Sunteți pe pagina 1din 77

Manual de procedimientos

para aplicar mantenimiento


preventivo y correctivo a una
computadora.

Integrantes

Eduardo Salazar Santos


Christopher Tehozol Pedraza
Uriel Vázquez Flores
Jose de jesus Meléndez díaz :

PAGE \*
MERGEFOR
Contenido
Introducción 3
MATERIALES Y HERRAMIENTAS PARA APLICAR MANTENIMIENTO: 4
MISIÓN Y VISIÓN DE LA EMPRESA: 5
MISIÓN 5
VISIÓN 5
Alcance del manual 5
Normas de seguridad 6
Seguridad física 7
Seguridad lógica 11
Copias de Seguridad 11
Amenazas de red 16
Configuración del Firewall y Bloqueadores de red 22
Opciones para la recuperación de archivos: 28
INSTALACION Y REISTALACION DE APLICACIONES 32
Mantenimiento preventivo 33
Como comprobar el estado del disco duro 33
Herramientas Administrativas 40
Limpieza de CPU 53
LIMPIEZA DE PERIFERICOS 60
Mantenimiento correctivo 69
Restauración del sistema operativo 69
Fuente de poder 74

PAGE \*
MERGEFOR
Introducción

El presente manual se refiere al tema de mantenimiento de equipos


computacionales, este manual se realizó por el interés de que cualquier lector
sin importar la edad aprenda y logre aplicar un mantenimiento de forma
exitosa, segura y fácil, la estrategia empleada fue la investigación de
soluciones a múltiples problemas que un equipo pueda presentar ,el manual
estará distribuido en 4 procedimientos los cuales serán 1.-“seguridad física ”
la cual consiste en la aplicación de barreras físicas está enfocado en cubrir
amenazas ocasionadas por el hombre y por la naturaleza del medio físico
2.-“seguridad lógica ” se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos ,procesos y programas
3.-“mantenimiento preventivo” el cual es el encargado de la conservación de
equipos, mediante la realización de revisión y reparación que garanticen el
buen funcionamiento, para poder evitar problemas con el equipo a futuro y
4.-“mantenimiento correctivo” el cual se realiza en caso de que el equipo no
funcione correctamente poder aplicar mantenimiento correctivo el cual es el
encargado de localizar averías o defectos y corregirlos.

PAGE \*
MERGEFOR
MATERIALES Y HERRAMIENTAS PARA APLICAR
MANTENIMIENTO:

Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En


cuanto almacenamiento preventivo.

Artículos:
● Pulsera antiestática.
● Juego de desarmadores.
● Brochas de diferente tamaño.
● Lámpara pequeña.
● Franela o paños sin pelusa.
● Lupa.
● Aspiradora/compresora.

Químicos:
● Wd-40.
● Bote de aire comprimido o la compresora.
● Bote de espuma limpiadora.
● Alcohol isopropílico o limpiador de tarjetas electrónicas.

Accesorios:
● Kit limpiador para unidad de CD.
● Kit limpiador para unidad floppy disk.
● Kit software de instalación y utilerías de mantenimiento.
● Memorias USB.
● Un equipo para la realización de pruebas.
● Unidades externas para respaldo (nube).

PAGE \*
MERGEFOR
MISIÓN Y VISIÓN DE LA EMPRESA:

MISIÓN

Ser una empresa líder en la prestación de servicios relacionados con el mantenimiento


preventivo y correctivo de ser un negocio desde la industria hasta una casa habitación,
ofreciendo servicios de la más alta calidad y un precio justo, llevando a todo público
nacionalmente lo mejor para una gran satisfacción de cada necesidad como aplique en
cada equipo de cómputo.

VISIÓN

La empresa es líder en el ramo del mantenimiento y los proyectos integrales, ofreciendo


servicios a todo el estado y a cualquier industria, negocio o particular, aplicando los
estándares de la más alta calidad a nuestros servicios en el mantenimiento preventivo y
correctivo (software y hardware).

Alcance del manual

Este manual es elaborado para que pueda llegar a las manos de cualquier persona que
quiera realizar un buen mantenimiento a un equipo de cómputo, contiene pasos
específicos con ilustraciones para que todos los lectores puedan comprender y aplicar de
manera correcta todos los pasos .

PAGE \*
MERGEFOR
Normas de seguridad

A. No manipular el equipo cuando este encendido o conectado

B. El mejor traslado de un equipo de cómputo y componentes es en una caja de cartón.

C. Desconectar el equipo como mínimo 30 min antes de manipularlo

D. Estar en una habitación libre de polvo y humedad.

E. Las mujeres y hombres deben tener amarrado el cabello, en caso de tenerlo largo.

F. Usar pulsera antiestática.

G. Usar cubrebocas.

H. Realizar copia de seguridad

I. No apagar el equipo mientras se realizan dichas actividades

J. Evitar tocar la pantalla con los dedos

K. Evitar aplicar soluciones directo a la pantalla del monitor

L. Respaldar todos los drivers del equipo.

PAGE \*
MERGEFOR
Seguridad física

Principios de la seguridad física

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control


como medidas de prevención y contra medidas ante amenazas a los recursos y la
información confidencial, se refiere a los controles y mecanismos de seguridad dentro y
alrededor de la obligación física de los sistemas informáticos, así como los medios de
acceso remoto al y desde el mismo, implementados para proteger el hardware y medios
de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a
implementar no será única es por ello siempre se recomendara pautas de aplicación
general y no procedimientos específicos.

PROPOSITOS Y OBJETIVOS DE LA SEGURIDAD FÍSICA

Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en


peligro su existencia

• Proteger y conservar los activos de la organización, de riesgos, de desastres


naturales o actos mal intencionados.

• Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un


costo razonable y asegurar la adecuada recuperación.

• Asegurar que existan controles adecuados para las condiciones ambientales


que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de
los datos y de los medios de almacenamiento.

• Controlar el acceso, de agentes de riesgo, a la organización para minimizar la


vulnerabilidad potencial.

PAGE \*
MERGEFOR
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA

Los riesgos ambientales a los que está expuesta la organización son tan diversos
como diferentes sean las personas, las situaciones y los entornos. El tipo de medidas de
seguridad que se pueden tomar contra factores ambientales dependerá de las
modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas de
seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para
ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se
utiliza en ambientes de oficina.

Factores ambientales
• Incendios. Los incendios son causados por el uso inadecuado de combustibles,
fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas.

• Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o


por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural
o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

• Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que
solamente instrumentos muy sensibles los detectan, o tan intensos que causan la
destrucción de edificios y hasta la pérdida de vidas humanas.

• Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire


acondicionado separado, que se dedique al cuarto de computadoras y al área
de máquinas en forma exclusiva.

PAGE \*
MERGEFOR
Factores humanos
• Robos. Las computadoras son posesiones valiosas de las empresas, y están
expuestas, de la misma forma que están expuestas las piezas de stock e incluso
el dinero. Muchas empresas invierten millones de dólares en programas y
archivos de información, a los que dan menor protección de la que dan a una
máquina de escribir o a una calculadora, y en general a un activo físico.

• Actos vandálicos. En las empresas existen empleados descontentos que


pueden tomar represalias contra los equipos y las instalaciones.

• Actos vandálicos contra el sistema de red. Muchos de estos actos van


relacionados con el sabotaje.

