SlideShare una empresa de Scribd logo
1 de 126
Descargar para leer sin conexión
7-5-2019 PROYECTO INTEGRAL
SOPORTE PRESENCIAL Y A DISTANCIA
TERCERA EVALUACIÓN
Edgar Caballero Chavez, Nereida Jocelyn José
Vásquez, Luis
CBTIS N. 2 IV “C”
1
INTRODUCCIÓN
El soporte y mantenimiento a los equipos de computo es una actividad que
engloba ciertos tipos de actividades y temas, tanto de manera teórica como
práctica, para hacer crecer tus conocimientos y la forma en la que aplicarías los
conocimientos aprendidos para resolver problemas de las computadoras en la
vida real.
Teniendo estos conocimientos como base; se realiza este proyecto en donde se
ponen a prueba tus conocimientos teóricos y prácticos, deveras explicar en que
se basa cada modulo y cada submódulo que has cursado y resolverás problemas
explicando paso a paso como lo hiciste.
De esta manera se sabrá que tan preparados estamos y con cuanta capacidad
contamos, para resolver cierto tipo de problemas en las computadoras.
2
JUSTIFICACIÓN
Este proyecto se esta realizando para medir los conocimientos previos a lo que
es el soporte y mantenimiento a equipos de cómputo, buscamos saber que tanto
sabemos, resolviendo problemas creados por nosotros mismos; problemas que
tengan que ver tanto con el manejo del software como el del hardware, con el
mantenimiento correctivo o preventivo, poniendo en practica lo aprendido en los
módulos que hemos tenido o que tenemos.
3
OBJETIVOS
➢ Aprender a resolver problemas computacionales por nosotros mismos
➢ Crear problemas y tener la capacidad de resolverlos
➢ Crear un recuento de todos los módulos tenidos y plasmar lo aprendido
4
RECURSOS A UTILIZAR
➢ Software’s con un diferente enfoque, de acuerdo a lo que se necesite
5
MODULO I: ENSABLA Y CONFIGURA
EQUIPOS DE COMPUTO DE ACUERDO A
LOS REQUISITOS DEL USUARIO Y
ESPECIFICACIONES DEL FABRICANTE.
6
SUBMODULO 1: ENSAMBLA EQUIPO DE COMPUTO DE ACUERDO A LAS
CARACTERISTICAS TECNICAS DE COMPONENTES Y DISPOSITIVOS
PERIFERICOS
PARTES DE LA COMPUTADORA
Los componentes de una computadora se pueden dividir en dos partes:
• Hardware (componente físico)
• Software (componente lógico)
El Hardware son todos los componentes físicos que forman parte o interactúan con la
computadora. Existen diversas formas de categorizar el diseño del hardware de una
computadora, en 5 áreas principales.
COMPONENTES BASICOS INTERNOS
Algunos de los componentes que se encuentran dentro del gabinete o carcaza de la
computadora.
• Tarjeta madre: La tarjeta madre también conocida como placa madre, placa base o
motherboard (en inglés), es la tarjeta principal en la estructura interna del
computador donde se encuentran los circuitos electrónicos, el procesador, las
memorias, y las conexiones principales, en ella se conectan todos los componentes
del computador.
• Esta tarjeta tiene como función principal controlar todos los elementos del servidor,
de ella depende que dichos componentes estén bien comunicados unos de otros
para garantizar el funcionamiento del sistema
• Microrocesador: Es un circuito integrado que contiene todos los elementos
necesarios para conformar una "unidad central de procesamiento", también es
conocido como CPU (Central Process Unit). Se instala sobre un elemento llamado
zócalo (socket). Actualmente se dispone de un zócalo especial para alojar el
microprocesador y el sistema de enfriamiento, que comúnmente es un disipador de
aluminio con un ventilador adosado (conocido como microcooler). Desde el punto
de vista lógico y funcional, el microprocesador está compuesto básicamente por:
una Unidad de control y una Unidad aritmético-lógica.
