,
íJ Terminal en que se conecta la punta negra (el común).
8 Realiza mediciones en voltajes de corriente directa o continua,
h Botón selector para seleccionar la
escala deseada.
i i Escala para medir resistencia de
cualquier componente electrónico.
L Punta roja que se coloca en el dis­
positivo que se quiere verificar.
k El capuchón rojo se conecta en las
terminales D o E.
LO Punta negra que se coloca en el dis­
positivo que se quiere verificar.
m El capuchón negro se conecta en la
terminal F.
ANEXOS

Para m edir voltajes o tensiones de salida

Para verificar el voltaje de una fuente de poder se coloca el botón selector del mul-
tímetro en la escala de corriente continua (G), según el componente que se desea
verificar como límite 20 V.

El voltaje que medimos aparece en la pantalla y de esta manera determinamos si el


voltaje es el correcto o incorrecto.

Medición de continuidad

Si al medir la continuidad se ve en la pantalla una serie de números que tienden


a ser cero, el circuito está cerrado y se afirma que está en buenas condiciones. Si
la medición es igual a uno, entonces el circuito está abierto por lo tanto el cable
está roto.

320
Glosario

Almanaque. Publicación anual del calendario originalmente diseñado en papel,


para colocarse en la pared. Además contiene datos estadísticos, santoral, fases
de la luna o bien alguna otra información de interés. Por su significado actual­
mente se adecúa para leerse también en la computadora.
Ámbito. Espacio comprendido dentro de límites determinados donde se realiza
una actividad o una acción.
Bootear, arranque o boot. Proceso de inicialización de una computadora El
denominado “sector de booteo" es un área del disco (generalmente, los prime­
ros sectores de una partición) reservado para el sistema operativo.
Circuito integrado o chip. Pastilla de material semiconductor que contiene
millones de dispositivos electrónicos interconectados como resistencias,
inductores, condensadores, fuentes, interruptores, diodos, transistores, com­
puertas lógicas, etc. Posee conductores metálicos para conectar la pastilla al
circuito impreso conocidos como pines. Sustituyeron a los transistores en las
computadoras.
Configuración. Determina el funcionamiento de una PC mediante variables que
se proporcionan al iniciar el sistema operativo. Puede estar establecida por
default o ser modificada por el usuario.
Cronograma. Es la representación gráfica de la relación tiempo-actividades inclu­
yendo o no quién realiza estas actividades.
Diagrama de flujo. El diagrama de flujo es una representación gráfica de la se­
cuencia de pasos que se realizan para obtener un cierto resultado. Este puede
ser un producto, un servicio o bien una combinación de ambos.
El diagrama de flujo utiliza símbolos definidos para cada operación y tiene
reglas específicas.
Disipador. Aparato que ayuda a eliminar el calor generado por otro (por ejemplo
procesador). Trabaja en colaboración con el ventilador.
Eliminador de picos. Aparato que se utiliza para absorber las cantidades excesivas
de voltaje y proteger la PC.
Excel. Hoja de cálculo que forma parte de la suite de Microsoft Office. Aplicación
que se utiliza para capturar, analizar datos y reflejar resultados mediante una
amplia variedad de gráficos que contiene.
Gadgets. Objetos en miniatura realizados para ofrecer contenido fresco y dinámi­
co que pueden ser colocados en cualquier paquete en la w e b . Es una minia­
plicación diseñada para proveer de información o mejorar una aplicación en
una computadora. Se usan para designar objetos pequeños que no son de
informática.
Ingeniería social. Es manipular a usuarios para obtener información.
GLOSARIO