Pasos para realizar para evitar los factores ambientales y humanos.

Humanos
• Registro de firma de entrada y salida. Consiste en que todas las personas que
entren en el centro de cómputo firmen un registro que indique Fecha, Nombre,
Procedencia, Depto que visita, Persona que busca, Asunto, Hora de entrada,
Hora de salída, Firma.

• Alarmas contra robos. Todas las áreas deben estar protegidas contra la
introducción física. Las alarmas contra robos, las armaduras y el blindaje se
deben usar hasta donde sea posible, en forma discreta, de manera que no se
atraiga la atención sobre el hecho de que existe un dispositivo de alta seguridad.
Tales medidas deben aplicarse no sólo al área de cómputo, sino también a
las áreas adyacentes. La construcción de puertas y ventanas deben recibir
especial atención para garantizar su seguridad.

PAGE \*
MERGEFOR
Ambientales
Sistema de corriente regulada Regula la corriente eléctrica y proporciona energía eléctrica
continua.

Tipos de sistemas de corriente regulada

• Básico: Es el que proporciona energía a un número limitado de dispositivos,


incluyendo la unidad de procesamiento y los controladores de los medios de
almacenamiento. El sistema funciona por unos minutos; si la energía no regresa en
un tiempo específico, debe salvarse la información y apagar el equipo. O

• Completo: El sistema de corriente ininterrumpida completa permite que el equipo


opere en forma oportuna y ordenada. Requiere que el procesador y los
controladores de los sistemas que los desactiva automáticamente en caso de un
sobrevoltaje.

• Redundante: El tipo redundante utiliza un sistema de corriente ininterrumpida


adicional en caso de que el sistema principal falle. Se utiliza sólo para centros que
requieren de gran seguridad, ya que es muy difícil que un sistema de corriente
ininterrumpida falle; sin embargo, representa un alto costo el tener dos sistemas
funcionando.

PAGE \*
MERGEFOR
Seguridad lógica

Copias de Seguridad

Una Copia de Seguridad, es un duplicado de nuestra información más importante, que


realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador,
por si acaso ocurriese algún problema que nos impidiese acceder a los originales que
tenemos en él.
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos
encontrarnos con la denominación Backup en términos ingleses.

Windows (Sistema Operativo)


1.-Dirígete al panel de ‘Configuración’ y selecciona ‘Actualización y seguridad.

2. Accede al apartado ‘Copia de seguridad’ en el menú a mano izquierda, localiza la


sección ‘Copia de seguridad con Historial de archivos’ y haz clic en ‘Agregar una unidad’

PAGE \*
MERGEFOR
3. Al hacer clic, te saldrá un menú con la lista de discos duros externos conectados a tu PC.
Simplemente selecciona aquel que quieras usar para la copia de seguridad.

4. A continuación, haz clic en ‘Más opciones’, seguido de ‘Hacer ahora una copia de
seguridad’ si quieres realizarla ya con los valores predeterminados.

PAGE \*
MERGEFOR
Alternativamente, en esta misma pantalla puedes configurar con qué regularidad realizar
una copia (desde cada 10 minutos a una vez al día) y durante cuánto tiempo guardarla
(desde un mes hasta para siempre), así como escoger qué archivos y carpetas copiar.

Nube
Sincronizando contenido

A partir de ahora, Copia de Seguridad y Sincronización de Google sincronizará en la nube


todas las carpetas que aparezcan en la sección Mi Ordenador. Esto significa que subirá a

PAGE \*
MERGEFOR
Internet cualquier fichero que modifiques o añadas nuevo, por lo que requiere que el PC
esté conectado siempre a Internet. La subida de datos será continua, si usas mucho esas
carpetas.
Dentro de Preferencias y Configuración, puedes elegir si quieres que la aplicación se inicie
al arrancar Windows. Hazlo si quieres sincronizar el backup de forma permanente.
La ventaja de usar Copia de Seguridad y Sincronización de Google para hacer backups, en
lugar de una unidad local de almacenamiento, es que podrás acceder a esta copia de
seguridad desde cualquier lugar o dispositivo. Simplemente accede a la web
drive.google.com, identifícate, y entra en la sección Ordenadores, para encontrar tus
ficheros:

COPIA DE SEGURIDAD COMPLETA (FULL BACKUP)


Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema
se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa

PAGE \*
MERGEFOR
que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad.
Aunque el tiempo que se necesita para hacer esta copia de seguridad es mayor y requiere
más espacio de almacenamiento, tiene la ventaja de que con una copia de seguridad
completa la restauración es más rápida y simple.

COPIA DE SEGURIDAD EN ESPEJO (MIRROR BACKUP)


Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos
originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales,
se hace una copia espejo en un disco alternativo. La ventaja de una copia en espejo es que
la copia de seguridad no contiene archivos antiguos o en desuso. Pero esto también puede
ser un problema ya que,
si un archivo se elimina accidentalmente en el sistema original, el sistema espejo lo elimina
también.

Amenazas de red

Seguridad informática

PAGE \*
MERGEFOR
El concepto de seguridad de la información significa proteger la información y los sistemas
de información de un acceso, uso, divulgación, alteración, modificación, lectura,
inspección, registro o destrucción no autorizados. La seguridad informática es el nombre
genérico para el conjunto de herramientas diseñadas con el fin de proteger los datos
almacenados en un equipo y evitar ataques de piratas informáticos. Seguridad en la red es
el nombre genérico para el conjunto de herramientas diseñadas para proteger los datos
durante su transmisión a través de una red de telecomunicación.

Causas de la inseguridad
Aunque existen muchas causas para los problemas de seguridad, por lo menos podemos
mencionar tres tipos de deficiencias fundamentales que dan lugar a dichos
problemas:
• Deficiencias tecnológicas
• Deficiencias de la política de seguridad
• Deficiencias de configuración

Tipos de amenazas

• Virus informáticos o código malicioso


• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)

Concepto de software malicioso (malware)

PAGE \*
MERGEFOR
Software malicioso (malware) es un término genérico
que hace referencia a cualquier software dañino
instalado en un sistema, diseñado para ejecutar
instrucciones no deseadas en un ordenador, sin
el consentimiento del usuario.

Virus
Un virus es un
programa de
código malicioso,
creado con el objetivo
de que se propague de
un equipo a otro.
Puede penetrar tu PC
sin tu autorización y
sin que lo sepas.
En términos más técnicos, el virus clásico se insertará en uno de tus programas
ejecutables y se copiará sistemáticamente en cualquier ejecutable que ejecutes.

Clasificación del software maliciosos

PAGE \*
MERGEFOR
¿Cómo podemos protegernos?

1. Usar contraseñas robustas.


● Usar una combinación de letras sin sentido.
● Incluir una mezcla de caracteres mayúscula, minúscula y numéricos.
● Las contraseñas largas son mejores.
● Las contraseñas deben cambiarse periódicamente.
● Generar nuevas contraseñas en lugar de reutilizar las mismos una y otra vez.
● No utilizar un conjunto de caracteres consecutivos en el teclado.
● Tratar las contraseñas de forma totalmente secreta.
● Las contraseñas no se comparten y tienen que estar protegidas.

2.Usar siempre protección antivirus.


