Fase_3

25
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: III FASE 3 MANTENIMIENTO PREVENTIVO GRUPO 103380_68 TUTOR: JOHN FREDY MONTES MORA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 2015

description

fase 3 emsamble de computadoras

Transcript of Fase_3

Page 1: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

FASE 3

MANTENIMIENTO PREVENTIVO

GRUPO

103380_68

TUTOR:

JOHN FREDY MONTES MORA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

2015

Page 2: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

ELABORE UNA DESCRIPCIÓN SOBRE LAS HERRAMIENTAS Y TÉCNICAS

PARA LA SOLUCIÓN DE PROBLEMAS EN UN PC

En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar

o limpiar nuestro ordenador, pero para hacer esto necesitamos una serie de

herramientas. En este tutorial vamos a ver las herramientas básicas para hacer

estos trabajos.

No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas

de calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.

Vamos a ver también una serie de elementos que son interesantes para realizar el

mantenimiento de nuestro equipo.

Pulsera antiestática: Disponer de una pulsera antiestática es siempre útil, aunque

no imprescindible, ya que la electricidad estática la podemos descargar por otros

medios.

Destornilladores: Los ordenadores utilizan tornillos del tipo Phillips, también

conocidos como americanos o de estrella, por lo que necesitaremos unos

destornilladores de este tipo.

Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de

mucha utilidad.

Alicates:Lo ideal es disponer de tres alicates:

- Punta plana 5mm

- Punta curva 3mm

- Alicate de corte pequeño

- Pinzas electrónicas: Un par de pinzas de electrónica siempre nos van a ser

útiles a la hora de hacer cualquier reparación.

Page 3: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Llave de tubo: Ideal para colocar los soportes de la placa base y para afianzar los

tornillitos de las tarjetas.

Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador.

Vamos a ver ahora algunos elementos que nos van a resultar de utilidad:

Multimetro: Si se sabe utilizar, siempre es bueno tener un multímetro a mano

para comprobar tensiones.

Brocha: Una brocha del tipo paletina, del número 21, nos será de gran utilidad a

la hora de hacer limpieza.

Aspirador portátil: Utilizándolo con cuidado se hace casi imprescindible para el

mantenimiento de nuestro PC.

Pasta térmica en tubo: Imprescindible si vamos a mover el procesador o el

disipador.

A nivel de software:

Al momento de tener problemas con el software siempre es bueno tener copia

de los elementos de software más usados, sea el caso en el que se haya

eliminado alguno o se vea la posibilidad de aplicar un formateo a la unidad,

esos son de manera general:

Un antimalware

Un antivirus

Un paquete de ofimática

Un sistema operativo

Un limpiador de registro

Page 4: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Investigue y describa al menos cinco ejercicios físicos que son utilizados

como pausas activas, actividad importante para todos aquellos usuarios que

tiene como principal elemento de trabajo el computador1.

Se define como pausa activa, pequeños ejercicios que se realizan durante la jornada

laboral, en la cual se estiran los músculos y articulaciones del cuerpo para evitar

fatiga y enfermedades por el movimiento repetitivo y sedentarismo, en el caso de

las personas que manejan de manera constante un computador tenemos:

- Túnel del carpo.

- Desviaciones de la columna.

- Dolor en las piernas.

- Problemas musculares del cuello.

- Problemas de la vista.

- Fatiga cerebral.

Ejercicio -1 De pie piernas separadas al ancho de las caderas manos en la cintura,

llevar la punta de un pie hacia la parte lateral y dirigir el cuerpo hacia el otro lado

manteniendo una pierna flexionada y la otra en extensión, llevando la cadera hacia

atrás en la medida que flexiono la pierna.

1 [<ejercicios, pausas activas. Recuperado de: www.actualidadgeek.org%2F2014%2F03%2Fque-es-

la-pausa-activa-y-por--es-

importante%2F&psig=AFQjCNFN7nDviwRvQj4xTdoIO27T2bkZzQ&ust=1447036654024431

]

Page 5: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Fuente: http://bibliotecadigital.univalle.edu.co/bitstream/10893/4370/1/CB-0460628.pdf

Ejercicio-2 De pie separa de lado cerca de una pared haciendo la extensión del

brazo que esta contiguo a la pared y a la altura del hombro y apoyando el cuerpo

sobre la mano llevando la cadera hacia la misma, las piernas siempre estiradas.