• Memoria RAM: RAM es acrónimo para random access memory (memoria de acceso
aleatorio), es un tipo de memoria que puede ser accesado aleatoriamente; esto es,
que cualquier byte de memoria puede ser accesado sin tocar los bytes
predecesores.
Hay dos tipos básicos de RAM:
RAM dinámica (DRAM)
RAM estatica (SRAM)
Los 2 tipos difieren en la tecnología que utilizan para retener datos, el tipo más
común es la RAM dinámica. La RAM Dinámica necesita refrescarse miles de veces
7
por segundo. La RAM estática no necesita ser refrescada, lo cual la hace más
rápida, pero también más cara que la RAM dinámica. Ambos tipos de RAM son
volátiles, ya que pierden su contenido cuando la energía es apagada.
• Cables de comunicación: Normalmente llamados bus, comunican diferentes
componentes entre sí.
• Dispositivos de enfriamiento: Los más comunes son los coolers (ventiladores) y
disipadores de calos.
• Fuente de poder: Es el componente que proporciona el poder eléctrico a la
computadora. La mayoría de las computadoras pueden conectarse a un enchufe
eléctrico estándar. La fuente de poder jala la cantidad requerida de electricidad y la
convierte la corriente AC a corriente DC. También regula el voltaje para eliminar
picos y crestas comunes en la mayoría de los sistemas eléctricos.
COMPONENTES DE ALMACENAMIENTO
Son los componentes típicos empleados para el almacenamiento en una computadora.
También podría incluirse en la memoria RAM en esta categoría.
• Disco duro: Es el medio de almacenamiento más utilizado, ya que allí residen el
sistema operativo, las aplicaciones y los datos principales. Los datos se graban en
los discos duros en forma magnética.
• Disco óptico: Es un medio de almacenamiento de datos de tipo óptico, que consiste
en un disco circular en el cual la información se codifica, guarda y almacena
haciendo unos surcos microscópicos con un láser sobre una de las caras planas
que lo componen.
• Memoria Flash: Es un dispositivo en forma de tarjeta, que se encuentra orientado a
realizar el almacenamiento de grandes cantidades de datos en un espacio reducido,
permitiendo la lectura y escritura de múltiples posiciones de memoria en la misma
operación.
• USB: (Universal Serial Bus) y hace referencia a un protocolo de conexión que
permite enlazar diversos periféricos a un dispositivo electrónico (frecuentemente, un
ordenador) para el intercambio de datos, el desarrollo de operaciones y, en algunos
casos, la carga de la batería del dispositivo.
TIPOS DE MONITORES (CTR, LCD, LED U DLP)
Los monitores para computador contienen una gran variedad según la tecnología y la
capacidad que quiera tener el usuario para su monitor por eso definimos varios tipos de
monitores los cuales se presentan a continuación.
• Monitor CRT: Un monitor CRT tiene un tubo de rayos catódicos en la parte trasera.
La electricidad causa que el rayo catódico libere electrones, los cuales aceleran y
golpean la pantalla. A medida que los electrones chocan con la pantalla, que está
hecha con fósforo con frecuencia, la misma fluoresce para crear una imagen.
• Monitor LED: La pantalla electrónica de LEDs se compone de pixeles mediante
módulos o paneles de LEDs (diodos emisores de luz), ya sean monocromáticos (un
solo color de LEDs), Bicolor (dos tipos de colores de LEDs) o policromáticos: estos
últimos se conforman a su vez con LEDs RGB (Rojo, Verde y Azul, los colores
8
primarios de la paleta de colores de monitores, pantallas o proyectores). Dichos
LEDs forman píxeles, lo que permite formar caracteres, textos, imágenes y hasta
vídeo, dependiendo de la complejidad de la pantalla y el dispositivo de control.
• Monitor LCD: Una pantalla de cristal líquido o LCD (sigla del inglés Liquid Crystal
Display) es una pantalla delgada y plana formada por un número de píxeles en color
o monocromos colocados delante de una fuente de luz o reflectora.
