Post on 18-Feb-2016
description
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Presentado por:Presentado por:
MIGUEL ANTONIO ESPITIA SALGADOCódigo: 7´335.594
JOHANA KATHERINE GUERRERO CORTÉS Código: 1´053.346.950IRAIRA ISABEL OSPINO
Código: 49´696.791
TutorJOHN FREDY MONTES MORA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍAS E INGENIERÍAS (ECBTI)
INGENIERÍA DE SISTEMAS 2015
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Mantenimiento preventivo es el indicado a la conservación de los equipos, instalaciones, mediante la revisión, reparación que garantice su buen funcionamiento. Este mantenimiento se realiza en los equipos que se encuentren en funcionamiento, mediante el aseo en sus componentes, desfragmentación de discos duros, comprobación de errores de HDD, actualizaciones de los software, verificación de virus y gusanos, seguimientos de las políticas de seguridad, eliminación de temporales, backups entre otras.
En el mantenimiento correctivo se aplicará a cuyos equipos se encuentren en funcionamiento, donde se realizará cambio de partes desgastadas, cambio de pastas disipadores de calor entre otras.
De lo anterior mitigara los riesgos de pérdida de información, problemas en general de los equipos.
Herramientas a utilizar: Herramientas propias de las propiedades del disco en Windows
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Antivirus según su categoría de efectividad de acuerdo con su ente regulador http://www.av-test.org/es/antivirus/usuarios-finales-windows/
Mediante la ejecución del comando %temp% se eliminará temporales.
Destornilladores, Sopladoras, cremas disipadoras de calor, espuma para limpieza, limpia contactos, paños para limpieza que suelten algodón, alcohol isopropílico, Pinzas entre otras.
Algunas políticas de seguridad según la institución o ya sean caseras deben están alineadas a la ISO 27001-002 están son algunas según fuente importante https://www.sans.org/critical-security-controls/vendor-solutions/
Utilización de los Updates de Windows y de la misma forma Updates de los diferentes softwares instalados en el sistema.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
1. Uranium Backup
Interfaz grafica
BACKUP PARA WINDOWS
Uranium es extremadamente fácil de usar e incluye una interfaz sencilla e intuitiva. La instalación se realiza en cuestión de segundos y ocupa muy poco espacio en disco. Es posible configurar una solución de recuperación ante desastres completa para máquinas virtuales con unos pocos clics.
Imagen 1 recuperada de: http://www.uranium-backup.com/wp-content/uploads/home.png
Tipo de licencia
Software gratuito. Las licencias de Uranium tienen una duración de por vida y permiten realizar una única instalación del programa en una máquina física o virtual.
Funcionamiento
Para hacer una copia de seguridad en tu ordenar debes seguir los siguientes pasos:
Debes ir al programa abrir la ventana opciones y elegir lo que quieres hacer, en este caso aré una copia en cinta.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 2 recuperada de: https://microinformatico.wikispaces.com/Uranium+Backup
Abrimos la opción copia en cinta, llenamos unos pequeños permisos y opciones que nos ofrece el programa, la hora a la que queremos que esta copia se vuelva a realizar y algo muy muy importante es llenar cual tipo de copia queremos realizar si una copia incremental, diferencial, etc.
Luego de a ver guardado las configuraciones, vamos al botón disco duro y arriba a la derecha le damos al signo de suma, que es para agregar archivos que queramos copiar y buscamos esos archivos.
Imagen 3 recuperada de: https://microinformatico.wikispaces.com/Uranium+Backup
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Luego hacemos los mismos pasos anteriores, pero esta vez en destinos comunes que es para localizar la cinta en el que se quiere hacer el backup.
Imagen 4 recuperada de: https://microinformatico.wikispaces.com/Uranium+Backup
Luego le damos al botón de realizar conjunto de backup seleccionado y en seguida comenzara a realizar la operación, después de esto si seleccionaste en la configuración que llenaste antes que te avisara después de terminar, al acabar este te lo avisará.