Fuente: http://bibliotecadigital.univalle.edu.co/bitstream/10893/4370/1/CB-0460628.pdf

Ejercicio -3 De pie una pierna sobre la otra con las piernas estiradas y flexionar el

cuerpo a los lados.

Page 6: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Fuente: http://bibliotecadigital.univalle.edu.co/bitstream/10893/4370/1/CB-0460628.pdf

Ejercicio -4 De pie una pierna cruza la otra flexionar el cuerpo hacia la pierna que

cruza y tratar de tocar el tobillo.

Fuente: http://bibliotecadigital.univalle.edu.co/bitstream/10893/4370/1/CB-0460628.pdf

Ejercicio 5 De pie llevar una pierna hacia arriba y doblar hasta a tratar de tocar con

el talón la parte de los glúteos sin tocarlo, dejando alineadas las piernas en la parte

anterior.

Page 7: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Fuente: http://bibliotecadigital.univalle.edu.co/bitstream/10893/4370/1/CB-0460628.pdf

Ejercicio 6 De pie llevar la pierna hacia delante y arriba tomando por la parte dela

rodilla y sostener.

Fuente: http://bibliotecadigital.univalle.edu.co/bitstream/10893/4370/1/CB-0460628.pdf

Page 8: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Investigue sobre las diferentes clases de virus informáticos, sus comportamientos, como

detectarlos y relacionar como mínimo cinco (5) programas antivirus más utilizados en Windows

(se deberá incluir una imagen con la interfaz gráfica del programa e indicando si es software libre

o comercial). El producto a entregar en este punto será un Mapa Conceptual o Mapa de Ideas

donde se compile la investigación. Instale un programa antivírico de licencia libre en el sistema

operativo Windows y ejecute el diagnóstico. Deberá también anexar una imagen donde dé

constancia de la instalación realizada y el informe generado luego de realizar la revisión antivírica

en el PC.

VIRUS INFORMÁTICOS

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de manera intencionada, los datos

almacenados en un ordenador, aunque también existen otros más

&quot;benignos&quot;, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican

a sí mismos por que no tienen esa facultad como el gusano informático, depende

de un software para propagarse, son muy dañinos y algunos contienen además una

carga dañina (payload) con distintos objetivos, desde una simple broma hasta

realizar daños importantes en los sistemas, o bloquear las redes informáticas

generando tráfico inútil.

FUNCIÓN

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta

un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda residente (alojado) en la

memoria RAM de la computadora, aun cuando el programa que lo contenía haya

terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al del programa infectado y se

graba en disco, con lo cual el proceso de replicado se completa.

Page 9: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Se considera que se ha desatado un brote vírico en una red cuando se ve infestada

de virus o repleta de mensajes que los contienen: el resultado es un servidor

colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los

virus informáticos comienza con su creación y termina con su completa erradicación.

ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en

profundidad un lenguaje de programación. En la actualidad cualquiera que sepa

programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de

su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí

mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a

muchísimos usuarios.

ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando

se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario

realice una acción &quot;x&quot;. Sin embargo, incluso los virus que están

pensados para causar un daño específico entorpecen el sistema al ocupar en él un

valioso espacioso de almacenamiento.

CICLO DE VIDA DE UN VIRUS

DESCUBRIMIENTO: Cuando se detecta un nuevo virus, se aísla y se envía a la

Asociación Internacional de Seguridad Informática, con sede en Washington, D.C.,

donde se toma nota de sus características para posteriormente distribuirlo a los

fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un

año antes de que el virus se convierta en una amenaza para la comunidad

informática.

ASIMILACIÓN: En este punto, los fabricantes de antivirus modifican su software

para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un

día hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ERRADICACIÓN: Cualquier virus puede ser erradicado si suficientes usuarios

mantienen al día su protección antivirus. Hasta el momento ningún virus ha

desaparecido por completo, pero algunos hace mucho que han dejado de

representar una amenaza importante.

Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos

en los que se ocultan y las rutinas que utilizan para infectar.

Page 10: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

CÓDIGO ACTIVEX MALICIOSO: Un control ActiveX es un objeto anidado que

forma parte de una página web y que se ejecuta automáticamente cuando se visita

la página. En muchos casos puede configurarse el navegador para que estos

controles ActiveX no se ejecuten marcando la casilla &quot;alta&quot; en las

opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y

en general, quienes desean hacer de las suyas o cosas peores en una red pueden

valerse del código ActiveX malicioso para atacar el sistema.

CLASES DE VIRUS

VIRUS DE SECTOR DE ARRANQUE:Los virus de sector de arranque infectan el

sector de arranque o tabla de partición de un disco. Es muy probable infectarse por

este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad

A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el

sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los

discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se

elimina con facilidad.

VIRUS DE FICHERO DE ACCIÓN DIRECTA: Los virus de fichero de acción directa

infectan programas ejecutables (generalmente, archivos con extensiones .com o

.exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando

otros programas huésped, pero algunos desbaratan sin querer los programas que

contaminan al sobrescribir parte de su código original. Algunos de estos virus son

muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano

o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de

fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha

sobrescrito parte del código del programa, el archivo quedará ya modificado para

siempre.

CÓDIGO JAVA MALICIOSO: Los applets de Java son programitas o mini

aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se

ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas

informáticos, escritores de virus y en general, quienes desean hacer de las suyas o

cosas peores en una red pueden servirse de código Java malicioso para atacar el

sistema.

Page 11: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a sí mismos a

través de un lenguaje de programación que utiliza macros para crear aplicaciones.

Al contrario que otros virus, los virus de macro no infectan programas ni el sector de

arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en

el disco duro del usuario.

NUEVO DISEÑO: Un virus o troyano de nuevo diseño tiene propiedades o

capacidades nuevas o nunca vistas hasta ese momento.

Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer

gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble

clic sobre el adjunto. La mayoría de estos virus &quot;de nuevo diseño&quot; no

llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus

parten a menudo de la idea (y del código) en la que se basa uno de estos virus para

aplicarla a creaciones futuras.

VIRUS DE SCRIPT: Los virus de script están escritos en este tipo de lenguajes de

programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic

Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el

Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto

Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble

clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.

TROYANO: Un caballero de Troya o troyano es un programa que lleva a cabo

acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes

en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros

archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.

GUSANO:Un gusano informático es un programa (o conjunto de programas) que

utilizan copias completas de sí mismos para infectar distintos equipos informáticos,

en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan

a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.

Page 12: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

OKE PROGRAM : Simplemente tienen un payload (imagen o sucesión de estas) y

suelen destruir datos.

BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un

acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo),

una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se

produce la condición permanece oculto al usuario.

RETRO VIRUS: Este programa busca cualquier antivirus, localiza un bug (fallo)

dentro del antivirus y normalmente lo destruye

PROTECCIÓN CONTRA VIRUS

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos

y otros programas maliciosos (a veces denominados malware). Básicamente, un

antivirus compara el código de cada archivo con una base de datos de los códigos

(también conocidos como firmas o vacunas) de los virus conocidos, por lo que es

importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea

detectado.

Actualmente a los antivirus se les ha agregado funciones avanzadas, como la

búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)

o la verificación contra virus en redes de computadoras. Normalmente un antivirus

tiene un componente que se carga en memoria y permanece en ella para verificar

todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.

Page 13: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

CLASES DE ANTIVIRUS

Estos son algunos tipos de antivirus:

Panda, Software,McAfee ,Symantec (Norton), Kaspersky, NOD-32, AVG, anti-virus

BitDefenderAvast, Zone Alarm Antivirus Antivir Sophos PER Antivirus

Este es un software hecho por Network Asóciate y que sin duda posee

características destacables en cuanto a su función. Es uno de los más populares

antivirus y bastante querido por los profesionales de éste ámbito. Sus herramientas

más destacables son: El sistema de monitorización en segundo plano es bastante

bueno y no ralentiza la computadora. Posee herramientas que monitorizan el correo

electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón

propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas

veces que escaneamos el sistema. El programa posee una seguridad muy buena,

ya que hace copias de los archivos más importantes del sistema y los almacena de

forma segura. Como todo buen antivirus, posee una herramienta para

actualizaciones por Internet. Pero igualmente el número de virus que posee en un

base de datos es relativamente bajo.