• Monitor DLP: Se basa en un semiconductor óptico llamado Digital Micromirror
Device, o integrado DMD es básicamente un microinterruptor extremadamente
exacto que permite modular digitalmente la luz mediante millones de espejos
microscópicos dispuestos en un colector rectangular.
PLACA BASE
El motherboard es el corazón de la computadora. Contiene los conectores para conectar
tarjetas adicionales (tarjetas de video, de red, MODEM, etc.). Típicamente el motherboard
contiene el CPU, BIOS, Memoria, interfaces para dispositivos de almacenamiento, puertos
USB, ranuras de expansión, y todos los controladores requeridos para manejar los
dispositivos periféricos estándar, como el teclado, la pantalla de vídeo y el dispositivo de
disco flexible.
COMPONENTES DE LA PLACA BASE.
Una placa base típica admite los siguientes componentes.
• Conectores de alimentación de energía eléctrica.
• Zócalo de CPU (monoprocesador) o zócalos de –CPU (multiprocesador)
• Ranuras de RAM
• Chipset
TIPOS DE PLACAS BASES
▪ PLACA BASE AT tiene unas dimensiones del orden de unos cien milímetros, lo
suficientemente grande como para que no pueda caber en mini escritorios, estas
dimensiones dificultan la instalación de las nuevas unidades. El concepto de
conectores de seis clavijas nació para funcionar como los conectores de
alimentación para este tipo de placas base. Producida a mediados de los 80, esta
placa base duró un buen tiempo desde el Pentium p5 hasta los tiempos en que se
comenzó a usar el Pentium 2.
▪ PLACA BASE ATX, son las placas base producidas por Intel a mediados de los 90
como una mejora de las placas madre que funcionaban anteriormente, como AT.
Este tipo de placas madre se diferencian de sus homólogos AT en la forma en que
estas placas permiten el intercambio de las partes conectadas. Además, las
dimensiones de esta placa base son más pequeñas que las de la placa base AT y,
por lo tanto, también se permite el lugar adecuado para las bahías de
unidades.También se hicieron algunos cambios en el sistema de conectores de la
placa. Las placas base AT tenían un conector de teclado y en las placas posteriores
se proporcionaron ranuras adicionales para varios complementos. Su tamaño es de
305 mm × 244 mm.
9
▪ PLACA BASE LPX, se crearon después de las AT en los años 90. La principal
diferencia entre estas placas y las anteriores es que los puertos de entrada y salida
de estas están presentes en la parte posterior del sistema. Este concepto demostró
ser beneficioso y también fue adoptado por los modelos AT en sus versiones más
nuevas. El uso de una tarjeta vertical también se hizo para la colocación de algunas
ranuras más. Pero estas tarjetas de expansión también plantearon el problema de
que el flujo de aire no era adecuado. Además, algunas placas LPX de baja calidad
ni siquiera tenían una ranura AGP real y simplemente se conectaban al bus PCI.
Todos estos aspectos desfavorables llevaron a la extinción de este sistema de placa
base y fue sucedido por el NLX.
▪ PLACA BASE MicroATX es un tipo de factor de forma para placas base de PC
pequeño y estándar. El tamaño máximo de una placa MicroATX es de 244 mm ×
244 mm, mientras que el estándar ATX es un 25% más grande con unas
dimensiones de 305 mm × 244 mm. Las placas base MicroATX disponibles
actualmente son compatibles con procesadores de Intel o de AMD, pero por ahora
no existe ninguna para cualquier otra arquitectura que no sea x86 o x86-64.
LA MEMORIA RAM
La denominada Random Access Memory (RAM), o Memoria de Acceso Aleatorio, es
utilizada por el sistema para procesar toda la información que pasa por nuestra PC, por lo
cual todos los programas necesitan de ella para ejecutarse. A mayor cantidad de memoria
RAM, más rápido será el procesamiento de los datos, y por ende nuestros trabajos se
realizarán con mayor velocidad. No obstante, la memoria RAM debe estar acompañada de
una motherboard adecuada, un procesador veloz y un disco rígido de buena capacidad y
velocidad.
