Ensamble y mantenimiento de computadores

46 visualizaciones

Publicado el

Documento que permite reconocer paso por paso el ensamble y mantenimiento de un computador

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
46
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ensamble y mantenimiento de computadores

  1. 1. Ensamble y mantenimiento de computadores Jose Miguel Sanchez Diaz Teléfono 3138041747 E-mail jmsanchezd@unadvirtual.edu.co Abstract . One of the most important trends today is undoubtedly the technology and even more so when it comes to the brain or that component structure all sciences in a memory orwithout doubt software that provide facilities to various human operations formerly required much effort and time to be realized and that looked a margin much higher than can be presented with a machine error. Resumen Una de las tendencias más importantes en la actualidad es sin duda alguna la tecnología y más aún cuando se trata del cerebro o de aquel componente que estructura todas las ciencias en una memoria o sin duda alguna, softwares que brindan facilidades a distintas operaciones humanas que antiguamente requerían mucho esfuerzo y mucho tiempo para ser realizadas y que contemplaban un margan de error mucho más alto que el que se pueda presentar con una máquina. El conocimiento de esta clase de aparatos funcionales,su uso ensamble y adecuado mantenimiento además reconocer su diseño lógico y su estructura operacional,permite determinar las grandes posibilidades de un sistema informático con la que se puede configurar el sistema para brindar una mejor funcionalidad a la que se pretende utilizar y con ello lograr un mejor desempeño en el aspecto laboral de nuestras vidas. 1. Introducción La preparación adecuada de un estudiante permitirá el adecuado desempeño en el aspecto profesional, por este motivo el análisis realizado en las distintas fases de ensamble y mantenimiento de computadores, así como el laboratorio correspondiente a la asignatura, son esenciales a la hora de contarcon una perspectiva profesionalacerca de un concepto en lo que se refiere a la informática en el aspecto lógico como físico del computador. Este informe permitirá obtener la suficiente información para personas que no tienen conocimientos afines en informática o en el campo de la computación, para realizar un adecuado uso y mantenimiento de cualquier tipo de equipo, como los riesgos de adquirir un virus informáticos y sus causas y por qué no, el aprender a reconocer ciertos componentes de la computadora a la hora de adquirir este producto y adecuarlo para la necesidad que tiene el cliente, por ello es necesario conocerlos conceptos relacionados a la tecnología en este mundo que avanza a grandes pasos. 2. Algo de historia del computador… El primer intento de alcanzar la tecnología se le ocurrió a los chinos 500 años a.C. cuando crearon el primer aparato mecánico manual para contar llamado Abaco. Paso mucho tiempo para poderllegar a inventar algo similar pero mejorado, fue necesario obtenerprecisión en las guerras por ello en la segunda guerra mundial fue creado un aparato llamado ENIAC donde se expresaban tablas de precisión de tiro y para ello se utilizó recursos del gobierno y un alto contingente humano. También para la guerra en 1943 en Inglaterra se creó un aparato similar llamado colossus 1, capaz de descifrar los mensajes militares cifrados enviados por lo alemanes. Luego llamadas computadoras de primera generación y con bases de la ENIAC, John Von Newman participo en la creación de aparatos que funcionaban con tubos al vacío, también su uso era de mayoría mecánico. La transición de tubos al vacío a transistores se dio con IBM (1959 -1964) aunque las características de estos aparatos y su costo solo era accequible para entidades gubernamentales y grandes empresas. Entre los 70 y 80 se miniaturizaron algunos de sus componentes y se creó el circuito integrado, después la aparición del