Imagen 5 recuperada de: https://microinformatico.wikispaces.com/Uranium+Backup
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
2. Paragon Backup & Recovery
Interfaz grafica
El Creador de medios de recuperación está ahora disponible en el Iniciador exprés. Cree su propio entorno de recuperación de forma rápida y sencilla. La interfaz de usuario es ahora totalmente compatible con la fluida interfaz de mosaico de Windows; ofrece un iniciador exprés de estilo Metro y un iniciador a escala completa con cinta de opciones
Imagen 6
Tipo de licencia
Software gratuito.
Funcionamiento
Crear copia de seguridad de la cápsula con el Asistente Administrador para copia de seguridad
Imagen 7
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
1. Haga clic en el elemento Copia de Seguridad Inteligente del menú de Asistentes.2. En la página de Bienvenida del Asistente, haga clic en el botón Siguiente3. En la página Qué se debe incluir en la copia de seguridad, seleccione Disco o particiones
para crear una copia de seguridad basada en sectores de todo el sistema del disco, o solo de particiones sueltas.
Imagen 8
4. En la página de destino de copia de seguridad, seleccione la opción Guardar los datos a la opción Copia de seguridad de cápsula .
Imagen 9
5. Cambie el nombre de archivo si es necesario.
Imagen 10
6. Añadir comentarios a su copia de seguridad y describa su contenido.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 11
Imágenes 6, 7, 8, 9, 10, 11 recuperadas de: http://download.paragon- software.com/doc/manual_BR11Home_es.pdf, Paginas de la 19 a la 23
7. En la página Resumen de copia de seguridad revise todos los parámetros de la operación y modifíquelos si es necesario. Haga clic en el botón Siguiente para iniciar el proceso de copia de seguridad.
3. Comodo Backup
Interfaz graficaEs un programa fácil de usar, es adecuado tanto para principiantes como para usuarios experimentados y es que te permite crear, programar y ejecutar sus copias de seguridad propios en 5 minutos. Simplemente elija carpetas de origen y destino, elija el horario que desea que se ejecute y listo
Imagen 12
Tipo de licencia
Licencia Freeware
Funcionamiento
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 13
Región 1: Es el panel de la izquierda que en realidad para el objeto de esta entrada no es importante.Región 2: Acá vemos las diferentes pestañas que son:
Back up: muestra la interface en la etapa 1 del backup a crear Restore: Muestra la interface en la etapa 1 de la restauración de los archivos. Schedule: Abre la interface de edición de backups programados. Settings: Abre la interface de propiedades del programa. History: Nos muestra el historial de todos los trabajos realizados.
Región 3: Acá seleccionamos el origen del backup que vamos a realizar. Y las opciones son:
Disco, Partición o MBR (Master Boot Record) Archivos y directorios Registro de Windows completo Registro de Windows personalizado Propiedades del usuario Cuentas de correo Messenger Copia del sistema
Región 4: Acá seleccionamos las unidades o archivos de las que vamos a crear la copia de seguridad.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 14
Pues bien, para este ejemplo crearemos una copia de seguridad de Archivos y directorios (Files and Directories) y en la región 4 seleccionamos la carpeta “Manuales” que es a la que le vamos a hacer la copia y que a su vez se encuentra en la carpeta “Descargas” y ésta a su vez se encuentra en la partición “D” del disco duro. Una vez seleccionados los archivos hacemos clic sobre el botón “Next”
Imagen 15
Y vamos directamente al paso 2 donde vamos a seleccionar la casilla “Exclusion filter” con el fin de excluir del backup los archivos con extesiones .bak y .tmp que seguramente no nos serán muy útiles. También podríamos excluir otros archivos si así lo deseáramos. Bien, ahora hacemos clic sobre el botón “Next”.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 16
Llegamos al paso 3 donde definimos el destino de nuestro backup. Por lo general lo más recomendable es realizarlo en un segundo disco, bien puede ser que esté instalado en nuestro PC o en un disco externo. Pero, también tenemos otras opciones como otra partición en nuestro disco, en algún lugar de una red, por FTP o el servicio de almacenamiento en línea de COMODO. Y ahora, sólo damos clic sobre el botón “Next”**
Imagen 17
Llegamos ahora al paso 4 donde tenemos la opción de notificarnos por medio de un correo electrónico si el backup fue exitoso o tuvo fallas. Para esto, es necesario conocer el servidor SMTP de nuestro servicio de correo (ej: smtp.micorreo.com). Tenemos otras opciones como “Processor usage” para definir la cantidad de recursos del procesador que deseamos utilizar para crear la copia. Hacemos clic en el botón “Next”.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 18
Ahora entramos al paso 5 que nos permite programar nuestros backups y tenemos varias opciones:
Once: Ejecuta el backup creado únicamente una vez en el día/hora programado. Manual: Permite ejecutar el backup el día y hora que deseemos. At Logon: Ejecuta el backup cada vez que el usuario inicie cesión. Diariamente. Semanalmente Mensualmente When Idle: Ejecuta el backup cuando el computador se encuentre inactivo.