Interlock. Cable de alimentación que sirve para conectar la computadora y el


monitor a la corriente eléctrica.
Multímetro. Instrumento para medir magnitudes eléctricas como corrientes, ten­
siones y resistencias.
Partición. Nombre de cada división del disco duro. Cada partición es independien­
te y puede tener formato diferente.
Proyecto. Es una propuesta de actividades realizadas de manera organizada para
lograr un objetivo. Incluye diversas fases para que los interesados en esta pro­
puesta puedan tomar decisiones.
Regulador. Aparato que se utiliza para proteger la computadora de cambios de vol­
taje que suministra la red eléctrica.
Relé eléctrico. O relevador, es un dispositivo que funciona como un interruptor
para abrir o cerrar otros circuitos eléctricos de mayor potencia.
Tensión eléctrica. También conocida como voltaje, es el trabajo necesario para
mover las cargas eléctricas por un circuito electrónico.
Tóner. Es una tinta seca que se deposita por medio de atracción electrostática en el
papel que se va a imprimir.
Transistor. Es un dispositivo electrónico semiconductor que se encuentra en apa­
ratos electrónicos como radios, televisores, teléfonos, computadoras, etc.
Reemplazó a los tubos al vacío en las computadoras.
Tubo de vacío. Componente electrónico utilizado para amplificar, conmutar o
modificar una señal eléctrica. Consiste en un envase de vidrio o acero encerra­
do al vacío, con electrodos por los que pasa corriente. También conocido como
válvula de vacío, bulbo, válvula termoiónica o válvula electrónica. Las primeras
computadoras funcionaban con tubos al vacío.

32 2
1. Cernuda Menéndez, José Higinio, Sistemas Electrónicos de Información,
España, Ra-Ma, 2008.
2. Cottino, Damián, Juan Ignacio Ghione y Hernán Martínez Rodrigo, 200 res­
puestas: hardware, Argentina, Users, 2008.
3. Díaz-Barriga Arceo, Frida y Gerardo Hernández Rojas. Estrategias docentes
para un aprendizaje significativo, México, McGraw-Hill, 2002.
4. Gómez Vieites, Alvaro, Seguridad informática: básico, España, Starbook, 2010.
5. “Limpia y mantén a punto tu P C ', PC actual, 2010.
6. Martínez Durá, Rafael J., José A. Boluda Grau y Juan J. Pérez Solano, Estructura
de computadores y periféricos, Colombia, Alfaomega Ra-Ma, 2001.
7. Martín-Pozuelo, José María Martín. Instalación y mantenimiento de equipos y
sistemas informáticos, México, Alfaomega Ra-Ma, 2007.
8. Martín-Pozuelo, José María Martín, Mi PC: Actualización, configuración, m an­
tenimiento y reparación, México, Alfaomega Ra-Ma, 2011.
9. Pimienta Prieto, Julio H., Metodología constructivista, México, Pearson Prentice
Hall, 2005.
10. Rodríguez Moguel, Ernesto A., Metodología de la investigación: la creatividad,
el rigor del estudio y la integridad son fuentes que transforman al estudiante en
un profesionista de éxito, México, 2005.
11. Silberschatz, Abraham, Peter Baer Galvin y Greg Gagne, Fundamentos de sis­
tem as operativos, España, McGraw-Hill, 2005.

Internet

1. http://www.hnm.org.mx/ManualProcedimientos/ConservacionYMantenimiento/
Fecha de consulta 12 de abril de 2011.
2. http://www.mantenimientoplanificado.com. Fecha de consulta 14 de abril
de 2011.
3. http://www.protecciondedatospersonales.org.mx. Fecha de consulta 15 de
mayo de 2011.
4. http://www.elpais.com/diccionarios/castellano/cronograma. Fecha de con­
sulta 15 de mayo de 2011.
5. http://downloadcenter.samsung.com. Fecha de consulta 16 de mayo de 2011.
6. http://hl0032.wwwl.hp.com/ctg/Manual/c01950008.pdf. Fecha de consulta
16 de mayo de 2011.
7. http://es.scribd.com/doc/8256105/43/Tipos-de-BIOS. Fecha de consulta 17
de mayo de 2011.
BIBLIO G RAFIA