silicio simplifico aún más sus componentes y las distintas empresas que vieron su futuro exitoso permitieron mejorar sus características hasta hoy. 3. Arquitectura del computador La arquitectura de un computador es esencial para obtener buen desempeño del aparato, aun más cuando se diseña para un fin en específico es esencial reconocer sus componentes. La arquitectura básica de un computador está basada en 6 componentes básicos: Tarjeta madre, procesador, memoria RAM, disco duro,gabinete y dispositivos de entrada y salida. Para asesorar a una persona que desea adquirir un computador actualmente es necesario contar con estas características: - Tarjeta madre: Circuito impreso que permite la integración de los componentes básicos de una computadora, para su configuración cuenta con un software básico llamado BIOS. Tarjeta Madre Sabertooth Z170S Mark1 ASUS: CPU Intel Socket 1151 for 6th Generation Core i7/i5/i3/Pentium/Celeron Processors - Supports Intel 14 nm CPU - Supports Intel Turbo Boost Technology 2.0; chipset Intel Z170; memory 4 x DIMM, Max. 64GB, DDR4 2400/2133 MHz Non-ECC, Un-buffered Memory, Dual Channel Memory Architecture, Supports Intel Extreme
  2. 2. Memory Profile (XMP); Integrated Graphics Processor- Intel HD Graphics support - Procesador: Como su nombre lo indica procesa toda la información del sistema es el cerebro de la computadora, también ejecuta todas las instrucciones existentes. Procesador Intel Core i7-5960K Extreme Edition Sexta Generación: caché 20.0 MB; velocidad reloj 3.00 GHz; número de núcleos-subprocesos 8/16; máximo de TDP/Potencia 140; tipo de memoria DDR4-1333/1600/2133. - Memoria RAM: Memoria volátil que no almacena datos permanentemente, maneja información circunstancial de programas y softwares, esta información es necesaria para el correcto funcionamiento del software. Memoria RAM Kingston KVR21N15D8/16: 2G x 64-bit (16GB); DDR4-2133 CL15 SDRAM (Synchronous DRAM); 2Rx8. -Disco duro: Elemento donde se almacena permanentemente la información en un computador. Disco Duro Segate Desktop SSHD ST4000DX001: unidad híbrida de estado sólido; capacidad 4 TB; interfaz SATA 6 Gb/s NCQ; medidas 26.11mm x 101.6mm x 146.99mm; peso 610g. - Gabinete: Su tarea es alojar y mantener en su interior los componentes de un computador, no todos los gabinetes sirven para todos los computadores, por los componentes de la tarjeta madre, por tanto,se debe conocerlas características de la tarjeta madre y para adquirir un gabinete adecuado,otra función es ventilar los componentes del computador para evitar su recalentamiento. Gabinete ATX Versa N21 Thermaltake: P/N CA- 1D9-00M1WN-00; Tipo de Caja Mid Tower; Dimensión 513 x 217 x 463mm / (20.2 x 8.5 x 18.2 inch); Peso Neto 4.6 kg / 10.2 lb; Panel lateral Transparent Window; Color Exterior & Interior: Black; Material SPCC; Sistema de Refrigeración Rear (exhaust): 120 x 120 x 25 mm fan (1000rpm, 16dBA); Bahías Accessible: 1 x 5.25’’, 1 x 3.5”, Hidden: 3 x 3.5’’ or 2.5’’, 1 x 2.5’’; Slots de Expansión 7; Placa Base 6.7” x 6.7” (Mini ITX), 9.6” x 9.6” (Micro ATX), 12” x 9.6” (ATX); Puertos USB 3.0 x 1,USB 2.0 x 2, HD Audio x 1; Fuente de Alimentación Standard PS2 PSU (optional); Ventiladores Front: 2 x 120mm, Top: 2 x 120mm, Rear: 1 x 120mm; Radiator Support Top: 1 x 240mm, Rear: 1 x 120mm; Clearance CPU Cooler Height Limitation: 160mm, VGA Length Limitation: 250mm (with HDD cage), 360mm (without HDD cage) - Dispositivos de entrada y salida: Unidad funcional o subsistema que permite enviar señales eléctricas al computador para lograr comunicación y poder dar instrucciones a la máquina. Para el caso de los periféricos es conveniente utilizar marcas reconocidas en la industria para obtenercalidad, marcas como Microsoft, HP, entre otras. Los periféricos son el teclado, el mouse, micrófono, webcam, scanner, altavoz, impresora etc. 3.1 software Parte fundamental en la arquitectura del computador, puesto que es el sistema lógico de la maquina