3. Cambiar las configuraciones predeterminada.
4. Usar un cortafuego (firewall).
5. No abrir ficheros adjuntos desconocidos en correos electrónicos.
6. No ejecutar programas de origen desconocido.
7. Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo.
8. Apagar el ordenador o desconéctelo de la red cuando no lo use.
9. Hacer copias de seguridad de los datos críticos y crear un disco de arranque.

PAGE \*
MERGEFOR
Herramientas (software)
• Nmap
• Nessus
• John the Ripper
• Nikto
• Wireshark
• Putty
• NetStumbler
• Metasploit

Tipos de antivirus

Antivirus pre ventores: se caracterizan por anticiparse a la infección para evitar la


entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace
referencia a su capacidad de prevenir el ataque de los virus a los sistemas
informáticos.
Antivirus identificadores: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo.
Antivirus des contaminadores: su objetivo se centra en acabar con la infección que
ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de

PAGE \*
MERGEFOR
devolver al sistema el estado en el que se hallaba antes de ser atacado por el
programa malicioso.

Tipos de antivirus según su objetivo especifico

Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría


de herramientas preventivas, ya que actúa como un muro de defensa que trata de
bloquear el acceso de programas malintencionados a un sistema.

Antispyware: son aplicaciones que detectan y eliminan los programas espía, es


decir, aquellos que se instalan en el ordenador de manera oculta para conocer los
hábitos de navegación del usuario, así como sus contraseñas y otros datos, que
después transmiten a una entidad no autorizada.
Anti pop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas
emergentes que aparecen mientras se navega por Internet, conocidas como pop-
ups.

Anti spam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la
bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la
papelera de reciclaje o a la bandeja de correo no deseado.

Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM)

Antivirus según su función

PAGE \*
MERGEFOR
Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las
amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el
ordenador para devolverlo a su estado previo.

Detectores: su función no es otra que la de avisar al usuario de la presencia de un


virus conocido.

Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o


ataque de cualquier programa malicioso. Se encargan, principalmente, de vigilar la
ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.

Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de


programas para ver cómo se comportan e identificar situaciones sospechosas.

Residentes: como los inmunizadores, se hallan en la memoria del equipo y su


función consiste en analizar los programas desde el momento en el que el usuario
los abre, examinando si el archivo abierto contiene, o no, algún virus.

PAGE \*
MERGEFOR
Configuración del Firewall y Bloqueadores de red

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red


-entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.

Cortafuegos
Es la parte de un sistema o una red informáticos que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

El Firewall inteligente utiliza dos tipos de reglas de firewall:

Reglas del Controlan el acceso a la red de los programas instalados en el


programa equipo.

Reglas de tráfico Controlan todo el tráfico de red saliente y entrante.

PAGE \*
MERGEFOR
Firewall por Hardware

configuración de un firewall por hardware es más complicada que una instalación de un


firewall por software y es normalmente realizada a través del navegador que se utiliza para
acceder a Internet. Cabe destacar que la diferencia de precio entre un router con firewall y
un router sin firewall es muy pequeña, por eso es recomendable comprar un firewall con
esta protección.

Firewall por software

Un firewall gratuito es un software que se puede instalar y utilizar libremente, o no, en la


computadora. Son también llamados “Desktop firewall” o “Software firewall”.
Son firewalls básicos para pequeñas instalaciones hogareñas o de oficina que monitorean
y bloquean, siempre que necesario, el tráfico de Internet. Casi todas las computadoras
vienen con un firewall instalado independientemente del sistema operativo instalado en
ellas.

PAGE \*
MERGEFOR
Configurar Firewall de Windows
Windows viene con un Firewall integrado que controla cómo los programas acceden a
Internet. Si el Firewall de Windows no permite que Firefox se conecte, cuando intentes
acceder a una página web el navegador generará el error "Servidor no encontrado".

1.-Para ello primero debemos


hacer es abrir el panel de control
de nuestro sistema operativo, ya
sea esde un menú de inicio
(desde Windows 10) como
desde la barra de búsqueda
desplegable de Modern UI en
Windows 8.1.

2.-Después este menú inicio


seleccionaremos “Sistema y
seguridad”fdf

Aquí “Firewall de Windows”. Llegaremos a la ventana de configuración general del


cortafuego de nuestro sistema operativo.

PAGE \*
MERGEFOR
3.- Activar o desactivar el Firewall de Windows,
en la parte izquierda de la ventana disponemos
de un menú con los diferentes apartados del
mismo. Lo primero que vamos a hacer es pulsar
sobre la opción “Activar o desactivar Firewall de
Windows” para abrir una ventana desde donde
podemos elegir si queremos activarlo o
desactivarlo en las redes domesticas o en las
redes públicas, así como si queremos bloquear
todo el trafico de una de ellas.

4.- Permitir o bloquear el tráfico de aplicaciones o características

Volvemos a la ventana principal de configuración del Firewall de Windows y seleccionamos


en el menú del apartado “Permitir una aplicación o una característica”. Desde esta ventana
vamos a poder ver todas las aplicaciones y servicios de Windows a la vez que añadir
fácilmente nuevas aplicaciones que pueden conectarse a internet fuera del filtro del
cortafue

PAGE \*
MERGEFOR
BROWSE - CONTROL

Es un software de filtrado web que controla el acceso a internet para los usuarios. Reforza
la política de uso de internet para sus empleados y aumenta la productividad al bloquear
el tiempo de algunos sitios web. También viene con su propio bloqueador de aplicaciones.
BrowswControl se utiliza satisfactoriamente en muchas organizaciones grandes como
Raytheon, Hyatt, Hp.

Proceso de instalación:

1.-Entrar al siguiente enlace http://www.browsecontrol.com/

2.- Instale el servidor CurrentWare y Browse Control En la computadora del administrador,


ejecute el CurrentWare.exe desde el CurrentWare.zip para comenzar su instalación y
aceptar los avisos de privacidad.
3. Configure su política de Internet

Después de la instalación, verá todas sus computadoras en la Consola de CurrentWare.


Aplique la configuración adecuada para restringir el acceso a Internet, bloquear
aplicaciones, etc.
Opciones para la recuperación de archivos:

Normas de seguridad

Es posible encontrar lo perdido después de tanto tiempo


Teóricamente es posible ya que la recuperación de datos no tiene nada que ver con la
fecha en que se perdieron los datos, sean borrados o formateados de forma manual hace
una semana, un mes o incluso hace años. Lo que importa es si los nuevos datos que
escriben después han sobrescrito los archivos eliminados.
Para su información, no importa cuánto tiempo han sido borrados los archivos, siempre y
cuando no hayan sido sobrescritos por los nuevos datos, pueden recuperarse.

Software y funciones
EaseUS Data Recovery Wizard Free
• Esto le permite consolidar datos almacenados anteriormente en bases de datos.
• Guarde datos en formato Adobe PDF y Microsoft Excel.
• Exporte datos en formato Excel (.xls).
• Exporte registros en formato de Microsoft Excel.
• Exportar registros.
• Compatibilidad con variables en rutas de archivo.
Procesas para la instalación del software

1.-Entrar al siguiente enlace para poder descargarlohttps://es.easeus.com/data-recovery-


software/data-recovery-wizard.html?
ad&gclid=Cj0KCQjwo7foBRD8ARIsAHTy2wnvVN0H9zvPq9nfw-Nw-Ju48-
8O5JzWwErw4Ev4Q_t1_ifW67eWjJYaAt_KEALw_wcB.