NORTON ANTIVIRUS: Este antivirus es un producto de Symantec y es realmente

muy conocido. Siempre destacado por su diseño, este posee una de las interfaces

mejores del mercado y una distribución de la información muy buena. Esto hace que

manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades

es muy bueno. Como la mayoría de los antivirus, posee una muy buena

actualización a través de Internet. Posee una herramienta para crear discos de

rescate y emergencia realmente muy buena. El antivirus posee un programa que se

instala que es muy buena para la detección de virus a través del e-mail. Este instala

un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica

la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus

(comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de

detección de virus. Aunque los virus no se encuentren en su base de datos, al ser

ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

Es uno de los mejores antivirus del mercado. Posee una base de virus grande

comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus

directamente es prácticamente el mejor. El monitoreo de programas en segundo

plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la

Page 14: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un

mejor control de los virus, preferimos la avanzada. También posee programas para

la detección de virus por correo electrónico, o archivos bajados de Internet (www y

ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen

opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de

manejar.

ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memoria sin arrancar con

un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de

virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y

uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena

a través de internet. También puede introducirse como plugins en los programas de

correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y

no ralentiza el sistema cuando trabajamos con archivos pequeños

Page 15: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Elabore un informe detallado sobre qué hacer para la recuperación de datos en un desastre

ocurrido en un disco duro.

Ante la amenaza de un desastre o después de que ya ha ocurrido lo único que nos puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital tener un Plan de Recuperación ante Desastres (DRP - DisasterRecovery Plan). Un Plan de Recuperación ante Desastres es la secuencia de pasos y tareas que hay que reparar con anticipación, los cuales serán llevados a cabo posterior a un desastre ocurrido con un servidor. En téminos informáticos, este Plan de Recuperación ante Desastres debe distinguir los posibles riesgos que podría sufrir un equipo y cubrir tanto el Hardware como el Software. Hablar de un desastre puede tener distintas connotaciones, comprende desde el daño físico de un disco hasta la pérdida total del equipo, incluso la pérdida de algún archivo que puede dañar el Kernel o Sistema de Arranque del servidor. La importancia de un Plan de Recuperación ante Desastres No se debe dejar de lado este tipo de planeación, ya que la mayoría de las veces la información controlada a través de un servidor, ya sea de aplicaciones, de base de datos o web, es vital para la continuidad de un servicio dentro de la empresa o hacia los clientes. Ante una catástrofe de cualquier índole, seguramente se afectará de manera negativa el desarrollo de las actividades normales de la empresa o institución, un Plan de Recuperación ante Desastres va a permitir una rápida recuperación del flujo de la información y por lo tanto un menor tiempo en la interrupción de los servicios que son provistos por el equipo que ha sufrido el daño. La diferencia entre estar protegido con un Plan de Recuperación ante Desastres y no estarlo puede ir desde recuperar el servicio en 20 minutos (o menos) en caso de estar protegido o llegar hasta varios días en caso de no haberse preparado adecuadamente. Un Plan de Recuperación ante Desastres deberá contemplar siempre la peor de las situaciones, ya que de este modo, la contingencia podrá ser solventada en el menor tiempo posible. Durante la operación normal (Previo al desastre) Prevención en el hardware