¿Cómo funciona la RAM?
Como se menciona, la memoria RAM es un sistema de almacenamiento de datos. RAM
significa Random Access Memory, Memoria de Acceso Aleatorio, en inglés, y esta
nomenclatura se debe al hecho de que el sistema accede a los datos almacenados de
manera no secuencial, a diferencia de otros tipos de memoria. Este tipo de memorias es
volátil, es decir que la memoria RAM no graba de modo permanente los datos en ella
contenidos. Cuando el sistema se apaga, todo lo que fue guardado allí se pierde.
No cabe ninguna duda de que la memoria RAM es uno de los componentes más
importantes de una computadora, ya que de ella dependen todos los procesos que se
ejecutarán en la misma, es decir que es la encargada de mantener almacenados los datos
e instrucciones que el procesador y el software necesitan para cumplir con sus órdenes.
El sistema es bastante útil para el procesamiento de datos, ya que dispone de espacio para
información crucial, que puede ser accedida de manera casi inmediata, a diferencia de otros
tipos de almacenamiento, como discos rígidos, CDS o DVDS.
Los distintos tipos de memorias RAM
Dentro de las memorias de este tipo que pueden encontrarse en el mercado actual, existen
diversos tipos de memoria RAM que se diferencian por su formato físico y las capacidades
de velocidad que logran desarrollar.
10
▪ Memoria DDR SDRAM: Fue una de las memorias más utilizadas anteriormente, sin
lugar a dudas, la cual se caracteriza por estar sincronizada y funcionar enviando los
datos por duplicado en cada ciclo de reloj. Esto permite que la memoria obtenga el
doble de velocidad de procesamiento que el propio bus del sistema, ofreciendo un
rendimiento adecuado del equipo. Cabe destacar que físicamente el módulo DIMM
de las memorias DDR SDRAM poseen 184 contactos de conexión con la
motherboard.
▪ Memorias DDR2: Las memorias del tipo DDR2 son en realidad un avance en la
tecnología de las memorias DDR, que gracias a una serie de cambios estructurales
han permitido aumentar la performance del componente. Se trata de un módulo
DIMM que dispone de 240 contactos, que se caracteriza por alcanzar una velocidad
duplicada de las frecuencias, en comparación con las del tipo DDR, posibilitando de
esta manera la realización de cuatro transferencias por cada ciclo de reloj, al
contrario de las DDR que sólo permiten hasta dos transferencias. Muy utilizadas en
todo tipo de implementaciones, las memorias DDR2 fueron reemplazadas en el
mercado por su sucesora: la DDR3. Esta nueva tecnología se caracteriza por ofrecer
mejoras notables en el comportamiento y rendimiento de la memoria RAM de los
equipos.
▪ Memorias DDR3: En estas se ha incorporado un sistema que les permite ofrecer un
considerable rendimiento con un escaso nivel de voltaje, ofreciendo así la
posibilidad de reducir drásticamente el consumo de energía. Si bien las memorias
DDR3 son módulos del tipo DIMM con 240 pines, al igual que las DDR2, lo cierto es
que estos tipos de memoria RAM son incompatibles, por lo que las motherboard
más modernas y sofisticadas incorporan zócalos especiales para memorias DDR3.
▪ Memorias Rambus DRAM: Conocidas también como RDRAM, las memorias
Rambus funcionan bajo un protocolo propietario desarrollado por la compañía
Rambus. Debido a sus elevados costos, el mercado de usuarios comunes no suelen
utilizar este tipo de memoria, por lo que ha ganado mayor popularidad la del tipo
DDR.