2.-ejecutar el instalador y dar click en instalar ahora, al finalizar la instalación se nos


ejecutara automáticamente el programa
Uso del software

1.-Inicie EaseUS Data Recovery Wizard Free, seleccione la ubicación donde desea
recuperar los archivos eliminados hace mucho tiempo y haga clic en Escanear.

2.-El software va a realizar un escaneo rápido y luego otro profundo, es mejor que no
detenga el proceso de escaneo profundo, ya que es más útil encontrar casi todos los
archivos que se han perdido.

3.-En el resultado de escaneo, vaya a comprobar si encuentran los archivos borrados hace
mucho tiempo, luego simplemente seleccione aquellos que desee y haga clic en el
botón Recuperar. Importante: debe guardar los archivos recuperados en otro lugar
diferente al original en caso de sobrescrita de datos.
Mantenimiento preventivo

Como comprobar el estado del disco duro

Errores del disco duro

Si un virus, que puede llegar tras la instalación de un archivo descargado, se aloja en la


raíz y corrompe las tablas de particiones, no podrás leer ni escribir nada del disco.
Simplemente verás el icono de HD estático o ni siquiera eso: que el sistema operativo no
lo reconozca.

Caídas y golpes

Si sufren un zarandeo fuerte o una caída, pueden dañar la


superficie de los platos magnéticos. Es decir: que la propia aguja del
cabezal lector le haga un garabato al plato (headcrash). El resultado
es que, bueno, la BIOS no detectará el disco, empezará a hacer
ruidos raros y habrá que desmontarlo.

Pantalla Azul

Estas pantallas suelen restaurar el sistema desde el último punto


“seguro”, donde no falten componentes ni drivers básicos para la
lectura del hardware. Pero normalmente ocasionan pérdida de
datos en los discos externos. Son una víctima lateral que puede
acabar con corrupciones en la tabla de particiones.
Propiedades del disco duro

Apagado Incorrecto: Cuando se apaga de manera errónea puede dañar la estructura de


los archivos que se encuentran en el disco duro por lo que puede terminar en la
inaccesibilidad a la unidad.

Falla de arranque: El primer sector del disco duro tiene la información que necesita el
sistema operativo para arrancar, cuando se encuentra dañado el disco duro no puede
arrancar.

Eliminación de datos no deseada: La eliminación, formateo, re formateo y particionar el


disco duro causan la corrupción de la estructura del archivo y por consiguiente un fallo
lógico en el disco

Detección de errores del disco duro

1.-Paso uno clic sobre el explorador de archivos.

2.- Clic en equipo.

3.- Clic derecho en el disco duro de tu equipo.


4- Se abrirá una ventana donde se muestra el espacio del disco duro en uso y libre.

5- En la misma ventana en la parte de herramientas se


encuentra una opción donde se muestra los errores del
disco duro.

6- Clic en checar.

7- Cerrar todas las ventanas.

8- Clic en comprobación de errores.

9- Se comprobarán los errores.

10- Si se tiene errores se mostraran en pantalla.

11- Si no se tiene errores solo te mostrara la opción de


cerrar.
Solución de problemas mediante comandos

1.-Abrir cmd y presiona la combinación de teclas de Windows + R.

2.- Escribe cmd.

3.- Escribe en la pantalla negra CHKDSK /?.

4- Utiliza el comando que necesites.

Para que sirve: Chkdsk

● Es para mostrar el estado y la integridad del sistema de archivo de los discos


duros, memorias, tarjetas y otros medios de almacenamiento.

● Sirve para revisar y reparar problemas físicos en la superficie de discos duros


como sectores defectuosos y recuperar los datos de ser posible.

● También es para de reparar errores lógicos en el sistema de archivos como


corrección de clústeres perdidos, archivos con vínculos cruzados o errores en
directorios.
Analizar el disco: Chkdsk

-Se buscarán los fallos del disco duro.

Mostrar sector deñado en disco duro

-CHKDSK /R
Recupera todos los sectores del disco defectuosos y obtiene la información
legible alojada en los mismos.

Corregir los sectores dañados del disco duro


CHKDSK /F

Corrige todos los errores encontrados en el disco


duro o unidad externa encontrados en
análisis anteriores. Estos se corrigen al reiniciar el
equipo.
SOLUCIÓN DE PROBLEMAS DEL DISCO DURO CON SOFTWARE.

EraseUS Wizard Free 12.9.1

Software de recuperación de datos gratuito para recuperar datos eliminados,


formateados o perdidos del PC, portátil o dispositivo extraíble fácil y rápidamente.

Procesos para la instalación del programa

1.-Entrar al siguiente enlace y descargar el software


https://filehippo.com/es/download_easeus-data-recovery-wizard-free/post_download/.

2.-ejecutar el instalador y seleccionar el idioma.

3.-Aceptar los términos de privacidad.

4.-esperar a que finalice la instalación.

Procesos para el uso del software

1- Se selecciona el disco duro a analizar.

2- Clic en escanear.
3- Se escanearán y recuperaran
todos los archivos eliminados y
dañados.

4- Clic en recuperar.

Restaurar Particiones

1. Iniciaremos EaseUS Partition Master


y hacemos click con el botón derecho
en la partición que deseamos
comprobar haciendo click en
“Comprobar partición”

2. Elegimos la forma en que


deseamos utilizar la comprobación: •
Requerir Windows Chkdsk.exe para
corregir los errores si se encuentran •
Comprobar las propiedades de la
partición • Test de superficie Y
hacemos click en “Ok”.

3. Permitimos que EaseUS Partition


Master lleve a cabo la comprobación automática de los errores de partición del disco
duro y proceda a reparar los errores. Hacemos click en “Ok” para finalizar el proceso.
Herramientas Administrativas

Eliminación de archivos temporales

Un archivo temporal, es aquel que puede ser creado por los programas que no cuentan
con espacio suficiente en memoria para su funcionamiento.
En muchas ocasiones los programas que crean estos archivos no los eliminan, lo cual
genera que ocupen espacio innecesariamente, y a nivel físico, el cabezal del disco duro
tiene que leer estos archivos para encontrar el que está buscando, ocasionando que se
mueva mucho el cabezal.
No se requiere tener grandes precauciones para el proceso, sin embargo, debemos tener
cuidado con los archivos que están en uso por el sistema.

1.- Accedemos a la ventana “Ejecutar” .

2.-Escribimos %temp% que es la extensión de los archivos temporales.

3.-Nos mostrara una ventana con varios archivos con la extensión tmp.

4.-Presionamos la tecla Ctrl+e para


seleccionar todos los archivos y
carpetas.

5.-Posterior a esto presionamos las teclas Shift+Supr para que los archivos se eliminen sin
pasar por la papelera de reciclaje.
6.-Los archivos que estén en uso, se nos serán reportados, en ese caso se recomienda
omitir su eliminación.

Windows
También podemos eliminar los archivos temporales de los navegadores con los que
contamos en nuestros equipos, en este caso nos enfocaremos a navegador Chrome.

1.-Accedemos al navegador (en este caso Chrome). Y ahí nos dirigimos a las opciones.