8. http://wilmerbarriosjr.blogspot.com/2009/10/particionando-disco-en-win-
dows-7.html. Fecha de consulta 17 de mayo de 2011.
9. http://www.todoqro.com/viviendas/plano2.jpg. Fecha de consulta 18 de mayo
de 2011.
10. http://upload.wikimedia.Org/wikipedia/commons/6/64/Mantenimiento_
de_PC.pdf. Fecha de consulta 18 de mayo de 2011.
11. http://www.dumar.com.ar/pdf/TUTORIAL_l.pdf. Fecha de consulta 18 de
mayo de 2011.
12. http://www.trucoswindows.net/conteni7id-40-Limpieza-de-la-PC.html.
Fecha de consulta 18 de mayo de 2011.
13. http://www.trucoswindows.net/. Fecha de consulta 18 de mayo de 2011.
14. http://www.google.com. Fecha de consulta 18 de mayo de 2011.
15. http://es.scribd.com/doc/6041888/ENTREGABLES-FASES-DE-PROYECTO.
Fecha de consulta 18 de mayo de 2011.
16. http://www.cenidet.edu.mx/misc/cursoadmon/wbs.htm. Fecha de consulta
18 de mayo de 2011.
17. http://www.alegsa.com.ar/Notas/90.php. Fecha de consulta 18 de mayo de 2011.
18. http://www.monografias.com/trabajos54/paginacion-linux. Fecha de consul­
ta 18 de mayo de 2011.
19. http://es.scribd.eom/doc/53742494/l /Capitulo- 1-Comenzando-con-Ms-
Project-lntroduccion. Fecha de consulta 21 de mayo de 2011.
20. http://www.taringa.net/posts/info/2081827/Discos-Duros_-SSD-vs-MDD-_
Cual-Comprar_.html. Fecha de consulta 21 de mayo de 2011.
21. http://www.los-expertos.es/article-216002-tutorial-para-clonar-hd.html.
Fecha de consulta 21 de mayo de 2011.
22. http://pcexpertos.com/tag/polvo. Fecha de consulta 22 de mayo de 2011.
23. http://www.youtube.com/watch?v=sUMax_j_sus. Fecha de consulta 22 de
mayo de 2011.
24. http://www.taringa.net/posts/hazlo-tu-mismo/. Fecha de consulta 23 de
mayo de 2011.
25. http://www.destroyerweb.com/tutos/partition-magic8/manual-partition-
magic.htm . Fecha de consulta 23 de mayo de 2011.
26. http://argosmod.com.ar/modPAEstatic.html. Fecha de consulta 24 de mayo
de 2011.
27. http://trucosdepcfacil.blogspot.com/2011/04/particionar-disco-duro-sin-
formatear.html. Fecha de consulta 24 de mayo de 2011.
28. http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-ig-ppc-multi-es-4/ap-driver-
disk.html. Fecha de consulta 25 de mayo de 2011.
29. http://www.malianteocristiano.com/foros/f78/pulsera-antiestatica-21855/.
Fecha de consulta 25 de mayo de 2011.
30. http://kernelpanic-colombia.blogspot.eom/2010/03/reduciendo-el-ruido-de-
la-pc.html. Fecha de consulta 25 de mayo de 2011.
31. http://www.solpc.es/catalog/index.php?cPath=21_39 Fecha de consulta 25
de mayo de 2011.