Como podemos ver acá tenemos dos opciones:
Finish: Que la utilizamos cuando hemos programado nuestro backup Backup now: para realizar la copia inmediatamente. Que será el que elegiremos para
este ejemplo.
Imagen 19
Bien, nuestro backup ya se ha realizado y se muestra el paso 6 y hacemos clic en el botón “Finish”
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imagen 20
Imágenes 12, 13, 14, 15, 16, 17, 18, 19, 20 recuperadas de: http://lacomputeria.blogspot.com.co/2009/11/cree-backups-de-mare-facil-con-comodo.html
1. Areca Backup
Interfaz grafica
BACKUP PARA LINUX
Sencillez de uso, interfaz explorador intuitivo de archivos, descripción de archivos, visualización de versión en copias de seguridad (historial), simulación de copia de seguridad, soporta ventana de comandos.
Imagen recuperada de: http://www.linuxlinks.com/portal/content/reviews/Backup/Screenshot- ArecaBackup.png
Tipo de licencia
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Licencia GPL Precio gratuito.
FuncionamientoSeleccione su destino en el lado izquierdo de la ventana principal:
Aparecerá una nueva ventana y pide algunas informaciones (opcional)
Marque la casilla Add manifest
Click derecho en el menú que aparece seleccionar Backup
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Escriba El nombre que le dará al archivo. Como título Una vez que hayas terminado, pulsa el botón "Start Backup": la ventana se cierra y una barra de progreso aparece en la ventana principal:
2. Bacula
Interfaz graficaProporciona una salida resumida de los trabajos que ya se han ejecutado. Se obtiene su información de su base de datos de catálogo de Bacula. Aparte de una buena presentación gráfica, proporciona resúmenes de sus trabajos, así como gráficos de uso de trabajo.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Licencia AGPL Precio gratuito
Funcionamiento
3. Keep
Interfaz grafica
Interfaz gráfica de usuario simple Tamaño de vista previa de copia de seguridad
Tipo de licencia
Licencia GNU GPL Precio gratuito
FuncionamientoElige un directorio de copia de seguridad
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Elija el directorio en el que desea hacer copia de seguridad, usted creó algunas opciones (frecuencia por ejemplo.)
Y se hace. Por supuesto, usted puede agregar más tarde algunos otros directorios. Un demonio será después de hacerse cargo de realizar automáticamente copias de seguridad cuando es necesario.
EVIDENCIA DEL BACKUP INSTALADO CON LICENCIA LIBRE
1. Descargar el programa en http://www.paragon-software.com/es/home/br- free/download.html
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
2.
3. Click en ok
Instalar el programa, click derecho y ejecutar como administrador
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
4. Esperamos a que se carguen los archivos del program
5.
6. Aceptamos los términos y condiciones de licencia, damos en siguiente
Click en siguiente
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
7. Marcamos la casilla solo para mi uso (only for me), damos en siguiente
8.
9. Esperamos a que se instale y de damos en finalizar
Click en instalar
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
10.Ejecución del programa
DEFINICIÓN DE VIRUS: Son programas diseñados para dañar los archivos de los Computadores en los cuales se les permite actuar o simplemente para crear incomodidad al usuario mediante sonidos o mensajes inofensivos. Usualmente atacan los archivos que tienen extensiones COM, EXE y BAT, algunos de ellos indispensables para el buen funcionamiento de los Programas y del mismo S.O, aunque también hay algunos que atacan los macros de los Documentos elaborados en MICOROSFT WORD.
