Documente Academic
Documente Profesional
Documente Cultură
Integrantes
PAGE \*
MERGEFOR
Contenido
Introducción 3
MATERIALES Y HERRAMIENTAS PARA APLICAR MANTENIMIENTO: 4
MISIÓN Y VISIÓN DE LA EMPRESA: 5
MISIÓN 5
VISIÓN 5
Alcance del manual 5
Normas de seguridad 6
Seguridad física 7
Seguridad lógica 11
Copias de Seguridad 11
Amenazas de red 16
Configuración del Firewall y Bloqueadores de red 22
Opciones para la recuperación de archivos: 28
INSTALACION Y REISTALACION DE APLICACIONES 32
Mantenimiento preventivo 33
Como comprobar el estado del disco duro 33
Herramientas Administrativas 40
Limpieza de CPU 53
LIMPIEZA DE PERIFERICOS 60
Mantenimiento correctivo 69
Restauración del sistema operativo 69
Fuente de poder 74
PAGE \*
MERGEFOR
Introducción
PAGE \*
MERGEFOR
MATERIALES Y HERRAMIENTAS PARA APLICAR
MANTENIMIENTO:
Artículos:
● Pulsera antiestática.
● Juego de desarmadores.
● Brochas de diferente tamaño.
● Lámpara pequeña.
● Franela o paños sin pelusa.
● Lupa.
● Aspiradora/compresora.
Químicos:
● Wd-40.
● Bote de aire comprimido o la compresora.
● Bote de espuma limpiadora.
● Alcohol isopropílico o limpiador de tarjetas electrónicas.
Accesorios:
● Kit limpiador para unidad de CD.
● Kit limpiador para unidad floppy disk.
● Kit software de instalación y utilerías de mantenimiento.
● Memorias USB.
● Un equipo para la realización de pruebas.
● Unidades externas para respaldo (nube).
PAGE \*
MERGEFOR
MISIÓN Y VISIÓN DE LA EMPRESA:
MISIÓN
VISIÓN
Este manual es elaborado para que pueda llegar a las manos de cualquier persona que
quiera realizar un buen mantenimiento a un equipo de cómputo, contiene pasos
específicos con ilustraciones para que todos los lectores puedan comprender y aplicar de
manera correcta todos los pasos .
PAGE \*
MERGEFOR
Normas de seguridad
E. Las mujeres y hombres deben tener amarrado el cabello, en caso de tenerlo largo.
G. Usar cubrebocas.
PAGE \*
MERGEFOR
Seguridad física
PAGE \*
MERGEFOR
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
Los riesgos ambientales a los que está expuesta la organización son tan diversos
como diferentes sean las personas, las situaciones y los entornos. El tipo de medidas de
seguridad que se pueden tomar contra factores ambientales dependerá de las
modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas de
seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para
ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se
utiliza en ambientes de oficina.
Factores ambientales
• Incendios. Los incendios son causados por el uso inadecuado de combustibles,
fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas.
• Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que
solamente instrumentos muy sensibles los detectan, o tan intensos que causan la
destrucción de edificios y hasta la pérdida de vidas humanas.
PAGE \*
MERGEFOR
Factores humanos
• Robos. Las computadoras son posesiones valiosas de las empresas, y están
expuestas, de la misma forma que están expuestas las piezas de stock e incluso
el dinero. Muchas empresas invierten millones de dólares en programas y
archivos de información, a los que dan menor protección de la que dan a una
máquina de escribir o a una calculadora, y en general a un activo físico.
Humanos
• Registro de firma de entrada y salida. Consiste en que todas las personas que
entren en el centro de cómputo firmen un registro que indique Fecha, Nombre,
Procedencia, Depto que visita, Persona que busca, Asunto, Hora de entrada,
Hora de salída, Firma.
• Alarmas contra robos. Todas las áreas deben estar protegidas contra la
introducción física. Las alarmas contra robos, las armaduras y el blindaje se
deben usar hasta donde sea posible, en forma discreta, de manera que no se
atraiga la atención sobre el hecho de que existe un dispositivo de alta seguridad.