DISCO DURO
En informática, la unidad de disco duro o unidad de disco rígido (en inglés: hard disk drive,
HDD) es el dispositivo de almacenamiento de datos que emplea un sistema de grabación
magnética para almacenar archivos digitales.
ESTRUCTURA LÓGICA
Dentro del disco se encuentran:
▪ El registro de arranque principal (Master Boot Record, MBR), en el bloque o sector
de arranque, que contiene la tabla de particiones.
▪ Las particiones de disco, necesarias para poder colocar los sistemas de archivos.
ESTRUCTURA FÍSICA
Dentro de la unidad de disco duro hay uno o varios discos (de aluminio o cristal)
concéntricos llamados platos (normalmente entre 2 y 4, aunque pueden ser hasta 6 o 7
según el modelo), y que giran todos a la vez sobre el mismo eje, al que están unidos.
11
El cabezal (dispositivo de lectura y escritura) está formado por un conjunto de brazos
paralelos a los platos, alineados verticalmente y que también se desplazan de forma
simultánea, en cuya punta están las cabezas de lectura/escritura.
PARTES DEL DISCO
▪ Plato: cada uno de los discos que hay dentro de la unidad de disco duro.
▪ Cara: cada uno de los dos lados de un plato.
▪ Cabezal: número de cabeza o cabezal por cada cara.
▪ Pista: una circunferencia dentro de una cara; la pista cero (0) está en el borde
exterior.
▪ Cilindro: conjunto de varias pistas; son todas las circunferencias que están alineadas
verticalmente (una de cada cara).
▪ Sector: cada una de las divisiones de una pista.
▪ Sector geométrico: son los sectores contiguos, pero de pistas diferentes.
▪ Clúster: es un conjunto contiguo de sectores.
PROCESADOR
El procesador es el cerebro del sistema, justamente procesa todo lo que ocurre en la PC y
ejecuta todas las acciones que existen. Cuanto más rápido sea el procesador que tiene una
computadora, más rápidamente se ejecutarán las órdenes que se le den a la máquina. Este
componente es parte del hardware de muchos dispositivos, no solo de tu computadora.
El procesador es una pastilla de silicio que va colocada en el socket sobre la placa madre
dentro del gabinete de la computadora de escritorio, la diferencia en una portátil es que está
directamente soldado.
Funcionamiento de un procesador
El funcionamiento del procesador está determinado por un reloj que sincroniza todos los
bloques funcionales y se encarga de que todo marche como debe ser o está programado
para ser.
El funcionamiento tiene etapas:
▪ Leer la instrucción de la memoria
▪ Buscar los datos
▪ Realizar la operación
▪ Pasar a la siguiente instrucción
COMPONENTES DE UN PROCESADOR
Un procesador está compuesto de:
▪ Núcleos
▪ Caché
▪ Controlador de memoria
12
▪ Tarjeta gráfica
▪ Otros elementos auxiliares
FUENTE DE ALIMENTACIÓN
La fuente de poder o de alimentación (PSU en inglés) es el dispositivo que se encarga de
transformar la corriente alterna de la línea eléctrica comercial que se recibe en los domicilios
(220 volts en la Argentina) en corriente continua o directa; que es la que utilizan los
dispositivos electrónicos tales como televisores y computadoras, suministrando los
diferentes voltajes requeridos por los componentes, incluyendo usualmente protección
frente a eventuales inconvenientes en el suministro eléctrico, como la sobretensión.
Pueden ser de dos tipos.
Fuentes lineales. Siguen el esquema de transformador (reductor de tensión), rectificador
(conversión de voltaje alterno a onda completa), filtro (conversión de onda completa a
continua) y regulación (mantenimiento del voltaje de salida ante variaciones en la carga).
Fuentes conmutativas. Estas, en cambio, convierten la energía eléctrica por medio de
conmutación de alta frecuencia sobre transistores de potencia. Las fuentes lineales son
típicamente de regulación ineficiente, comparadas con fuentes conmutativas de similar
potencia. Estas últimas son las más utilizadas cuando se requiere un diseño compacto y de
bajo costo.