-VIRUS DE PROGRAMAS: Son los que tienen extensión .EXE, .COMM, .DLL, .BIN y .SYS.-VIRUS DE TROYA-TROYANOS (Tojan horses): Son los que entran al Sistema de forma amigable, esconden los códigos fuente capaz de desestabilizar el S.O.-VIRUS POLIFÓRMICOS: Son los que tienen la Capacidad de cambiar su código fuente asimilándolo al de los Antivirus, de manera que no puedan ser detectados y eliminados por éste.-VIRUS DE MACRO: Son los diseñados para atacar específicamente los Documentos hechos en Microsoft Word y Excel.-VIRUS FALSOS: Son pequeños programas diseñados para molestar al usuario y aumentar el Flujo de Información sobre todo en los mensajes entre redes locales.-SPYWARE Y MALWARE: Son pequeños programas de Internet que entran a espiar el Computador y lo ponen en riesgo de Hacking o de Jackeo.-GUSANOS: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.- VIRUS RESIDENTES: Controlan e interceptan todas las operaciones llevadas a cabo por el S.O, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.-VIRUS DE ACCIÓN DIRECTA: Su objetivo prioritario es reproducirse y actuar en el mismomomento de ser ejecutados.-VIRUS DE SOBREESCRITURA: Destruyen la información contenida en los ficheros que infectan.-VIRUS DE BOOT O DE ARRANQUE: Hace referencia a la Unidad de Disco o de Almacenamiento de Disco CD, DVD, Memorias USB, actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.-VIRUS DE ENLACE O DIRECTORIO: Alteran las direcciones que indican donde se almacenan los ficheros.-VIRUS MULTIPARTITES: Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello.-VIRUS KEYLOGGER: Son virus que se utilizan para usualmente para robar contraseñas decuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
COMPORTAMIENTOS DE LOS VIRUS
¿CÓMO DETECTARLOS EN WINDOWS?
CLASES DE VIRUS
Los virus tienen varias clasificaciones, y esto depende de ciertas características particulares como la Forma de Propagación en el Sistema y la forma de contrarrestarlos. Los grupos más importantes de Virus son:
La forma más fácil y sencilla de detectar si en nuestro Computador hay virus, es por medio de la ADMINISTRADOR DE TAREAS DE WINDOWS, ya que está es una herramienta útil que nos puede ayudar para mejorar y controlar el rendimiento de nuestro Computador.Si ejecutamos el Administrador de Tareas, podemos revisar todas las Aplicaciones, procesos y servicios que se encuentran activos al momento de utilizar, nuestro Computador y podemos intentar matarlos virus que en nuestro PC, hayan. Muchas veces el Virus se ejecuta desde el INICIO del Sistema y se encuentra activo en el fondo del Sistema, funcionando como un Proceso permanente, lo que hace que muchas veces no puedan detectarse o eliminarse con las Herramientas de Antivirus. Para abrirlo podemos utilizar las siguientes opciones: Ctrl + Alt + Esc, y Ctrl + Alt + Supr. Si al momento de abrirlo vemos algo extraño y que no podamos relacionarlo con nada instalado en nuestro S.O de Windows de manera legítima, buscamos el nombre del proceso en I am not a Geek (La cual nos muestra una lista de Procesos x nombre y nos permite obtener una descripción de para k sirve cada uno y cuál es su origen) y si al averiguar el nombre del archivo extraño como huésped no invitado y con malas intenciones, el administrador de Tareas nos ayudará a detectar el virus más no a eliminarlos.