2.-Seleccionamos la opción “Mas herramientas” y


posteriormente “Borrar datos de navegación”

3.-Posteriormente se abrirá una ventana en la


cual podemos seleccionar los elementos que
deseamos eliminar, asi como el intervalo de
tiempo sobre el cual se actuará.
En Linux
Podemos hacer uso de Systemd, ya que cuenta con systemd-tmpfile para crear, borrar y
limpiar archivos y directorios temporales.
Para poder crear un fichero que elimine los archivos temporales regularmente, debemos
dirigirnos a la “Terminal” y escribir el siguiente comando:
sudo nano /usr/lib/tmpfiles.d/tmp.conf

En MAC
En la gran mayoría de los programas de MAC se procura tener incluido el código que
elimina los archivos temporales que se crean (a menos que sean de extrema necesidad
conservarlos) por lo que no es muy necesario eliminar estos archivos de forma externa, sin
embargo, existen aplicaciones que liberan espacio en el disco y cuentan con la opción de
eliminar archivos temporales.

Liberar espacio

Este proceso contempla la eliminación de los archivos que no son indispensables para el
equipo, dentro de éstos podemos contemplar los archivos temporales, archivos no
deseados, miniaturas del caché, y algunos archivos que con creados durante la instalación
de un nuevo programa
Herramientas para liberar espacio en disco

Ccleaner
-Tiene versión gratuita muy eficiente

-La versión premium ofrece asistencia,


limpieza remota, limpieza en la nube,
gestión remota, desfragmentación

En Linux
Como hemos observado, en Linux, gran parte de este tipo de procesos se realiza mediante
comandos, por lo que eliminar todos los archivos innecesarios es una grande labor, por
ello es que para englobar todos estos procesos podemos recurrir a una aplicación de
terceros:

•Stacer
-Es gratuito
-Engloba la limpieza de archivos temporales, miniaturas de cache, versiones antiguas de
kernel, archivos de descarga.
En MAC
•DaisyDisk (Costo $199 MXN)
Además de los archivos temporales, archivos innecesarios en cache, etc, también
identifica los archivos duplicados y apps que ya no se usan con frecuencia y los reporta de
forma visual y muy intuitiva.

Desfragmentación

-Este proceso nace a partir del método de lectura del disco duro magnético.
-El objetivo del proceso de desfragmentación es reordenar los archivos para que se mas
fácil acceder a ellos.
-Antes de comenzar con el proceso es recomendable eliminar todos los archivos que ya no
ocupamos para que la optimización sea lo más amplia posible.
-Durante el proceso se recomienda prescindir del uso del equipo para que se lleve a cabo
correctamente y lo más rápido posible.
-Es importante tener en consideración que es un proceso tardado y aún más si contamos
con muchos archivos.

1.-Accedemos al explorador de archivos, y ubicamos el


disco duro.
2.-Abrimos las propiedades del disco.3-En la pestaña “Herramientas” seleccionamos la
segunda opción llamada “Optimizar”.
4.-En primer lugar, seleccionamos “Analizar” y esperamos a
ver el estado de fragmentación de nuestro disco.

5.-Posterior al análisis, seleccionamos “Optimizar” y en


automático el sistema comenzara el proceso y nos avisara
cuando haya finalizado.

Herramienta para desfragmentar

Defraggler
● Versión gratuita
● Versión Profesional
● -Discos duros optimizados
● -Actualizaciones automáticas
● -Soporte premium
● -Recomendado para usuarios domésticos.

Pasos para la instalación

1.- Entrar al siguiente enlacehttps://filehippo.com/download_defraggler/ y ejecutar el


archivo.

2.- Dar clik en el apartado install y despues en apartado que dice run defraggler
Desfragmentación por el programa

1.-Habrimos el programa mencionado.

2.-encontraremos un menú donde


podremos observar el espacio usado
y libre de nuestro disco duro y
también el estado de nuestro disco
duro
3.-Seleccionaremos la opción de analizar que se encuentra en la parte
inferior del menú

4.-Al finalizar el análisis aparecerá el estado de


nuestro disco duro y archivos fragmentaros.

Linux
Podemos hacer uso de e4defrag, que ya viene precargada en el sistema de Linux.
Para poder hacer uso de esta funcione debemos comprobar que tengamos instalado el
paquete e2fsprogs mediante el comando
sudo apt-get install e2fsprogs
Si lo tenemos, opdemos “abrir” el programa con
sudo e4defrag –c
Para proceder con la desfragmentación podemos usar cualquiera de los siguientes dos
comandos:
sudo e4defrag /ruta
sudo e4defrag /dev/device

MAC
Sólo es necesario si movemos o eliminamos grandes cantidades de información, por esta
razón es que en el SO no se integra una herramienta para este fin.
Sin embargo, contamos con las siguientes herramientas:

• Drive Genius 3 (costo 5 dispositivos 79 USD o ilimitado 299 USD)

Comprobación de controladores

El driver o controlador de dispositivos es un pequeño software que conecta el sistema


operativo directamente con los componentes del hardware de la PC.
Por lo tanto, si no tenemos actualizado algún driver, o no contamos con él, nuestro
computador no podrá hacer uso de esa función, por ejemplo con el Bluetooh. Si no
tenemos ese controlador, no podemos compartir ni recibir archivos por ese medio.
En Windows 10 tenemos la opción Windows Update que se encarga, en segundo plano, de
mantener actualizados los controladores, así como comprobar que se tengan todos los
necesarios. Por ello es importante tenerlo activado.

Sin embargo, si deseas actualizarlos de forma manual, a continuación te muestro como


hacerlo.
Antes de iniciar con los pasos, hay que tener en cuenta que es un proceso largo

1.- Primero ingresamos al panel de control

2.-A continuación, nos dirigimos a “Hardware y sonido”


3.-Ingresamos al “Administrador de dispositivos”

4.-Aquí podemos posicionarnos sobre cualquier


dispositivo y hacer doble click para abrir los detalles
del dispositivo.

5.-Tambien podemos actualizar los drivers o


controladores, dándole click derecho al controlador e
ir a propiedades, donde encontraremos la casilla de
actualizar.

Herramientas para comprobar los controladores


• Driver Booster
-Es gratuito o con costo
-La versión gratuita analiza controladores de funcionamiento básico y de juego.
-La versión con costo nos brinda asistencia técnica, una base de datos de controladores
mas extensa, actualización automática, ahorro en tiempo de respaldo y actualización.
Procesos para la instalación
1.-Entrar al siguiente enlace https://www.iobit.com/es/driver-booster.php y ejecutar el
instalador.

2.-Aceptar los avisos de privacidad para despues esperar que finalice la instalacion

Actualización de drivers por el programa

1.-Al abrir el programa encontraremos un menú y daremos


click en el apartado que dice analiza, después comenzara
con el proceso.
2.-Al finalizar el análisis nos mostrara una lista que
mostrara los drivers desactualizados .

3.-Daremos click a la opción actualizar que se encuentra


en la parte superior y comenzara el proceso .

En Linux
Este proceso es muy sencillo, primero debemos abrir el “Terminal” y escribir los
comandos:
-sudo apt-update
-sudo apt-upgrade
Posteriormente nos dirigimos a la configuración del sistema y luego a Administrador de
controladores elegimos el controlador a actualizar y pulsamos aceptar.