324
32. http://www.epictia.es/Articulos/Que_son_las_Cookies_y_que_las_hace_
peligrosas_2de2.aspx. Fecha de consulta 25 de mayo de 2011.
33. http://internet-y-ordenadores.practicopedia.com/hardware/como-limpiar-
la-cpu-de-tu-ordenador-10139. Fecha de consulta 26 de mayo de 2011.
34. http://www.alegsa.com.ar/Notas/123.php. Fecha de consulta 26 de mayo de 2011.
35. http://www.bajaki.com/info/630--cuando-vale-la-pena-cambiar-la-placa-
madre-de-la-computadora-.htm. Fecha de consulta 26 de mayo de 2011.
36. http://www.apuntesgestion.coni/2008/08/20/concepto-planificacion/. Fecha
de consulta 26 de mayo de 2011.
37. http://office.microsoft.com/es-es/project-help/. Fecha de consulta 26 de mayo
de 2011.
38. http://espegizmo.com/category/cargadores/. Fecha de consulta 26 de mayo
de 2011.
39. http://rafaelruizgomez.blogspot.com. Fecha de consulta 26 de mayo de 2011.
40. http://windows.microsoft.com/es-MX/windows-vista. Fecha de consulta 27
de mayo de 2011.
41. http://www.cornpusales.com.mx/index.php?. Fecha de consulta 28 de mayo
de 2011.
42. http://www.chw.net/2005/10/guia-para-comprar-un-lcd/. Fecha de consulta
28 de mayo de 2011.
43. http://www.dualred.com/monitoresl.htm. Fecha de consulta 28 de mayo de
2011.
44. http://www.tecnologiahechapalabra.com/datos/enbytes/pruebas/articulo.
asp?i=3921. Fecha de consulta 28 de mayo de 2011.
45. http://www.tecnologiahechapalabra.com/datos/soluciones/implementa-
cion/articulo.asp?i=144. Fecha de consulta 28 de mayo de 2011.
46. http://www.masoportunidades.com.ar/aviso/6088120. Fecha de consulta 28
de mayo de 2011.
47. http://www.givemefile.es/smanuals/monitors/htm. Fecha de consulta 28 de
mayo de 2011.
48. http://guia.mercadolibre.com.mx/necesitas-actualizar-pc-poco-guia-es-ti-
6443-VGP. Fecha de consulta 28 de mayo de 2011.
49. http://berna3104.galeon.com/internos.html. Fecha de consulta 28 de mayo
de 2011.
50. http://berna3104.galeon.com/externos.html. Fecha de consulta 28 de mayo
de 2011.
51. http://idu-net.com/jomla/index.php/tecnologiait/armado/actualizapc.
Fecha de consulta 28 de mayo de 2011.
52. http://www.mailxmail.com/curso-impresoras/impresoras-matriz-puntos-l.
Fecha de consulta 29 de mayo de 2011.
53. http://es.scribd.com/doc/6303936/lmpresoras-Matriz-de-Puntos. Fecha de con­
sulta 29 de mayo de 2011.
54. http://www.soloentendidos.eom/2007/12/el-lquido-ms-caro-del-mundo-u-
1700-el.html. Fecha de consulta 29 de mayo de 2011.
55. http://www.todoinkjet.com/metodo-de-limpieza-test-de-cabezales-de-cartu-
chos-inkjet.html.Fecha de consulta 29 de mayo de 2011.
56. http://www.hp.com/latam/mx/hogar/productos/supplies/tintas/. Fecha de
consulta 29 de mayo de 2011.
57. http://www.larecarga.com.ar/index.html. Fecha de consulta 29 de mayo de 2011.
58. http://www.itipsa.com/. Fecha de consulta 29 de mayo de 2011.
59. http://tintec.com.mx/. Fecha de consulta 29 de mayo de 2011.
60. http://www.lawebdefisica.com/cotidiana/imprlaser. Fecha de consulta 29 de
mayo de 2011.
61. http://www.uninetargentina.com.ar/images/instructivos/Mantenimiento-
Fusor-HP4000.pdf. Fecha de consulta 29 de mayo de 2011.
62. http://seguridad.cudi.edu.mx/files/virinfo011.pdf virinfo011.pdf. Fecha de
consulta 29 de mayo de 2011.
63. http://www.eset-la.com/landing. Fecha de consulta 6 de junio de 2011.
64. http://www.emudesc.net/foros/anade-tus-manuales.html. Fecha de consulta