Tales medidas deben aplicarse no sólo al área de cómputo, sino también a
las áreas adyacentes. La construcción de puertas y ventanas deben recibir
especial atención para garantizar su seguridad.
PAGE \*
MERGEFOR
Ambientales
Sistema de corriente regulada Regula la corriente eléctrica y proporciona energía eléctrica
continua.
PAGE \*
MERGEFOR
Seguridad lógica
Copias de Seguridad
PAGE \*
MERGEFOR
3. Al hacer clic, te saldrá un menú con la lista de discos duros externos conectados a tu PC.
Simplemente selecciona aquel que quieras usar para la copia de seguridad.
4. A continuación, haz clic en ‘Más opciones’, seguido de ‘Hacer ahora una copia de
seguridad’ si quieres realizarla ya con los valores predeterminados.
PAGE \*
MERGEFOR
Alternativamente, en esta misma pantalla puedes configurar con qué regularidad realizar
una copia (desde cada 10 minutos a una vez al día) y durante cuánto tiempo guardarla
(desde un mes hasta para siempre), así como escoger qué archivos y carpetas copiar.
Nube
Sincronizando contenido
PAGE \*
MERGEFOR
Internet cualquier fichero que modifiques o añadas nuevo, por lo que requiere que el PC
esté conectado siempre a Internet. La subida de datos será continua, si usas mucho esas
carpetas.
Dentro de Preferencias y Configuración, puedes elegir si quieres que la aplicación se inicie
al arrancar Windows. Hazlo si quieres sincronizar el backup de forma permanente.
La ventaja de usar Copia de Seguridad y Sincronización de Google para hacer backups, en
lugar de una unidad local de almacenamiento, es que podrás acceder a esta copia de
seguridad desde cualquier lugar o dispositivo. Simplemente accede a la web
drive.google.com, identifícate, y entra en la sección Ordenadores, para encontrar tus
ficheros:
PAGE \*
MERGEFOR
que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad.
Aunque el tiempo que se necesita para hacer esta copia de seguridad es mayor y requiere
más espacio de almacenamiento, tiene la ventaja de que con una copia de seguridad
completa la restauración es más rápida y simple.
Amenazas de red
Seguridad informática
PAGE \*
MERGEFOR
El concepto de seguridad de la información significa proteger la información y los sistemas
de información de un acceso, uso, divulgación, alteración, modificación, lectura,
inspección, registro o destrucción no autorizados. La seguridad informática es el nombre
genérico para el conjunto de herramientas diseñadas con el fin de proteger los datos
almacenados en un equipo y evitar ataques de piratas informáticos. Seguridad en la red es
el nombre genérico para el conjunto de herramientas diseñadas para proteger los datos
durante su transmisión a través de una red de telecomunicación.
Causas de la inseguridad
Aunque existen muchas causas para los problemas de seguridad, por lo menos podemos
mencionar tres tipos de deficiencias fundamentales que dan lugar a dichos
problemas:
• Deficiencias tecnológicas
• Deficiencias de la política de seguridad
• Deficiencias de configuración
Tipos de amenazas
PAGE \*
MERGEFOR
Software malicioso (malware) es un término genérico
que hace referencia a cualquier software dañino
instalado en un sistema, diseñado para ejecutar
instrucciones no deseadas en un ordenador, sin
el consentimiento del usuario.
Virus
Un virus es un
programa de
código malicioso,
creado con el objetivo
de que se propague de
un equipo a otro.
Puede penetrar tu PC
sin tu autorización y
sin que lo sepas.
En términos más técnicos, el virus clásico se insertará en uno de tus programas
ejecutables y se copiará sistemáticamente en cualquier ejecutable que ejecutes.
PAGE \*
MERGEFOR
¿Cómo podemos protegernos?