En MAC

En su sistema operativo viene integrado un comprobador de hardware, que además de


verificar el estado del equipo (a nivel físico), también verifica los drivers.

La herramienta se llama Apple Hardware Test, y para poder hacer uso de la misma
debemos seguir los pasos siguientes:

1. Tenemos que desconectar todos los periféricos, excepto pantalla, teclado, mouse,
cable ethernet y la conexión de CA.
2. Asegurarnos de que la MAC este en una superficie firme y con ventilación
3. Apagar el equipo
4. Encender el equipo e inmediatamente presionar la tecla “D” hasta que aparezca el
icono de Apple Hardware Test
5. Seleccionamos el idioma, en caso de no contar con mouse, podemos desplazarnos
con las flechas del teclado.
6. Para que se verifiquen los drivers debemos seleccionar la opción “Perform
extended testing” y posteriormente presionar la tecla “T”.
7. Cuando se completa la prueba y podremos ver los resultados una vez que finalice
la prueba y actualización.
8. Para salir de Apple Hardware Test podemos seleccionar “Apagar” o “Reiniciar”
Limpieza de CPU

Identificar componentes
Destapar CPU

Desmontamos el CPU como sea conveniente (hay equipos como algunas del que no se
desprende la cubierta, sino que traen una especie de trampitas arriba y abajo y que al
presionarlas el CPU se habré hacia ambas direcciones).

Limpieza de fuente de poder

Destornillar y desconectar la fuente de poder de cada uno


de los dispositivos y de la placa madre, para proceder a su
limpieza.

Destapar la fuente, para ello, retiramos los tornillos que la mantienen cerrada, Luego
retiramos la tapa de metal y quedarán expuestos todos los circuitos que integran dicha
fuente, ahora limpiamos la tapa con un paño seco y dentro de la fuente con un pincel
suave y con aire comprimido, una vez que retiremos el polvo, podemos limpiar el disipador
retirándolo y limpiándolo con un paño seco, un pincel, aire comprimido y volvemos a
instalar dentro de la fuente.

Limpieza de memoria RAM

Para poder extraer la memoria de nuestro ordenador


simplemente presionamos en los extremos del zócalo en
dónde esté montada nuestra memoria RAM.
Limpia los contactos de el o los módulos de memoria con una goma de pan.

Limpieza de disipador del procesador

Para quitar el disipador debemos girar los seguros o quitar los tornillos, que se encuentran
en los 4 extremos del disipador, después desconectarlo de la placa madre y levantar con
mucho cuidado para no dañar la placa madre.
Con ayuda de la brocha o el pincel retiramos toda impureza, pelusa y polvo de las láminas
de disipación de calor y de los tubos y láminas de cobre. Podemos ayudarnos con aire
comprimido o con una pequeña aspiradora.

Limpieza de placa madre


Rocía la tarjeta madre con una lata de aire
comprimido para remover cualquier polvo o suciedad
que esté atrapada en ella, después moja un cepillo
suave con agua destilada, no uses agua del grifo
porque los minerales pueden causar acumulamientos
o daños en los componentes de la tarjeta madre.

Cepilla cualquier área que el aire comprimido no haya


limpiado muy suavemente, si la frotas muy fuerte
corres el riesgo de dañarla o romperla.

Toma un paño libre de pelusa y seca la tarjeta madre con removerá cualquier suciedad
olvidada o partículas de polvo.

Aplicación de pasta térmica al procesador

Lo primero a hacer es limpiar la superficie del IHS con alcohol de isopropilo, también
puedes emplear productos como el Artic Clean que sirve para eliminar la antigua pasta
térmica y preparar la superficie para la nueva pasta.

para extenderla, puedes ayudarte de un DNI o cualquier tarjeta bancaria de plástico con
tal de tener los bordes rectos.
Limpieza de ventiladores

Quita la pegatina que protege el ventilador, quita el protector que se encuentra debajo de
la pegatina, verás el eje sujeto por una arandela de plástico, quita con el destornillador la
arandela.

Limpia las aspas con agua y con jabón, para limpiar la parte del motor utiliza un trapo seco
y limpio, después coloca con un isopo un poco de aceite en el eje del ventilador.
LIMPIEZA DE PERIFERICOS

Limpieza de teclado

1.-Con un paño limpio y seco con algo de alcohol, líquido


desinfectante o de limpieza de muebles.

2.-Utilizando hisopos para llegar a los lugares más complicados.

3.-Comprando una lata de aire comprimido, o con un


secador de cabello para volar la suciedad a la fuerza.

4.-Dando vuelta el teclado y sacudiéndolo levemente.

5.-Removiendo las teclas, cuando es posible, y


limpiarlas individualmente con agua y un cepillo.
Recuerda evitar el uso de papeles ya que se irán
rompiendo debido a estar húmedos y las partes
desprendidas quedarán pegadas. También es
importante no aplicar los líquidos sobre el teclado,
y al hacerlo sobre el paño hacerlo en cantidades
moderadas para evitar dañar la Pieza de teclado

Limpieza de mouse
1-Tenemos que sacar el tornillo que está en la parte de
abajo con nuestro destornillador, después de sacarlo,
tenemos que hacer presión para atrás y luego hacia
arriba. Una vez hecho esto vamos a poder observar la
mugre acumulada dentro del ratón.

2.-la placa del mouse la agarramos de los extremos y


tiramos para arriba. Esta placa no tiene tornillos ni
trabas plásticas, nada mas ahi que tirar un poco para arriba.

3.-Posteriormente la apoyamos en un lugar seguro y la dejamos ahí mientras limpiamos el


resto.

4.-Después de que sacamos la placa, agarramos la carcaza superior del mouse, y para
dejarla bien limpia, la enjuagamos con agua, sin necesidad de jabón.

5.-Le sacamos bien la mugre en la pileta, luego con un trapo hacemos un secado suave, y
con el secador de pelo terminamos el secado.

6.-Repetimos el proceso con la carcaza inferior del mouse, y la secamos bien.

7.-Una ves terminado eso, nos concentraremos en el


plástico que refleja la luz. Para limpiarlo alcanza con
algodón y un poco de alcohol. Lo frotamos, y luego lo
dejamos 1 minuto sin hacerle nada, el alcohol de este
modo se evapora y el plástico nos queda limpio.

Limpieza de monitor
Antes, cuando la mayoría de los computadores
contaba con monitores de pantalla CRT no era
necesario tener en cuenta consejos sobre
cómo limpiar el monitor de la PC. Pero ahora,
con las pantallas planas
de LCD, LED o plasma es necesario utilizar
materiales específicos y seguir una serie de
pasos ya que son mucho más delicadas.

1.-Apaga el monitor.

2.-Con un paño suave, seco y sin pelusas comenzar limpiando el marco.