7 de junio de 2011.
65. http://windows.microsoft.com/es-XL/windows7/help/videos/saving-power-
on-the-go. Fecha de consulta 8 de junio de 2011.
66. http://www.laflecha.net/canales/empresas/noticias. Fecha de consulta 10 de
junio de 2011.
67. http://Windows.microsoft.com/es-MX/windows-vista/Windows-Sidebar-
and-gadgets-overview. Fecha de consulta 10 de junio de 2011.
68. http://www.wikilearning.com/monografia/estudio_sobre_los_virus_infor-
maticos-caracteristicas_de_los_virus/3805-5. Fecha de consulta 12 de junio
de 2011.
69. http://www.softzone.es/seguridad/. Fecha de consulta 12 de junio de 2011.
70. http://www.pandasecurity.com/spain/technologies/. Fecha de consulta 12 de
junio de 2011.
71. http://www.geekheart.net/2010/09/steve-jobs-biografia-y-fotos-de-su.html.
Fecha de consulta 25 de junio de 2011.
72. http://es.scribd.com/doc/3982167/fuente-de-poder. Fecha de consulta 25 de
junio de 2011.
73. http://www.computerhope.com/issues/ch000550.htm. Fecha de consulta 2 5
de junio de 2011.
74. http://sookl7.blogspot.com/2007/10/riesgos-en-el-centro-de-computo.html.
Fecha de consulta 25 de junio de 2011.
75. http://mantcorrecyprevdeekipodecomp.blogspot.es/. Fecha de consulta 7 de
julio de 2011.
76. http://rollinformatica.com/portal/?p=66. Fecha de consulta 8 de julio de 2011.
77. http://www.conozcasuhardware.com/actualiz/actddl.htm. Fecha de consul­
ta 9 de julio de 2011.
78. http://www.intel.com/support/sp/processors/sb/cs-023105.htm. Fecha de con­
sulta 12 de julio de 2011.
79. http://www.todoinkjet.com/metodo-de-limpieza-test-de-abezales-de-cartu-
chos-inkjet.html. Fecha de consulta 23 de julio de 2011.
80. http://www.notebookcheck.org/Actualizacion-Reemplazo-de-Tarjeta-de-
. Video-para-Laptop.3327.0.html. Fecha de consulta 12 de agosto de 2011.
81. http://es.kioskea.net/contents/pc/carte-graphique.php3. Fecha de consulta
14 de agosto de 2011.
82. http://www.gestiopolis.com/organizacion-talento/caracteristicas-de-un-
empleado-de-alto-rendimiento.htm. Fecha de consulta 10 de septiembre de 2011.
83. http://www.psicofxp.com/forums/seguridad-informatica. Fecha de consulta
11 de septiembre de 2011.
84. http://www.jegsworks.com/lessons-sp/lessonr2/lessonl2-6.htm. Fecha de con­
sulta 12 de septiembre de 2011.
85. http://www.taringa.net/posts/humor/10664483/El-problema-de-arreglar-
computadoras_.html. Fecha de consulta 13 de septiembre de 2011.
86. http://www.diadelaseguridad.com/evento.html. Fecha de consulta 14 de sep­
tiembre de 2011.
87. http://www.yoreparo.com/articulos/computadoras/reparacion-de-fallas-
comunes-de-pc/. Fecha de consulta 16 de septiembre de 2011.
88. http://www.conevyt.org.mx/cursos/cursos/marc/indice.htm. Fecha de con­
sulta 17 de septiembre de 2011.
89. http://www.intel.com/es_LA/consumer/products/processors/corei3-specs.
htm. Fecha de consulta 17 de septiembre de 2011.
90. http://onsoftware.softonic.com/como-actualizar-limpiar-drivers. Fecha de con­
sulta 18 de septiembre de 2011.
91. http://www.scenebeta.com/tutorial/fuente-de-poder. Fecha de consulta 19 de
sept iembre de 2011.
92. http://www.configurarequipos.com/doc515.html. Fecha de consulta 20 de
septiembre de 2011.
93. http://es.kioskea.net/faq/3009-como-reconocer-los-conectores-de-una-fuen-
te-de-alimentacion. Fecha de consulta 21 de septiembre de 2011.
94. http://www.youtube.com/watch?v=ml7S5zTnEyI&feature=related. Fecha de