PAGE \*
MERGEFOR
Herramientas (software)
• Nmap
• Nessus
• John the Ripper
• Nikto
• Wireshark
• Putty
• NetStumbler
• Metasploit
Tipos de antivirus
PAGE \*
MERGEFOR
devolver al sistema el estado en el que se hallaba antes de ser atacado por el
programa malicioso.
Anti spam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la
bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la
papelera de reciclaje o a la bandeja de correo no deseado.
Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM)
PAGE \*
MERGEFOR
Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las
amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el
ordenador para devolverlo a su estado previo.
PAGE \*
MERGEFOR
Configuración del Firewall y Bloqueadores de red
Cortafuegos
Es la parte de un sistema o una red informáticos que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
PAGE \*
MERGEFOR
Firewall por Hardware
PAGE \*
MERGEFOR
Configurar Firewall de Windows
Windows viene con un Firewall integrado que controla cómo los programas acceden a
Internet. Si el Firewall de Windows no permite que Firefox se conecte, cuando intentes
acceder a una página web el navegador generará el error "Servidor no encontrado".
PAGE \*
MERGEFOR
3.- Activar o desactivar el Firewall de Windows,
en la parte izquierda de la ventana disponemos
de un menú con los diferentes apartados del
mismo. Lo primero que vamos a hacer es pulsar
sobre la opción “Activar o desactivar Firewall de
Windows” para abrir una ventana desde donde
podemos elegir si queremos activarlo o
desactivarlo en las redes domesticas o en las
redes públicas, así como si queremos bloquear
todo el trafico de una de ellas.
PAGE \*
MERGEFOR
BROWSE - CONTROL
Es un software de filtrado web que controla el acceso a internet para los usuarios. Reforza
la política de uso de internet para sus empleados y aumenta la productividad al bloquear
el tiempo de algunos sitios web. También viene con su propio bloqueador de aplicaciones.
BrowswControl se utiliza satisfactoriamente en muchas organizaciones grandes como
Raytheon, Hyatt, Hp.
Proceso de instalación:
Normas de seguridad
Software y funciones
EaseUS Data Recovery Wizard Free
• Esto le permite consolidar datos almacenados anteriormente en bases de datos.
• Guarde datos en formato Adobe PDF y Microsoft Excel.
• Exporte datos en formato Excel (.xls).
• Exporte registros en formato de Microsoft Excel.
• Exportar registros.
• Compatibilidad con variables en rutas de archivo.
Procesas para la instalación del software
1.-Inicie EaseUS Data Recovery Wizard Free, seleccione la ubicación donde desea
recuperar los archivos eliminados hace mucho tiempo y haga clic en Escanear.
2.-El software va a realizar un escaneo rápido y luego otro profundo, es mejor que no
detenga el proceso de escaneo profundo, ya que es más útil encontrar casi todos los
archivos que se han perdido.
3.-En el resultado de escaneo, vaya a comprobar si encuentran los archivos borrados hace
mucho tiempo, luego simplemente seleccione aquellos que desee y haga clic en el
botón Recuperar. Importante: debe guardar los archivos recuperados en otro lugar
diferente al original en caso de sobrescrita de datos.
Mantenimiento preventivo
Caídas y golpes
Pantalla Azul
Falla de arranque: El primer sector del disco duro tiene la información que necesita el
sistema operativo para arrancar, cuando se encuentra dañado el disco duro no puede
arrancar.
6- Clic en checar.
-CHKDSK /R
Recupera todos los sectores del disco defectuosos y obtiene la información
legible alojada en los mismos.
2- Clic en escanear.
3- Se escanearán y recuperaran
todos los archivos eliminados y
dañados.
4- Clic en recuperar.
Restaurar Particiones
Un archivo temporal, es aquel que puede ser creado por los programas que no cuentan
con espacio suficiente en memoria para su funcionamiento.
En muchas ocasiones los programas que crean estos archivos no los eliminan, lo cual
genera que ocupen espacio innecesariamente, y a nivel físico, el cabezal del disco duro
tiene que leer estos archivos para encontrar el que está buscando, ocasionando que se
mueva mucho el cabezal.