Page 16: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar algunas de las siguientes recomendaciones Contar con una unidad de energía de respaldo para que en caso de sufrir un corte de energía no se dañen los componentes del equipo, el disco duro o el sistema de archivos del servidor. Mantener el equipo en un lugar adecuado considerando las especificaciones técnicas del ambiente óptimo de operación en cuanto a temperatura, humedad, etc. Tener redundancia en los componentes. En este punto habrá que evaluar la importancia de los datos y la necesidad de la continuidad en el servicio debido al costo que puede implicar en la adquisición o almacenamiento de dispositivos. Se pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro equipo de reserva en caso de que falle el principal. No es necesario tener un servidor idéntico al que está en operación, puede ser uno de menor capacidad que funcionará de forma interina mientras se lleva a cabo la recuperación del original. Se podría considerar utilizar otro servidor con otras funciones que también se encuentre en operación. Prevención en el software Para tener el software protegido y listo para la recuperación habrá que tener copias de respaldo que pueden ser de las siguientes formas: Discos duros en espejo, el cual tendrá una copia idéntica del software actual en operación para que en caso que se dañe un disco duro se pueda utilizar el otro de forma inmediata. Respaldos de archivos lo cuales tiene la opción de realizarse sobre el sistema completo de archivos o únicamente de los datos sensibles. Estos mismos podrán ser completos (full) si almacenan toda la información o incrementales si almacenan sólo los datos modificados en un periodo determinado de tiempo. Respaldos de archivos en dispositivos externos, siguen los parámetros anteriores y podrán ser en cintas magnéticas, dvd, cd’s, discos duros externos, etc. Se puede considerar tenerlos almacenados en diferentes ubicaciones . La recuperación es más controlada si se llevó a cabo un buen plan de respaldos. Los respaldos se pueden hacer:

Al sistema operativo

A los programa y/o aplicaciones

Page 17: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

A los datos

La recomendación tener un programa de respaldos de manera automática. Cada cierto tiempo hacer respaldos completos y con más frecuencia hacer respaldos incrementales. En el Plan de Recuperación ante Desastres deberá también describir el lugar donde se guardan estos respaldos y la forma en que se utilizarán para su recuperación. En este punto se pueden utilizar herramientas de respaldos como el Instant File Recovery o alguna otra que le permita respaldar y posteriormente recuperar el respaldo lo más rápido posible. Después del desastre Lo primero que habrá que hacer es un análisis del resultado del daño lo cual nos llevará a considerar los pasos de recuperación. Es posible que se dañe únicamente el software, el hardware o en el peor de los casos, ambos. Además, en cualquiera de los casos anterior habrá que analizar la posibilidad de recuperar los sistemas dañados, tanto físicos como lógicos. Con base en los análisis anteriores es como se planteará el procedimiento a seguir. Recuperación del hardware Se aplican las acciones previstas antes de que ocurriera el desastre, que puede ir desde el reemplazo de una pieza (unidades de almacenamiento, memoria, procesador, etc.) Recuperación del software Habrá que acceder a los respaldos que se hayan almacenado con anterioridad y Recuperar el sistema, programas, datos, etc., de acuerdo al grado de daño ocurrido. Simulacros Es conveniente realizar con alguna frecuencia diferentes tipos de simulacros de desastre, desde instalar el sistema operativo hasta sólo la recuperación de los últimos datos. Este programa de simulacros también podrá estar contenido en el Plan de Recuperación ante Desastres. Durante la realización de un simulacro de manera posterior podrá modificarse o adicionarse alguna característica al Plan de Recuperación ante Desastres, así

Page 18: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

mismo, se puede llevar una bitácora de simulacros y los sucesos ocurridos durante el mismo para tenerlos en cuenta a la hora de llevar a cabo una recuperación- Recuperación y Copia de Respaldo Copia de respaldo se refiere al proceso de copiar información de un disco o unidad de disco duro a un medio almacenamiento seguro. Sistemas de copias de respaldo de cintas suelen ser utilizadas, ya que proporcionan un fácil acceso a esa información, y se pueden almacenar y acceder fácilmente. Las copias de respaldo también proveen uno de los bloques fundamentales de la construcción de un plan de recuperación de desastres. Determinar cuándo ejecutar una copia de respaldo es una función de la interconexión y la interdependencia de varias aplicaciones de negocio. Aquí, los administradores deberán coordinar cuidadosamente el proceso de copia a fin de garantizar la integridad de la información en cinta. Esto se debe a que es de vital importancia que esta información sea restaurada exactamente como se copió, y estar seguro todo esto esta allí después que ha sido restaurada. Recuperar datos de una fuente de copia de respaldo implica el restablecimiento del contenido de la cinta a un disco, después hacer un proceso de reconciliación para rectificar cualquier información errada. También es una buena idea guardar las cintas en bóvedas para que no se pierdan en el mismo desastre que causó que los datos primarios fueran borrados. Bóveda de cinta electrónica es una opción atractiva por el menor costo y la capacidad mayor de la velocidad de las redes de hoy. Aquí, la red puede transmitir datos grabados en cintas a través de la red, lo cual posibilita restaurar los datos en más de una ubicación sin la necesidad de transmisión manual. También se puede recuperar datos mediante Software, como en el caso de: StellarInformationSystemsLtd, (una compañía ISO-9001:2000 ) facilita inmunidad de la pérdida de los datos proporcionando el Software premiado para la recuperación de los datos de unidad de disco duro en la India y al exterior. Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia. El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje. Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus,