Algunos de los Comportamientos o acciones de los virus son:
1). Se unen a un Programa instalado en el Computador permitiendo su Propagación. 2). Muestran en la Pantalla Mensajes o Imágenes Humorísticas, generalmente molestas para nosotros como usuarios.3). Ralentizan o bloquean el Computador. 4). Destruyen la Información almacenada en el Disco Duro, en algunos casos es de vital importancia para el Funcionamiento del Computador y del Sistema.5). Impide el Funcionamiento del Computador.6). Reducen el espacio en el Disco Duro.7). Nos molestan como usuarios, cerrandoventanas y moviendo el ratón.8). Dañan los archivos que tenemos en nuestro PC.9). Crean incomodidad en nosotros mediante sonidos o mensajes inofensivos. 10). Atacan los archivos que tienen extensiones COM, EXE y BAT.11). Atacan los macros de los documentos elaborados en Microsoft Word.12). Los programas que antes funcionaban bien dejan de hacerlo.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
IMÁGENES CON LA INTERFAZ GRÁFICA DEL PROGRAMA:
.Imagen de Administrador de Tareas 2. Recuperada de: http://hipertextual.com/archivo/2014/02/como-detectar-virus-con- administrador-tareas/.
Imagen 1.Recuperada de: Fuente de Autor
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Se recomienda utilizar una herramienta de verificación de los discos.
Verificar y reparar el disco de forma periódica: Uno de los problemas más habituales con los discos duros es que algunos sectores del disco fallen o bien que la información grabada en él esté corrupta. Por este motivo, en caso de notar un mayor ruido, calentamiento del disco o una caída en el rendimiento general del sistema, es recomendable utilizar una herramienta de verificación de los discos.
En el caso de un mal funcionamiento del disco duro del ordenador, la única forma de poder repararlo es arrancando el ordenador desde un CD/DVD, USB o desde una red.
En el caso de un mal funcionamiento del disco duro del ordenador, la única forma de poder repararlo es arrancando el ordenador desde un CD/DVD, USB o desde una red. Una opción es hacerlo mediante el disco de instalación o recuperación del sistema operativo.
En Windows, se puede intentar arrancar el disco pulsando F8 para entrar en modo de reparación del sistema o "en prueba de fallos". En caso de fallar, se puede intentar arrancar el sistema desde un dispositivo externo. Para ello, según el ordenador, es necesario acceder a la BIOs para cambiar el orden del sistema de arranque. De esta forma, el ordenador busca
Imagen 3.Recuperada de: Fuente de Autor
Es un Software libre porque lo podemos utilizar libremente sin tener que acudir a nadie para comprarlo, ya que este viene en el S.O de Windows.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
en primer lugar un CD o USB, en vez del disco duro interno.
Otra opción para usuarios con el sistema operativo Windows consiste en reparar los sectores defectuosos mediante la aplicación Hiren's Boot.
Recuperado de: http://www.20minutos.es/noticia/2342458/0/disco-duro/averia- reparar/recuperar-datos/#xtor=AD-15&xts=467263
Existen algunas aplicaciones como las que se encuentra al comienzo enumeradas en punto 5, tanto para Windows como para Mac Os X que permiten recuperar información de sectores defectuosos del disco duro.
En Windows, una de las utilidades más destacadas es HDD Regenerator, que permite recuperar datos corruptos de un disco. Cuenta con una opción para crear un sistema de recuperación que arranque desde un USB en el caso de fallo en el disco duro interno del ordenador.
Funcionamiento del HDD Regenerator
vamos al menú principal y pulsamos sobre la primera pestaña donde pone "Start Process under Windows".
Después nos aparecerá una pantalla donde el programa nos dice que seleccionemos uno de los discos duros que tenemos, para así tratar con ése.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Ésta es la advertencia que nos dará si estamos usando el disco duro seleccionado, pero no pasa nada, le daremos a "Cancelar" y podremos continuar con el programa.
Por fin entramos a la interfaz de HDD Regenerator. Como podemos observar no es nada del otro mundo y hace uso de la famosa MS-DOS. Tenemos varias opciones, si queremos seleccionar la primera tendremos que pulsar sobre el 1 en nuestro teclado, y luego pulsar enter.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Al haber elegido anteriormente la opción 1, ahora tenemos opciones de escaneo, que podremos iniciarlo pulsando sobre 1 y enter.