No se requiere tener grandes precauciones para el proceso, sin embargo, debemos tener
cuidado con los archivos que están en uso por el sistema.
3.-Nos mostrara una ventana con varios archivos con la extensión tmp.
5.-Posterior a esto presionamos las teclas Shift+Supr para que los archivos se eliminen sin
pasar por la papelera de reciclaje.
6.-Los archivos que estén en uso, se nos serán reportados, en ese caso se recomienda
omitir su eliminación.
Windows
También podemos eliminar los archivos temporales de los navegadores con los que
contamos en nuestros equipos, en este caso nos enfocaremos a navegador Chrome.
1.-Accedemos al navegador (en este caso Chrome). Y ahí nos dirigimos a las opciones.
En MAC
En la gran mayoría de los programas de MAC se procura tener incluido el código que
elimina los archivos temporales que se crean (a menos que sean de extrema necesidad
conservarlos) por lo que no es muy necesario eliminar estos archivos de forma externa, sin
embargo, existen aplicaciones que liberan espacio en el disco y cuentan con la opción de
eliminar archivos temporales.
Liberar espacio
Este proceso contempla la eliminación de los archivos que no son indispensables para el
equipo, dentro de éstos podemos contemplar los archivos temporales, archivos no
deseados, miniaturas del caché, y algunos archivos que con creados durante la instalación
de un nuevo programa
Herramientas para liberar espacio en disco
Ccleaner
-Tiene versión gratuita muy eficiente
En Linux
Como hemos observado, en Linux, gran parte de este tipo de procesos se realiza mediante
comandos, por lo que eliminar todos los archivos innecesarios es una grande labor, por
ello es que para englobar todos estos procesos podemos recurrir a una aplicación de
terceros:
•Stacer
-Es gratuito
-Engloba la limpieza de archivos temporales, miniaturas de cache, versiones antiguas de
kernel, archivos de descarga.
En MAC
•DaisyDisk (Costo $199 MXN)
Además de los archivos temporales, archivos innecesarios en cache, etc, también
identifica los archivos duplicados y apps que ya no se usan con frecuencia y los reporta de
forma visual y muy intuitiva.
Desfragmentación
-Este proceso nace a partir del método de lectura del disco duro magnético.
-El objetivo del proceso de desfragmentación es reordenar los archivos para que se mas
fácil acceder a ellos.
-Antes de comenzar con el proceso es recomendable eliminar todos los archivos que ya no
ocupamos para que la optimización sea lo más amplia posible.
-Durante el proceso se recomienda prescindir del uso del equipo para que se lleve a cabo
correctamente y lo más rápido posible.
-Es importante tener en consideración que es un proceso tardado y aún más si contamos
con muchos archivos.
Defraggler
● Versión gratuita
● Versión Profesional
● -Discos duros optimizados
● -Actualizaciones automáticas
● -Soporte premium
● -Recomendado para usuarios domésticos.
2.- Dar clik en el apartado install y despues en apartado que dice run defraggler
Desfragmentación por el programa
Linux
Podemos hacer uso de e4defrag, que ya viene precargada en el sistema de Linux.
Para poder hacer uso de esta funcione debemos comprobar que tengamos instalado el
paquete e2fsprogs mediante el comando
sudo apt-get install e2fsprogs
Si lo tenemos, opdemos “abrir” el programa con
sudo e4defrag –c
Para proceder con la desfragmentación podemos usar cualquiera de los siguientes dos
comandos:
sudo e4defrag /ruta
sudo e4defrag /dev/device
MAC
Sólo es necesario si movemos o eliminamos grandes cantidades de información, por esta
razón es que en el SO no se integra una herramienta para este fin.