consulta 22 de septiembre de 2011.
95. http://actualidadgeek.net/2011/08/algunas-herramientas-de-diagnostico-
para-el-computador/ Fecha de consulta 23 de septiembre de 2011.
96. http://es.scribd.com/doc/51745485/Fallas-Comunes-en-la-PC. Fecha de con­
sulta 23 de septiembre de 2011.
97. http://www.givemefile.es/manuals/allbrands/mainboards.html. Fecha de con­
sulta 23 de septiembre de 2011.
98. http://www.pcchips.com.tw/PCCWebSite/Downloads/ProductsDetail_
Download.aspx?. Fecha de consulta 23 de septiembre de 2011.
99. http://es.engadget.com/2009/07/28/un-paseo-por-la-fabrica-de-discos-
duros-ssd-de-runcore/ Fecha de consulta 24 de septiembre de 2011.
100. http://www.theinquirer.eS/2008/l 1/22/viaje-al-fascinante-m undo-de-
la-fabricacion-de-discos-duros.html. Fecha de consulta 25 de septiembre de
2011.
101. http://www.youtube.com/watch?v=zRo6QColvng. Fecha de consulta 26 de
septiembre de 2011.
102. http://www.mailxmail.com/curso-manual-soporte-tecnico/registro-win-
dows. Fecha de consulta 12 de octubre de 2011.
103. http://foro.elhacker.net/seguridad/recycler_su_verdadero_fin-/. Fecha de con­
sulta 14 de octubre de 2011.
104. http://windows.microsoft.com/es-MX/windows7/search?q=registro+de+
arranque. Fecha de consulta 14 de octubre de 2011.
105. http://www.intel.eom/p/es_XL/embedded/hwsw/softAvare. Fecha de consul­
ta 16 de octubre de 2011.
106. http://www.microsoft.com/err/spain/technet/. Fecha de consulta 18 de octu­
bre de 2011.
107. http://www.forospyware.es/seguridad-basica/33-tipos-malwares-glosario-
terminos-seguridad.html virus.docx. Fecha de consulta 30 de octubre de 2011.
108. http://reparandocosasdelhogar.blogspot.com/2011/01 /laptop-advanced-
power-management-apm.html. Fecha de consulta 4 de noviembre de 2011.
109. http://www.informaticamoderna.eom/Tarjetas_de_video.htm#defi. Fecha de
consulta noviembre de 2011.
110. http://foro.elhacker.net/programacion_general/obtener_dato_en_direccion_
de_memoria_c-t266227.0.html. Fecha de consulta 4 de noviembre de 2011.
111. http://wAvw.monografias.com/trabajos30/mantenimiento-computador/
mantenimiento-computador.shtml. Fecha de consulta 4 de noviembre de 2011.
112. http://www.epictia.es/Articulos/Por_que_su_ordenador_se_reinicia_sin_
motivo_aparente.aspx. Fecha de consulta 5 de noviembre de 2011.
113. http://www.yoreparo.com/foros/reparacion_de_computadoras/424489_0.
html#1389319.Fecha de consulta 5 de noviembre de 2011.
114. http://technet.microsoft.com/es-mx/library/cc778968(v=ws. 1Oj.aspx. Fecha
de consulta 5 de noviembre de 2011.
115. http://www.svcommunity.org/forum/techchat/volcado-de-memoria/. Fecha
de consulta 6 de noviembre de 2011.
116. http://es.kioskea.net/contents/pc/carte-son.php3. Fecha de consulta 15 de
enero de 2012.
117. http://evelynjulieta.blogspot.com/. Fecha de consulta 16 de enero de 2012.
118. http://www.tapatios.com/computadora/. Fecha de consulta 16 de enero de 2012.
119. http://es.scribd.com/doc/20289168/Diagnosticar-Comprobar-y-Reparar-
Fallas-de-Disco-Duro. Fecha de consulta 16 de febrero de 2012.

Esta edición consta de 500 ejemplares


y terminó de imprimirse en marzo de 2013 en los talleres
de Impresora y Encuadernadora Progreso, S. A. de C. V . ( ie p s a ) ,
San Lorenzo Tezonco 244, Col. Paraje San Juan,
C.P. 09830, México, D.F.

S-ar putea să vă placă și