Funciones de las fuentes de alimentación
Los funciones esenciales de la fuente son cuatro:
▪ Transformación. Allí se consigue reducir la tensión de entrada a la fuente (220 v o
125 v), que son las que suministra la red eléctrica. Allí participa un transformador
en bobina. La salida de este proceso generará de 5 a 12 voltios.
▪ Rectificación. Tiene el objetivo de asegurar que no se produzcan oscilaciones de
voltaje en el tiempo. Se intenta con esta fase pasar de corriente alterna a corriente
continua a través de un componente que se llama puente rectificador o de Graetz.
Esto permite que el voltaje no baje de 0 voltios, y siempre se mantenga por encima
de esta cifra.
▪ Filtrado. En esta fase se aplana al máximo la señal, eso se consigue con uno o
varios condensadores, que retienen la corriente y la dejan pasar lentamente, con
lo que se logra el efecto deseado.
▪ Estabilización. Cuando se dispone ya de la señal continua y casi del todo plana,
solo resta estabilizarla por completo.
SUBMODULO 2: INSTALA CONTROLADORES A EQUIPOS DE COMPUTO Y
DISPOSITIVOS PERIFÉRICOS.
CONTROLADOR
Un controlador de dispositivo (llamado normalmente controlador, o, en inglés, driver) es un
programa informático que permite al sistema operativo interactuar con un periférico,
haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente
estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que
13
le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es
una pieza esencial, sin la cual no se podría usar el hardware.
TIPOS DE CONTROLADORES.
Casi tantos como dispositivos y componentes de hardware distintos:
Drivers de audio. Los hay para componentes de audio integrados en la motherboard,
modems o tarjetas de sonido independientes. Un ejemplo típico son los drivers de audio
Realtek AC97 o el más moderno HD Audio.
Drivers de vídeo. También hay drivers para tarjetas de vídeo integradas en la motherboard
y para tarjetas independientes. Los drivers de ATI o NVIDIA están entre los más habituales
de este tipo.
Drivers LAN o Ethernet. Son los que controlan los dispositivos de red por cable.
Drivers Wireless. Estos se aplican a dispositivos o componentes esenciales para las redes
inalámbricas como las Wi-Fi o las bluetooth.
Drivers USB. Son los que permiten el buen funcionamiento de los puertos USB con los que
cuentan todas las motherboard modernas.
Drivers de escáneres, impresoras, ratones y teclados, webcams, etc.
Drivers del chipset. El chipset es un conjunto de circuitos integrados concebidos para
trabajar con un tipo concreto de CPUs. Tienen una importancia crucial en las motherboard
y en el rendimiento de muchos componentes y dispositivos del PC.
LOS DRIVERS Y DRIVERS BÁSICOS.
Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un
programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware
(tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos
(impresora, escaner, cámara fotográfica, cámara de vídeo, etc) de nuestro equipo.
Los drivers sirven para que el Sistema Operativo reconozca y permita trabajar con los
diferentes dispositivos. Existen programas que en muchos casos nos van a permitir conocer
los dispositivos que tenemos montados en nuestro equipo, algunos de estos programas los
podéis encontrar reseñados en el siguiente enlace de nuestro blog cajondesastres. Conoce
los componentes del PC.
Los fabricantes de dispositivos como Discos duros, Tarjetas de sonido, Tarjetas de vídeo,
Modem, Tarjetas de red, Tarjetas de Tv, etc., ponen a disposición del usuario los drivers
que pueden ser descargados de su web oficial y posteriormente instalados en el equipo.
En el caso de los ordenadores de marca o portátiles, buscando en su web oficial con el
modelo del equipo, encontraremos los enlaces de descarga de todos sus drivers.
Los principales son:
1. AUDIO
2. VÍDEO
3. LOS DE LA RED INALAMBRICA
14
4. LOS DRIVERS DE RED POR PUERTO NORMAL
5. EL MOUSE y TECLADO
6. LECTOR DE MEMORIAS USB
FUNCIÓN DE CONTROLADORES.