Sin embargo, contamos con las siguientes herramientas:
Comprobación de controladores
2.-Aceptar los avisos de privacidad para despues esperar que finalice la instalacion
En Linux
Este proceso es muy sencillo, primero debemos abrir el “Terminal” y escribir los
comandos:
-sudo apt-update
-sudo apt-upgrade
Posteriormente nos dirigimos a la configuración del sistema y luego a Administrador de
controladores elegimos el controlador a actualizar y pulsamos aceptar.
En MAC
La herramienta se llama Apple Hardware Test, y para poder hacer uso de la misma
debemos seguir los pasos siguientes:
1. Tenemos que desconectar todos los periféricos, excepto pantalla, teclado, mouse,
cable ethernet y la conexión de CA.
2. Asegurarnos de que la MAC este en una superficie firme y con ventilación
3. Apagar el equipo
4. Encender el equipo e inmediatamente presionar la tecla “D” hasta que aparezca el
icono de Apple Hardware Test
5. Seleccionamos el idioma, en caso de no contar con mouse, podemos desplazarnos
con las flechas del teclado.
6. Para que se verifiquen los drivers debemos seleccionar la opción “Perform
extended testing” y posteriormente presionar la tecla “T”.
7. Cuando se completa la prueba y podremos ver los resultados una vez que finalice
la prueba y actualización.
8. Para salir de Apple Hardware Test podemos seleccionar “Apagar” o “Reiniciar”
Limpieza de CPU
Identificar componentes
Destapar CPU
Desmontamos el CPU como sea conveniente (hay equipos como algunas del que no se
desprende la cubierta, sino que traen una especie de trampitas arriba y abajo y que al
presionarlas el CPU se habré hacia ambas direcciones).
Destapar la fuente, para ello, retiramos los tornillos que la mantienen cerrada, Luego
retiramos la tapa de metal y quedarán expuestos todos los circuitos que integran dicha
fuente, ahora limpiamos la tapa con un paño seco y dentro de la fuente con un pincel
suave y con aire comprimido, una vez que retiremos el polvo, podemos limpiar el disipador
retirándolo y limpiándolo con un paño seco, un pincel, aire comprimido y volvemos a
instalar dentro de la fuente.
Para quitar el disipador debemos girar los seguros o quitar los tornillos, que se encuentran
en los 4 extremos del disipador, después desconectarlo de la placa madre y levantar con
mucho cuidado para no dañar la placa madre.
Con ayuda de la brocha o el pincel retiramos toda impureza, pelusa y polvo de las láminas
de disipación de calor y de los tubos y láminas de cobre. Podemos ayudarnos con aire
comprimido o con una pequeña aspiradora.
Toma un paño libre de pelusa y seca la tarjeta madre con removerá cualquier suciedad
olvidada o partículas de polvo.
Lo primero a hacer es limpiar la superficie del IHS con alcohol de isopropilo, también
puedes emplear productos como el Artic Clean que sirve para eliminar la antigua pasta
térmica y preparar la superficie para la nueva pasta.
para extenderla, puedes ayudarte de un DNI o cualquier tarjeta bancaria de plástico con
tal de tener los bordes rectos.
Limpieza de ventiladores
Quita la pegatina que protege el ventilador, quita el protector que se encuentra debajo de
la pegatina, verás el eje sujeto por una arandela de plástico, quita con el destornillador la
arandela.
Limpia las aspas con agua y con jabón, para limpiar la parte del motor utiliza un trapo seco
y limpio, después coloca con un isopo un poco de aceite en el eje del ventilador.
LIMPIEZA DE PERIFERICOS
Limpieza de teclado
Limpieza de mouse
1-Tenemos que sacar el tornillo que está en la parte de
abajo con nuestro destornillador, después de sacarlo,
tenemos que hacer presión para atrás y luego hacia
arriba. Una vez hecho esto vamos a poder observar la
mugre acumulada dentro del ratón.
4.-Después de que sacamos la placa, agarramos la carcaza superior del mouse, y para
dejarla bien limpia, la enjuagamos con agua, sin necesidad de jabón.