3.-Luego, limpiamos la pantalla con el mismo paño. Hacerlo suavemente ya que son
aparatos frágiles.
(Una buena opción, si cuentas con uno, es usar
un cepillo para polvo para remover primero este y
hacer la limpieza más efectiva.) Si el paño seco para
limpiar la pantalla no es suficiente existen algunas
alternativas que puedes probar. Primero, está el líquido
limpiador de pantallas que se pueden conseguir en
tiendas especializadas. Pero también hay recetas
caseras:
▪ Solución mezclando agua tibia destilada con
unas gotas de líquido para lavavajilla.
▪ Solución a base de partes iguales de alcohol isopropílico y agua destilada.
▪ Solución mezclando misma cantidades de vinagre y agua destilada.
Las soluciones, sean compradas o creadas por nosotros mismos, deberán ser aplicadas
sobre el paño, nunca sobre la pantalla directamente. Luego de limpiar con el paño
levemente húmedo, utilizar otro paño para secar el monitor.
Es importante también la utilización de un paño suave y no de servilletas, papel de cocina
o papel higiénico que pueden llegar a dañar la pantalla debido a su superficie. El paño
debe estar limpio, ya que si fue utilizado antes puede contener basura adherida que
termine dejando marcas en el monitor.
Consejos para mantener limpio el monitor
▪ Evita tocar la pantalla con tus dedos. Aún con una limpieza frecuente la piel
naturalmente tiene grasa que dejará una marca en tu monitor.
▪ No expongas la pantalla a determinados ambientes donde partículas pueden ir
marcandolo, de a poco y casi sin que te des cuenta. Por ejemplo, la cocina.
▪ Si no utilizarás el monitor por un largo periodo de tiempo protégelo guardándolo
en un lugar cerrado o cubriéndolo.

Limpieza de bocinas

1. Desconectar las bocinas de la PC

2. Conseguir un desarmador y un trapo que no suelte pelusa

3. Quitar los Tornillos de la bocina Para poder abrirla

4. Quitar la tapa de la bocina


5. Limpiar con el trapo hasta quitar la tierra con cuidado porque se puede dañar la bocina

6. Poner la tapa y atornillarlo, listo tus bocinas están limpias

7. Conectar las bocinas a la PC

Limpieza de audífonos
Almohadillas de silicona para los oídos
Para limpiar las almohadillas de silicona para los oídos, haga lo
siguiente

1.-Retire las almohadillas para los oídos tirando de las mismas suavemente para separarlas
del auricular.

2.-Lave las almohadillas en agua tibia con un jabón suave o

3.-Frótelas suavemente con toallitas para bebés o sin alcohol.

4.-Una vez limpias, deje reposar las almohadillas a temperatura ambiente hasta que se
sequen por
completo.

5.-Vuelva a colocar las almohadillas para los oídos.

De diadema
1.-(Opcional) Si puedes retirar las
almohadillas, retíralas. Si no puedes, ve al
siguiente paso directamente.

2.-Coge un paño y humedécelo con alcohol


isopropílico.

3.-Frota las almohadillas de los auriculares


suavemente por todos lados, tanto por
dentro como por fuera. Recuerda no mojar
demasiado el paño.

4.-Seca las almohadillas con papel y déjalas al aire libre durante unos 10 minutos o hasta
que notes que están secas (al aire libre no es al sol, esto puede ser contraproducente).

5.-Humedece un poquito de algodón en alcohol medicinal o desinfectante de manos y


limpia bien el exterior de las almohadillas, los rincones que hay entre las arrugas del
recubrimiento y las posibles grietas que pueda haber en él.

6.-Coge otro poquito de algodón y humedécelo. Frota la malla que cubre el altavoz
suavemente y siempre en la misma dirección (de izquierda a derecha, preferiblemente).

7.-Seca la malla con un poco de papel y déjala al aire libre unos 10 minutos.

8.-Finalmente, con un paño humedecido, limpia el cuerpo de los auriculares (la diadema) y
sécalo todo con papel.

Limpieza de Impresoras
1.-Limpia el exterior de la impresora. Usa un paño suave humedecido
para limpiar la parte de afuera de la impresora también.

2.-Quita el polvo. Compra una lata de aire en tu tienda


local de suplementos de oficina o en una tienda de
mercadería en general. Continuamente aplícalo por
dentro y por todo alrededor de la impresora para
deshacerte de polvo nuevo y para evitar que se
acumule.

3.-Quita las bandejas de papel.

4.-Expulsa el cartucho de tóner de la impresora, y ponlo encima de un pedazo de papel


para borrador por si se derrama un poco.

5.-Limpia la parte de adentro de la máquina en la parte donde se pone el tóner con un


paño suave.

6.-Limpia todos los rodillos a excepción del rodillo de


transferencia, el cual reconocerás por su apariencia
esponjosa.

7.-Si tienes un cepillo para impresoras, limpia el espejo


interno. De lo contrario, deja el espejo como está. Vuelve a
insertar el cartucho de tóner en su lugar

7Limpieza de Rodillos (Si la impresora tiene una opción para limpieza automática en el
menú, selecciónala y deja que siga su curso. La mayoría del tiempo, esta limpieza será
suficiente. Trata de conseguir un cartucho de limpieza para impresora de inyección de tinta
para limpiar las boquillas de inyección que estén obstruidos. Hay hojas de limpieza
especiales para limpiar los rodillos de la impresora).
Mantenimiento correctivo

Restauración del sistema operativo

Restaurar sistema es una herramienta de Microsoft® Windows® diseñada para proteger y


reparar el software del equipo. Restaurar sistema toma una "instantánea" de algunos
archivos de sistema y el registro de Windows y los guarda como puntos de restauración.
Cuando se produce una corrupción de datos o error de instalación, Restaurar sistema
puede devolver un sistema a condiciones de trabajo de forma sin tener que reinstalar el
sistema operativo. Repara el entorno Windows, vuelve a establecerse en los archivos y
configuraciones que se guardaron en el punto de restauración.

Restaurar desde un punto de restauración

1.-Selecciona el Menú Inicio y escribe Panel de Control

2.-Dentro del Panel de Control, accede a Recuperación

3.-Ahora haz click sobre Abrir Restaurar Sistema y luego en


Siguiente

4.-lige el Punto de Restauración que prefieras y haz click en


Finalizar

Restablecer equipo

1.-Selecciona el Menú Inicio y escribe restablecer este equipo


2.- seleccionar la opcion que dice recuperacion , despues
encontraras un menu donde seleccionaras la opcion
comenzar

3.-seleccionamos alguna de las dos opciones dependiendo de lo que necesitemos.

Opción 1
● Conservar mis archivos
o Seleccioné la opción.
o Seleccione los datos a guardar.
o Presioné la opción de continuar.
El proceso se realizara en un aproximado de 1 hora, el sistema se reiniciara y podrá seguir
trabajando con su equipo.

Opción 2
Quitar todo
o Seleccione la opción deseada.
o Seleccioné la opción de continuar.
o Si está seguro presioné continuar.
el sistema empezará a borrar las configuraciones y datos del sistema de forma automática,
tiempo estimada de 1 hora, al culminar el equipo se reiniciará y podrá proceder al
apartado de configuraciones para poder continuar con su sistema.

Windows

1.-Apagar el equipo de cómputo.

2.-Encender el equipo (esperar como mínimo 10s después de a haber apagado el equipo).

3.-Presionar la tecla (Depende de la marca de la computadora puede variar el que tecla


presionar entre las más comunes esta: F1, F2, F8, F10, F11 y F12) para entrar a la BIOS.

4.-Ya en la BIOS con las flechas del teclado nos vamos a dirigir al menú de boot y
configuraremos (Con las teclas + y - ) el orden de arranque poniendo primero la unidad de
CD o USB en donde se encuentra el formato ISO. Después iremos al menú EXIT y daremos
“enter” en la opción “Salir y guardar”. La computadora se reiniciara.