Al descargar HDD Regenerator podremos acceder a herramientas de reparación de sectores defectuosos del disco duro. Ésto es lo que veremos una vez comience a escanear sectores del disco duro. El proceso normalmente es muy lento porque lo hace meticulosamente y es por ello que es muy efectivo. Si queremos parar el proceso a medias, no habrá problemas ya que después podremos continuar por dónde lo habíamos dejado.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Si en vez de elegir la opción escaneo fácil, elegimos escaneo normal, tendremos más opciones, aquí debajo podemos ver todas.
Incluso tenemos una utilidad para saber por dónde nos quedamos en el último escaneo que hicimos. Podremos ver los sectores dañados y después repararlos.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imágenes Recuperadas de: http://es.rockybytes.com/hdd-regenerator/tutorial
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Funcionamiento de Recuve
De momento vamos a aprender a usar el asistente de Recuve.
Seleccionamos el tipo de archivo que queremos recuperar y continuamos
Pulsamos en siguiente para comenzar el asistente de recuperación y esta aplicación nos
dará la opción de elegir el tipo de archivos a recuperar
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Una vez que hemos seleccionado el tipo de archivo y su ubicación Recuva ya está listo para
comenzar a buscar en el lugar donde le hemos indicado
Damos a iniciar para que Recuva comience la búsqueda. En poco tiempo recuva nos
mostrará todos los archivos que ha encontrado:
Elegimos donde están los archivos a recuperar y continuamos
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
La bola roja al lado del archivo indica que el archivo es difícil de recuperar, en cambio si tiene
una bola verde el archivo tiene una fácil recuperación. Aunque la bola es roja vamos a
intentar que recuva lo recupere, así que seleccionamos el archivo o archivos que queremos
recuperar y pulsamos recuperar
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
pulsar el botón cancelar.
Una vez que salgamos del asistente nos aparecerá la siguiente pantalla:
Elegimos el lugar donde queremos recuperar estos archivos borrados o perdidos y
aceptamos. Recordad que no debemos seleccionar la misma unidad donde están los
archivos borrados sino que debemos seleccionar una unidad distinta.
Recuva ha recuperado nuestro documento borrado.
Ya hemos visto cómo usar el asistente de recuperación de datos de Recuva, ahora vamos a
ver cómo recuperar los datos sin usar el asistente.
Arrancamos Recuva y nos saldrá la pantalla del asistente. Para salir del asistente basta con
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Para comenzar a buscar los archivos borrados seleccionamos donde se encuentran. Una vez
tenemos seleccionada la ruta donde deber buscar Recuva solo tenemos que pulsar
Escanear.
A la izquierda vemos que tenemos un botón opciones, si pulsamos en él podremos cambiar
diferentes preferencia o opciones del programa.
Al seleccionar Escanear Recuva buscará y nos mostrará todos los archivos que ha
encontrado y que se puede intentar recuperar:
Seleccionamos en el listado el archivo o archivos a recuperar. Recordar que si esta en rojo
se supone que no se puede recuperar o que es difícil de recuperar, aunque muchas veces
estos se recuperan sin problemas. Si está en verde el archivo se recupera fácilmente.
También podéis ver información referente al archivo seleccionado en el cuadro de la derecha
del listado.
Una vez que marquemos el archivo a recuperar pulsamos el botón recuperar
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Imágenes Recuperadas de: http://www.softzone.es/manuales-software-2/recuva-recupera-
tus-datos-perdidos-con-recuva-manual-de-recuva/
Seleccionamos el lugar donde queremos que recuva nos mande los archivos recuperados
y listo
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final
Usuario de Red:EQUIPO COMPONENTE MODELO SERIE
TIPO, MARCA Y MODELO DEL
COMPUTADOR
DESCRIPCION COMPLETA CPU Y SUS COMPONENTES
HP COMPAQ 6200 PRO
DESCRIPCION MONITOR HP LE1901WDESCRIPCION TECLADO
DESCRIPCION MOUSE
SO: MEMORIA RAM: HDD:
FechaNOMBRE
DEL TECNICO
Falla Presentada Descripción del Mantenimiento
Oficina:
CURSO DE ENSAMBLE Y MATENIMEINTO DE
COMPUTADORES
CURSO 103380_84