es necesario contar con la información técnica detallada y los requerimientos mínimos necesarios para el sistema operativo que se desee instalar. En este caso se le ofrecerá un sistema operativo de Microsoft a nuestro asesorado llamado Windows 7, esto porque cumple con las características funcionales para realizar acciones sencillas para personas con pocos conocimientos en informática. INFORMACIÓN TÉCNICA SISTEMA OPERATIVO WINDOWS Sistema Operativo: Microsoft Windows Versión 7 (6.1.7601) REQUERIMIENTOS HARDWARE PC Procesador: Procesadorde 1 GHz o superior de 32 bits (x86) o 64 bits (x64) Memoria RAM: 1 gigabyte (GB) de RAM (32 bits) o 2 GB de RAM (64 bits) Espacio Disco Duro: 16 GB de espacio disponible en disco duro (32 bits) o 20 GB (64 bits) Tarjeta Gráfica: Dispositivo de gráficos DirectX 9 con controlador WDDM 1.0 o superior Tabla 1. Requerimientos tecnicos 4. Ensamble y configuración del computador La forma adecuada de ensamblar un computador si se sigue los pasos de forma adecuada puede llegar a ser un proceso exitoso, por lo tanto, es conveniente que nuestro asesorado cuente con una ayuda interactiva del ensamble correcto del computador que también le servirá para solucionar inconvenientes futuros que se puedan presentar. Este enlace permitirá observarpaso a paso las veces que sean necesarias el ensamble y la configuración de un computador de forma adecuada. https://www.youtube.com/watch?v=TQfPCdezi90 5. Mantenimiento del computador El mantenimiento del computador se debe realizar periódicamente para prevenir posibles fallas o corregir algunas existentes, esta periocidad varia en cuanto al uso del computador, el ambiente en dónde está instalado y las fallas que presente.
  3. 3. Cuando un computador tiene ruidos o funciona mal se debe en su mayoría de veces a la falta de mantenimiento, ´puesto que estos son los síntomas normales cuando un computador está sucio, un computador tiene un procedimiento y unos elementos específicos con los que se puede limpiar sin dañar sus componentes aquí los pasos: 1. Desarmar el computador: se debe retirar las tapas laterales del gabinete y soltar o desenchufar los conectores,luego sacarlos componentes básicos en una superficie estable, seca y limpia. Se debe tener especial precaución con las cargas electrostáticas puesto que son las principales causas de los daños en los módulos del memoria RAM, esto debido a la electricidad estática del cuerpo o de la ropa, la mejor forma de evitar estos fallos es usar una manilla antiestática o en su defecto un objeto metálico con carga a tierra sin pintar, una buena opción es tocar la parte metálica del gabinete de la computadora. 2. Limpieza de placas: Al retirar la placa madre se debe limpiar sus componentes con una sopladora, un trapo limpio y alcohol isopropilico, en algunos espacios muy reducidos se debe usar un cepillo de dientes para limpiar slots y otros contactos. 3. Mantenimiento del procesador: Se debe hacer un mantenimiento cada tres años al microprocesador para lograr su óptimo funcionamiento. Se debe cambiar el ventilador del microprocesador cuando sus aspas estén gastadas o pierdan velocidad, esto ayudara a la refrigeración y su excelente funcionamiento. 4. Limpieza de periféricos: Es conveniente también limpiar los periféricos del computador tales como el teclado el mouse y demás dispositivos,con el fin de lograr un óptimo rendimiento de todo el sistema. 