5.-Cuando haya leído el archivo ISO mostrara una pantalla con dos opciones:

6.-Actualización.

7.-Personalizada (avanzada). //Esta es la opción donde daremos clic.


8.-Se abrirá una pantalla que enlistara los discos duros incluso las particiones en caso de
que existan dentro del ordenador.

9.-Seleccionamos el disco con mayor espacio y donde se encuentra instalado el SO y


daremos en siguiente para empezar la instalación. Al finalizar la instalación la
computadora se reiniciara.
10.-Después de la instalación solo queda configurar el equipo de selección de país, región
y distribución de teclados.

Linux
1.-Descargar el sistema de tu preferencia desde la página, es gratis.

2.-Colocar la imagen iso en tu memoria

3.-Comienza reiniciando tu computadora. Una vez que la computadora se reinicie,


presiona la tecla de configuración de BIOS. La tecla de tu sistema aparecerá en la misma
pantalla en la que se encuentra el logo del fabricante. En general, las teclas son F12, F2 o
Delete.

4.-Si eres usuario de Windows 8, mantén presionada la tecla Shift y haz clic en reiniciar. Se
cargarán las opciones avanzadas de configuración.

5.-En el menú de inicio, configura tu computadora para arrancar desde la ISO. Una vez que
hayas cambiado las configuraciones, guarda los cambios y sal de la configuración BIOS. Tu
computadora se reiniciará nuevamente. Presiona cualquier tecla cuando aparezca el
mensaje "arrancar desde CD" o “memoria”.

6.-Crea un nombre de usuario y una contraseña.

7.-Linux necesita instalarse en una partición separada de cualquier otro sistema operativo
que tengas en tu computadora. Ubuntu establecerán una partición recomendada
automáticamente. Luego puedes ajustarlo manualmente. La mayoría de las instalaciones
de Linux requieren 4 o 5 GB
8.-Una vez que finalice la instalación, tu computadora se reiniciará. Verás una nueva
pantalla cuando arranque nuevamente, llamada “GNU GRUB”. Se trata de un gestor de
arranque que se encarga de las instalaciones.
Fuente de poder

¿Qué es una fuente de poder?


Es un componente del computador que se encarga de transformar una corriente eléctrica
alterna en una corriente eléctrica continua, transmitiendo la corriente eléctrica
imprescindible y necesaria a los ordenadores, para el buen funcionamiento y protección
de estos

Fuente de Poder AT

• Es de encendido mecánico, tiene un interruptor que al oprimirse cambia de posición y


este no vuelve a su estado inicial hasta no ser presionado nuevamente.
• Algunas fuentes de poder cuentan con un conector de tres terminales para alimentar
el monitor CRT desde la misma fuente.
• Es una fuente ahorradora ya que no queda en “Stand by” o “Espera” porque al
suprimir el botón se corta el abastecimiento de energía.
• Es segura ya que al encenderse se interrumpe la electricidad dentro de los circuitos.
• Este tipo de fuentes se integran desde equipos tan antiguos como microprocesador
Intel 8026 hasta equipos procesadores Intel Pentium MMX.

Fuente de Poder ATX.

● Es de encendido digital, tiene un pulsador en lugar de un interruptor.


● Algunas fuentes de poder cuentan con un interruptor mecánico trasero para evitar el
estado de reposo durante el cual consume cantidades de energía eléctricas mínimas e
innecesaria.

● El apagado de la fuente de poder ATX puede ser operada desde el software.

● Este tipo de fuentes se integran desde equipos con microprocesador Intel Premium
MMX hasta equipos con los microprocesadores más modernos.

Funcionamiento

• Transformación: El voltaje de la línea eléctrica comercial se reduce de 127 Volts a 12


Volts o 5 Volts por el uso del elemento electrónico denominado bobinas reductoras.
• Rectificación: Se transforma el voltaje de la corriente alterna en voltaje de la corriente
continúa dejando pasar únicamente los valores positivos de la onda a través del
elemento electrónico llamado diodos.
• Filtrado: Suaviza el voltaje y calidad a la corriente continua por medio de elementos
electrónicos nombrados capacitadores.
• Estabilización: El voltaje suavizado se le da forma de lineal por el uso del elemento
electrónico distinguido como circuito integrado. En esta etapa se suministra la energía
necesaria a los ordenadores.

Procedimiento de reemplazo
1-Empezamos desconectando el CPU de cualquier cable de
alimentación y abrimos la tapa con cuidado utilizando las
herramientas adecuadas, hasta dejar a la vista la fuente de
poder.

2-retirar el cable de alimentación que va desde la fuente de poder hasta la placa madre del
CPU. También, debemos retirar el cable de alimentación secundario. Además, hay que
desconectar las lectoras ópticas, disco duro y otros dispositivos que se encuentren
conectados a la fuente, como placas de video y dispositivos refrigeradores.

3-Una vez que todos los cables estén desconectados, debemos retirar la fuente de la caja
del CPU con las herramientas adecuadas y con mucho cuidado de no dañar cualquier otro
componente. Ahora, cambiaremos la fuente por una nueva y la instalaremos en donde
estaba la anterior.

Es momento de volver a conectar todos los cables con los dispositivos que requieren
electricidad y la placa madre. No nos preocupemos por conectarlos mal, ya que se
encuentran especialmente diseñados para encajar solamente si la conexión es correcta.
Una vez conectados todos los dispositivos, volvemos a
cerrar la caja del CPU de nuestro PC y seguidamente, lo
conectamos al regulador de voltaje con el cable de poder.
Encendemos el equipo y notaremos como ahora funciona
correctamente.

Conclusión

El mantenimiento preventivo tanto como el mantenimiento correctivo son importantes


Para que nuestro equipo de cómputo será laptop o computadora de sertorio tenga un
buen funcionamiento no importando la marca o el sistema operativo que tenga mientras
utilizando las normas de seguridad cuando se vaya aplicar un mantenimiento en casa de
alguna falla ** algún requerimiento por parte de alguna instalación de una aplicación o
desinstalación de una aplicación al igual que tenemos que en las descargas de aplicaciones
que queremos actualizar en nuestro Equipo de cómputo del funcionamiento que
requerimos en cada computadora desde Desde cada componente que la Que la componen
Ella para un PC y para el funcionamiento que requerimos da tanto hardware o software
requieren mantenimiento preventivo correctivo como sea la ocasión y también el chequeo
de cada un cómodo tiempo con él según el técnico que se vaya a aplicar ese
mantenimiento a la computadora, Cada Sistema operativo se realizan diferentes
aplicaciones por la versión de compatibilidad así como la versión actualizada de la
aplicación o cual juego de hardware que puede ser Diferente en controladores que
requieren algunos sistemas operativos como es el caso de windows este podría ser desde
una versión anterior como poder hacer tal vez windows 8 hasta el más actual que puede
ser el windows 10 big mac que se maneja como una por generaciones en actualización en
cada PC o ejecutores de escritorio O si igual las versiones de linux que se manejan
empieces a ahí variaciones en algunas culturas de escritorio que varía ahi esta hablando
sistemas operativos pero la compartición de disco.

S-ar putea să vă placă și