Page 19: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje! Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de

Un formato accidental. El ataque del virus. Error humano. La pérdida de la partición. El funcionamiento defectuoso del software. El borrado del archivo/directorio o aun el sabotaje. Stellar Phoenix examina su unidad de disco duro inaccesible para los

daños y corrupción y recupera los datos en minutos. Phoenix ayuda particularmente en seguir casos de pérdida de datos:

Disco formateado. Disco inaccesible. Disco que no Autoarrancar. Archivo/directorio perdido. Archivo/directorio borrado. Tabla de Partition dañado.

Page 20: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del Computador” el cual debe

reunir la mayor información disponible de tal manera que se pueda identificar las fallas que ha

presentado, diagnóstico de reparación e historial de todos los mantenimientos realizados. Debe

ser un diseño propio y no copiado de Internet.

Relación de Programas que permiten reunir las características técnicas de un

computador.

EVEREST HOME EDITION: Es una poderosa herramienta de diagnóstico que

enumera todos los componentes de hardware del equipo separados en categorías.

Solo funciona en Windows XP.

Además de que esuna gran herramienta para describir características técnicas; a

la hora de adquirir un equipo le muestra realmente que es lo que vas a adquirir por

que te muestra el computador por dentro y desarma al vendedor con su

marketing.

AIDA32: es un sistema de diagnóstico para todos los aspectos del ordenador:

periféricos, unidades físicas, configuración de las herramientas de Windows, etc.

El programa destaca entre los de su categoría porque recoge al detalle una gran

cantidad de información y la muestra ordenada de tal manera que se hace realmente

fácil detectar cualquier problema.

Además, AIDA32 dispone de un asistente para generar informes automáticamente

en HTML, XML, CSV, TXT, etc. Esta herramienta resulta muy útil para

administradores de sistemas en general o usuarios que gestionen varios

ordenadores.

En conclusión, AIDA32 es una herramienta completa para administrar un sistema,

detectar errores y comprobar el rendimiento del PC.

FRESH DIAGNOSE: Analiza los componentes de tu PC y verifica sus problemas.

Page 21: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

FreshDiagnose es una herramienta que nos puede mostrar muchísima información

de nuestra computadora que podemos llegar a necesitar, que se basa en el

hardware y software.

Entre todo el escaneo profundo que este hace, nos muestra todos los datos del

sistema operativo, desde las actualizaciones instaladas, la apariencia, archivos del

sistema, usuarios, programas instalados, comandos de consola, registro de

windows, drivers instalados, información sobre el sistema operativo que en este

caso tiene que ser alguna versión de Windows, entre otros que tengan que ver con

software acompañados de informes de errores que estos tengan para que los

podamos reparar.

En el escaneo de hardware nos da información de la tarjeta madre, tarjeta de vídeo,

datos sobre los PCI/AGP conectados, periféricos (teclado, ratón, impresora, etc.)

datos sobre el BIOS, memoria ram, entre otros.

PC WIZARD:Es un mago del análisis, una herramienta idónea para exprimir tu

hardware y obtener datos de su rendimiento en las condiciones más exigentes.

Con PC Wizard obtendrás un sinfín de información sobre tu sistema operativo,

archivos de sistema y demás programas, configuración de los componentes de tu

equipo, etc. En definitiva, todo aquello que en ocasiones necesitas pero que no

sabías cuando compraste tu PC.

PC Wizard se estructura en varias secciones en una barra lateral. Cada categoría

tiene subcategorías con una lista de elementos y su información extendida.