5.-Le sacamos bien la mugre en la pileta, luego con un trapo hacemos un secado suave, y
con el secador de pelo terminamos el secado.
Limpieza de monitor
Antes, cuando la mayoría de los computadores
contaba con monitores de pantalla CRT no era
necesario tener en cuenta consejos sobre
cómo limpiar el monitor de la PC. Pero ahora,
con las pantallas planas
de LCD, LED o plasma es necesario utilizar
materiales específicos y seguir una serie de
pasos ya que son mucho más delicadas.
1.-Apaga el monitor.
3.-Luego, limpiamos la pantalla con el mismo paño. Hacerlo suavemente ya que son
aparatos frágiles.
(Una buena opción, si cuentas con uno, es usar
un cepillo para polvo para remover primero este y
hacer la limpieza más efectiva.) Si el paño seco para
limpiar la pantalla no es suficiente existen algunas
alternativas que puedes probar. Primero, está el líquido
limpiador de pantallas que se pueden conseguir en
tiendas especializadas. Pero también hay recetas
caseras:
▪ Solución mezclando agua tibia destilada con
unas gotas de líquido para lavavajilla.
▪ Solución a base de partes iguales de alcohol isopropílico y agua destilada.
▪ Solución mezclando misma cantidades de vinagre y agua destilada.
Las soluciones, sean compradas o creadas por nosotros mismos, deberán ser aplicadas
sobre el paño, nunca sobre la pantalla directamente. Luego de limpiar con el paño
levemente húmedo, utilizar otro paño para secar el monitor.
Es importante también la utilización de un paño suave y no de servilletas, papel de cocina
o papel higiénico que pueden llegar a dañar la pantalla debido a su superficie. El paño
debe estar limpio, ya que si fue utilizado antes puede contener basura adherida que
termine dejando marcas en el monitor.
Consejos para mantener limpio el monitor
▪ Evita tocar la pantalla con tus dedos. Aún con una limpieza frecuente la piel
naturalmente tiene grasa que dejará una marca en tu monitor.
▪ No expongas la pantalla a determinados ambientes donde partículas pueden ir
marcandolo, de a poco y casi sin que te des cuenta. Por ejemplo, la cocina.
▪ Si no utilizarás el monitor por un largo periodo de tiempo protégelo guardándolo
en un lugar cerrado o cubriéndolo.
Limpieza de bocinas
Limpieza de audífonos
Almohadillas de silicona para los oídos
Para limpiar las almohadillas de silicona para los oídos, haga lo
siguiente
1.-Retire las almohadillas para los oídos tirando de las mismas suavemente para separarlas
del auricular.
4.-Una vez limpias, deje reposar las almohadillas a temperatura ambiente hasta que se
sequen por
completo.
De diadema
1.-(Opcional) Si puedes retirar las
almohadillas, retíralas. Si no puedes, ve al
siguiente paso directamente.
4.-Seca las almohadillas con papel y déjalas al aire libre durante unos 10 minutos o hasta
que notes que están secas (al aire libre no es al sol, esto puede ser contraproducente).
6.-Coge otro poquito de algodón y humedécelo. Frota la malla que cubre el altavoz
suavemente y siempre en la misma dirección (de izquierda a derecha, preferiblemente).
7.-Seca la malla con un poco de papel y déjala al aire libre unos 10 minutos.
8.-Finalmente, con un paño humedecido, limpia el cuerpo de los auriculares (la diadema) y
sécalo todo con papel.
Limpieza de Impresoras
1.-Limpia el exterior de la impresora. Usa un paño suave humedecido
para limpiar la parte de afuera de la impresora también.
7Limpieza de Rodillos (Si la impresora tiene una opción para limpieza automática en el
menú, selecciónala y deja que siga su curso. La mayoría del tiempo, esta limpieza será
suficiente. Trata de conseguir un cartucho de limpieza para impresora de inyección de tinta
para limpiar las boquillas de inyección que estén obstruidos. Hay hojas de limpieza
especiales para limpiar los rodillos de la impresora).