5.1 Herramientas necesarias en el mantenimiento de un computador - Pinzas curvas de acero inoxidable antimagnéticas. - Destornilladores de pala y cruz. - Multímetro. - Cautín. - Pulsera antiestática - Sopladora. - Pinzas planas - Cortafrío. Para tener mejor precisión a la hora de realizar mantenimiento de un computador, es conveniente observar este video: https://www.youtube.com/watch?v=Tx0MqYOdDrY 6. Protección del computador Actualmente muchas personas inescrupulosas se dedican especialmente al robo de información a través de la red para obtenerbeneficios económicos y personales, por ello existen gran cantidad de virus que pueden llegar a dañar un computador. Po ello es necesario informar a nuestro asesorado los riesgos que existen en la red y la forma de prevenirlos y evitarlos. Los virus son programas o softwares creados con el fin de dañar la información existente en una computadora o en su defecto dañar el funcionamiento lógico dejándolo inservible. Estos son los programas llamados virus. En un contexto histórico el primer virus creado fue llamado Creeper (enredadera) Y fue un programa creado de manera experimental que tenía la capacidad de replicarse automáticamente, este programa no tenía como fin causar ningún daño a las computadoras, pues se buscaba solamente obtenerun software que se moviera entre computadores.Fue desarrollado por Bob Thomas en una empresa llamada BBN Technologies, empresa que fue subcontratista delministerio de defensa de los estados Unidos en 1971 departamento llamado DARPA. 6.1 Funcionamiento de un virus en un computador Estos programas actúan sin conocimiento y sin la autorización del usuario e ingresan al sistema a través de varias formas de las cuales es muy importante conocer para poderhacer frente ante una amenaza puesto que no todos los virus destruyen la información contenida en una computadora o dañan el sistema operativo, también ejecutan programas de publicidad entre otras funciones. Aquí algunas formas por las que un virus ingresa a nuestro sistema: 1. Ejecución de archivos .EXE o .COM: Normalmente se encuentran en software o programas de distribución gratuita o libre por internet, estos archivos contienen un componente EXE para lograr su ejecución o arranque, cuando el usuario ejecuta el archivo y este está infectado también se ejecuta este software malicioso, causando efectos dañinos en la información o en el desempeño del computador, es decir algunos virus ralentizan la maquina al realizar sus réplicas en la memoria, porlo tanto esta clase de virus son virus residentes pues permanecen en la memoria principal afectando otro tipo de programas añadiendo su código malicioso de forma incontrolada. Cuando los virus comienzan su acción de replicación se les llama virus de acción directa por que crean replicas al tratar de ejecutarse. En esta categoría existen también virus llamados de sobre escritura que daña por completo la información de los archivos. 2. Virus de Boot. Son virus de arranque, pero prácticamente está obsoleto puesto que usaba los disquetes como medio para contagiar al computador.
  4. 4. 3. Virus de macros: Se ejecutan exclusivamente en documentos de texto, bases de datos o las hoajsde calculo, de tal forma que cuando se ingresa a estos archivos,también se ejecuta el virus causando daños a los archivos. 4. Virus de enlace o del directorio: Son virus que al ser ejecutados infectan todos los ficheros del disco duro, de este modo pueden afectar toda la información, pero no pueden hacer modificaciones en unidades de red. Reconociendo la forma en que un archivo o programa de un virus ingresa a nuestro sistema, damos paso a conocer que clases de virus conocidos existen actualmente y de qué forma infectan el sistema, así como los efectos negativos que generan. 6.2 Clases de virus o softwares dañinos Troyanos: Su objetivo principal es introducir u software legitimo o actualizaciones aparentemente legitimas e inofensivas, cuando el usuario permite la instalación de este malware y lo utiliza permite que un atacante desde acceso remoto use su equipo infectado, su principal característica es crear una puerta trasera o (Backdoor) lugar por donde extraen información de otros usuarios de forma no autorizada. En la actualidad los desarrolladores de este tipo de malware expían lugares bancarios y donde puedan obtener ganancias a través de la red. Adware: Software que exhibe forma automática y sin permiso del usuario información publicitaria que resulta incómoda para la persona que ejecuta