Uno de los apartados más interesantes es el de Benchmark, que te indica el

rendimiento de tu equipo de cara a tareas de alto nivel con la tarjeta gráfica o la

CPU.

Page 22: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

HISTORIA CLINICA PC - DIAGNOSTICO Y TRATAMIENTO

Aspectos generales

Marca All in one Si

No

Procesador Disco Duro

RAM

Periféricos y/o Discos

Impresora Si No Monitor Si No ¿Otros?

Mouse Si No Auriculares Si No

Teclado Si No Micrófono Si No ¿Funcionan estos dispositivos?

Si

Escáner Si No Joystick Si No No

Conexiones de red

Ethernet Si

Wi-Fi Si

VPN Si

¿Otro? No No No

Describa brevemente el cableado y el estado del mismo

Sintomatología

Describa de manera detallada lo que sucede con el computador, periférico o unidad a analizar

Page 23: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Tiempo de síntomas

Reportes previos Si No En caso afirmativo diligencie el siguiente

recuadro, de lo contrario avance al siguiente apartado.

- 1 día Si No

1 día a 1 semana Si No

+1 semana Si No Fecha de reporte Técnico que atendió

+1 mes Si No ¿Diagnostico?

Si ¿Reparación?

Si

Indeterminado Si No No No

Diagnostico

Diagnostico

Si ¿Cuál? En caso negativo

diga por qué

No

Tratamiento

¿Se puede realizar el tratamiento en el lugar?

Si

Indique claramente el tratamiento

No

En caso negativo llene el recuadro sombreado Describa el tipo y cantidad de insumos utilizados

¿PC en garantía? Si

Reparación interna Si

No No

Sección a trasladar

Sistemas Si No Desarrollo Si No

Electrónica Si No Servicios generales Si No

Page 24: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: III

Compras Si No Basura Si No ¿Bajo observación? Si No

Datos del técnico, diligencia y usuario

Fecha Hora Lugar / Sección

Técnico / Ingeniero

Identificación

Usuario / Afectado

Identificación

En caso de traslado o reemplazo de equipos, periféricos o discos; por favor señale el inventario y la cantidad

Número de inventario Cantidad Marca

Tipo

Número de inventario Cantidad Marca

Tipo

Número de inventario Cantidad Marca

Tipo

Número de inventario Cantidad Marca

Tipo

Número de inventario Cantidad Marca

Tipo

Firmas

Firma Técnico / Ingeniero Firma Usuario Firma zona de recepción

Page 25: Fase_3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

Fase: Evaluación Final

BIBLIOGRAFÍA

http://computadoresmedioambiente.blogspot.com/2009/09/la-contaminacion-de-los-computadores.html

http://es.wikipedia.org/wiki/Reciclaje_de_computadoras http://www.stellarinfo.com/es/ http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres http://www.puntobiz.com.ar/noticia/articulo/14438.html http://es.scribd.com/doc/43714047/Plan-de-contingencia-sistemas-

informaticos http://www.monografias.com/trabajos15/virus-informatico/virus-

informatico.shtml http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-

que-son-como-se-propagan/ http://www.google.com.co/imgres?q=virus+informatico&hl=es&sa=X&biw=1

163&bih=848&tbm=isch&prmd=imvns&tbnid=3FRmUTX3AFeOpM:&imgrefurl=http://www.sololistas.net/10-virus-informaticos-que-causaron-panico-en-el-mundo.html&docid=e8Ijn_CmNzeezM&imgurl=http://www.sololistas.net/wp-content/uploads/2011/05/Core-War.jpg&w=340&h=266&ei=Mn-oUMeDFuu30AHm2ICYAQ&zoom=1&iact=hc&dur=146&sig=106525450624366406721&page=1&tbnh=139&tbnw=188&start=0&ndsp=21&ved=1t:429,r:1,s:0,i:135&tx=149&ty=113&vpx=294&vpy=193&hovh=140&hovw=189

http://puntodeanalisis.com/blog/2009/03/08/mejores-antivirus-gratis/ http://www.emagister.com/curso-mantenimiento-ordenadores/que-sirve-

mantenimiento