Mantenimiento correctivo
Restablecer equipo
Opción 1
● Conservar mis archivos
o Seleccioné la opción.
o Seleccione los datos a guardar.
o Presioné la opción de continuar.
El proceso se realizara en un aproximado de 1 hora, el sistema se reiniciara y podrá seguir
trabajando con su equipo.
Opción 2
Quitar todo
o Seleccione la opción deseada.
o Seleccioné la opción de continuar.
o Si está seguro presioné continuar.
el sistema empezará a borrar las configuraciones y datos del sistema de forma automática,
tiempo estimada de 1 hora, al culminar el equipo se reiniciará y podrá proceder al
apartado de configuraciones para poder continuar con su sistema.
Windows
2.-Encender el equipo (esperar como mínimo 10s después de a haber apagado el equipo).
4.-Ya en la BIOS con las flechas del teclado nos vamos a dirigir al menú de boot y
configuraremos (Con las teclas + y - ) el orden de arranque poniendo primero la unidad de
CD o USB en donde se encuentra el formato ISO. Después iremos al menú EXIT y daremos
“enter” en la opción “Salir y guardar”. La computadora se reiniciara.
5.-Cuando haya leído el archivo ISO mostrara una pantalla con dos opciones:
6.-Actualización.
Linux
1.-Descargar el sistema de tu preferencia desde la página, es gratis.
4.-Si eres usuario de Windows 8, mantén presionada la tecla Shift y haz clic en reiniciar. Se
cargarán las opciones avanzadas de configuración.
5.-En el menú de inicio, configura tu computadora para arrancar desde la ISO. Una vez que
hayas cambiado las configuraciones, guarda los cambios y sal de la configuración BIOS. Tu
computadora se reiniciará nuevamente. Presiona cualquier tecla cuando aparezca el
mensaje "arrancar desde CD" o “memoria”.
7.-Linux necesita instalarse en una partición separada de cualquier otro sistema operativo
que tengas en tu computadora. Ubuntu establecerán una partición recomendada
automáticamente. Luego puedes ajustarlo manualmente. La mayoría de las instalaciones
de Linux requieren 4 o 5 GB
8.-Una vez que finalice la instalación, tu computadora se reiniciará. Verás una nueva
pantalla cuando arranque nuevamente, llamada “GNU GRUB”. Se trata de un gestor de
arranque que se encarga de las instalaciones.
Fuente de poder
Fuente de Poder AT
● Este tipo de fuentes se integran desde equipos con microprocesador Intel Premium
MMX hasta equipos con los microprocesadores más modernos.
Funcionamiento
Procedimiento de reemplazo
1-Empezamos desconectando el CPU de cualquier cable de
alimentación y abrimos la tapa con cuidado utilizando las
herramientas adecuadas, hasta dejar a la vista la fuente de
poder.
2-retirar el cable de alimentación que va desde la fuente de poder hasta la placa madre del
CPU. También, debemos retirar el cable de alimentación secundario. Además, hay que
desconectar las lectoras ópticas, disco duro y otros dispositivos que se encuentren
conectados a la fuente, como placas de video y dispositivos refrigeradores.
3-Una vez que todos los cables estén desconectados, debemos retirar la fuente de la caja
del CPU con las herramientas adecuadas y con mucho cuidado de no dañar cualquier otro
componente. Ahora, cambiaremos la fuente por una nueva y la instalaremos en donde
estaba la anterior.
Es momento de volver a conectar todos los cables con los dispositivos que requieren
electricidad y la placa madre. No nos preocupemos por conectarlos mal, ya que se
encuentran especialmente diseñados para encajar solamente si la conexión es correcta.
Una vez conectados todos los dispositivos, volvemos a
cerrar la caja del CPU de nuestro PC y seguidamente, lo
conectamos al regulador de voltaje con el cable de poder.
Encendemos el equipo y notaremos como ahora funciona
correctamente.
Conclusión