algún programa. El desarrollador de este software adquiere ganancias por distribuir esta publicidad. Backdoor: Es de la familia de los troyanos,como su nombre lo indica abre una puerta trasera del sistema infectado, para que un hacker remoto realice acciones como copiarse a sí mismo y realizar actualizaciones automáticas en el computador, se identifica o proviene de archivos como Aim95, winupdate32.exe, iexplore.exe, por lo tanto no se deben descargareste tipo de archivos si no son de confianza, el virus se puede eliminar con una restauración del sistema o con un antivirus actualizado. Gusanos: Es una subclase de virus, para su propagación utilizan redes P2P y la internet asi como los correos electrónicos, la diferencia que tienen con los virus es que se propagan sin necesidad del usuario por que se replican así mismos y cuando el sistema ya está infectado utiliza los contactos que están en el e-mail para continuar su propagación de forma instantánea y así sucesivamente. El gusano tiene la característica de consumir mucha memoria o ancho de banda, logrando problemas con la conexión a internet o relentizando su uso. 6.2 Programas antivirus más utilizados en Windows 1. Avast: Contiene una interfaz rápida y se adapta fácilmente a sistema operativo Windows, cuenta con buena seguridad en la red lo que permite navegar de forma segura, también contiene herramientas de limpieza del navegador,el software libre contiene protección limitada para determinados procesos de infección mientras que la licencia de pago cuenta con características avanzadas de protección como cortafuegos, protección hijacker entre otras, este software es el más conocido en el mundo por su asociación y distribución gratuita y efectiva para Google. Eset nod32: Analiza toda clase de archivos en red y extraíbles utiliza firewall que minimiza el riesgo de infección y perdida de datos, permite programar y ejecutar análisis, actúa ante incidentes de seguridad, supervisa y gestiona actualizaciones además genera informes de su actuación en el sistema, analiza ficheros comprimidos y proporcionan un control preciso en el acceso a la red, tiene soporte técnico sofisticado y efectivo. 7. Conclusiones La importancia de reconocer los dispositivos y el uso correcto de ellos en un computador, son de gran importancia para alcanzar distintos objetivos que requieran las personas que busquen nuestra asesoría, por ello el brindar conceptos claros a las personas que tiene pocos conocimientos en informática o realizar cambios estructurales importantes en los equipos de nuestro lugar de trabajo, formaran parte de nuestro desempeño profesionaly de lograr distinguirnos ante los demás por utilizar de forma adecuada los conocimientos adquiridos. 8. Agradecimientos Por último agradecer a los tutores de la universidad nacional abierta y a distancia que con su esfuerzo y dedicación han permitido que se establezcan los conocimientos necesarios para los aprendices de esta importante asignatura. Referencias [1] Prieto Espinosa, Alberto, Lloris Ruiz, Antonio, and Torres Cantero, Juan Carlos. Introducción a la informática (4a. ed.). España: McGraw-Hill España, 2006. ProQuest ebrary. Web. 2 December 2015. Páginas: 739 a 753. Recuperado de: http://site.ebrary.com/lib/unadsp/reader.action?ppg=765&do cID=10693150&tm=1449064529124 [2] Cedano Olvera, Marco Alfredo, Rubio González, José Antonio, and Vega Gutiérrez, Arlem Carolina. Fundamentos de computación para ingenieros. México: Larousse - Grupo Editorial Patria, 2014. ProQuest ebrary. Web. 2 December 2015. Páginas: 66-90. Recuperado de: http://site.ebrary.com/lib/unadsp/reader.action?ppg=81&doc ID=11013324&tm=1449100599254 [3] Ibáñez, Patricia, and García, Gerardo. Informática 1. Mexico, Distrito Federal, México: Cengage Learning Editores S.A. de C.V., 2010. ProQuest ebrary. Web. 1 December 2015. Páginas: 7-21. Recuperado de: http://site.ebrary.com/lib/unad/reader.action?ppg=2&docID =10417179&tm=1449017098607

×