Permite al sistema operativo interactuar con un periférico, haciendo una abstracción del
hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se
puede esquematizar como un manual de instrucciones que le indica al sistema operativo,
cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza
esencial, sin la cual no se podría usar el hardware.su función es simple, ayuda a que tu
ordenador y su hardware funcionen correctamente, por ejemplo tu ordenador cuenta con
controladores principales los que son audio, video y red. Si tu no tuvieras el controlador de
red aun tú le conectes el cable de red no reconocería nada, así mismo si no tienes un
controlador de audio no podrías escuchar música porque no hay un controlador que ayude
al funcionamiento de este dispositivo
DISPOSITIVOS PERIFERICOS
En informática, periférico es la denominación genérica para designar al aparato o dispositivo
auxiliar e independiente conectado a la unidad central de procesamiento de una
computadora.
Se consideran periféricos a las unidades o dispositivos de hardware a través de los cuales
la computadora se comunica con el exterior, y también a los sistemas que almacenan o
archivan la información, sirviendo de memoria auxiliar de la memoria principal.1
Se considera periférico al conjunto de dispositivos que, sin pertenecer al núcleo
fundamental de la computadora, formado por la unidad central de procesamiento (CPU) y
la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias
al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador,
CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses
o canales de comunicación:
PERIFÉRICOS DE ENTRADA.
Son los que permiten enviar información a la unidad de procesamiento, en código binario a
una PC. Algunos de ellos son:
▪ Escáner. Periférico que se utiliza para convertir, mediante el uso de la luz, imágenes
o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las
impresoras formando multifunciones.
▪ Teclado. Dispositivo o periférico de entrada, en parte inspirado en el teclado de las
máquinas de escribir, que utiliza un sistema de botones o teclas, para que actúen
como palancas mecánicas o interruptores electrónicos que envían toda la
información a la computadora.
▪ Mouse. Dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico
en una computadora.
▪ Cámara web. Es una pequeña cámara digital conectada a una computadora la cual
puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página
web u otras computadoras de forma privada.
15
▪ Micrófono. Además de grabar cualquier audio o sonido mediante alguna aplicación
informática, también permite el uso de sistemas de reconocimiento del habla o
reconocimiento de voz, disponible incluso en navegadores web para la búsqueda
de información.
PERIFÉRICOS DE SALIDA:
Son los dispositivos que nos permite residir la información de una unidad de procesamiento
Algunos de ellos son:
▪ Monitor. Dispositivo de salida que mediante una interfaz muestra los resultados o
los gráficos del procesamiento de una computadora.
▪ Impresora. Permite producir una copia permanente de textos o gráficos de
documentos almacenados en formato electrónico, imprimiendo en papel de lustre
los datos en medios físicos, normalmente en papel o transparencias, utilizando
cartuchos de tinta o tecnología láser.
▪ Bocinas. Los altavoces se utilizan para escuchar los sonidos emitidos por la
computadora, tales como música, sonidos de errores, conferencias, etcétera. .
Periféricos de almacenamiento:
Son dispositivos que nos permiten almacenar información y datos. Algunos de ellos son:
▪ CD-ROM. Es un disco compacto con el que utilizan rayos láser para leer información
en formato digital.
▪ Disquetes. Es un soporte de almacenamiento de datos de tipo magnético, formado
por una fina lámina circular (disco) de material magnetizable y flexible (de ahí su
denominación), encerrada en una cubierta de plástico
▪ DVD. Un DVD es un disco óptico para el almacenamiento digital de imagen, sonidos
y datos con mayor capacidad que un disco compacto o CD.
▪ Disco duro. El disco duro es un sistema de grabación magnética digital, es donde
en la mayoría de los casos reside el sistema operativo de la computadora. En los
discos duros se almacenan los datos del usuario.
▪ USB. Es un tipo de dispositivo de almacenamiento de datos que utiliza circuitos de
estado sólido para guardar datos e información
PERIFÉRICOS DE COMUNICACIÓN.
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una
computadora u otro periférico externo a la computadora. Entre ellos se encuentran los
siguientes:
▪ Módem. es un dispositivo que convierte las señales digitales en analógicas
(modulación) y viceversa (desmodulación),2 y permite así la comunicación entre
computadoras a través de la línea telefónica o del cablemódem.
▪ Router. Se trata de un producto de hardware que permite interconectar
computadoras que funcionan en el marco de una red. Su función: se encarga de
establecer qué ruta se destinará a cada paquete de datos dentro de una red
informática.
16
▪ Switch. es el dispositivo digital lógico de interconexión de equipos que opera en la
capa de enlace de datos del modelo OSI. Su función es interconectar dos o más
host de manera similar a los puentes de red, pasando datos de un segmento a otro
de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la
conexión una vez finalizada ésta.
SUBMODULO 3: INSTALA Y CONFIGURA SOFTWARE DE ACUERDO CON
LAS ESPECIFICACIONES Y REQUERIMIENTOS DEL USUARIO.
SOFTWARE
El termino software fue usado por primera vez en este sentido por John W. Tukey
en 1957. en la ingeniería de software y las ciencias de la computación el software
es toda la información procesada por los sistemas informáticos: programas y datos.
Programas de software
Programa: conjunto de argumentos o instrucciones para la computadora,
almacenado en la memoria primaria de la computadora junto con los datos
requeridos para ser ejecutado, en otras palabras hacer que las instrucciones sean
realizadas por la computadora.
Funciones del software:
▪ Administrar los recursos de la computadora.
▪ Proporcionar las herramientas para optimizar esos recursos.
▪ Actuar como intermediario entre el usuario y la información almacenada.
SOFTWARE
SISTEMA APLICACION PROGRAMACION
Es la parte esencial, en
ella no solamente
podemos clasificar los
sistemas operativos,
también debemos
agregar aquel software
que permite la
comunicación entre el
hardware y el sistema
operativo, los
controladores de
sistemas incluso
programas que son
capaces de administrar
los recursos.
Es aquel que utiliza cada
uno de los programa,
aplicaciones, o utilidades
que manejamos dentro
de nuestra computadora,
entran dentro de esta
clasificación, es el
resultado de la
programación de
software enfocado hacia
alguno de los sistemas.
Son los compiladores, los
editores de texto, un
conjunto de software que
trabaja de la mano uno
con el otro, el
programador desarrolla
un texto y posteriormente
compila el programa para
verificar que este
correcto.
INSTALACIÓN DE SOFTWARE
▪ La instalación de los programas computacionales (software) es el proceso
fundamental por el cual los nuevos programas son transferidos a un
17
computador con el fin de ser configurados, y preparados para ser
desarrollados. Un programa recorre diferentes fases de desarrollo durante su
vida útil:
▪ Programador:esto te sirve mucho para poder programar.
▪ Desarrollo: cada programador necesita el programa instalado, pero con las
herramientas, códigos fuente, bancos de datos y etc, para modificar el
programa.
▪ Prueba: antes de la entrega al usuario, el software debe ser sometido a
pruebas. Esto se hace, en caso de software complejos, en una instalación ad
hoc.
▪ Producción: Para ser utilizado por el usuario final.
En cada una de estas fases la instalación cumple diferentes objetivos.
META DE LA INSTALACION DE SOFTWARE
Una instalación exitosa es una condición necesaria para el funcionamiento de
cualquier software. Mientras más complejo sea el software, es decir, entre otras
características, mientras más archivos contenga, mientras mayor la dispersión de
los archivos y mientras mayor sea la interdependencia con otros softwares, mayor
es el riesgo de alguna falla durante la instalación. Si la instalación falla aunque sea
solo parcialmente, el fin que persigue la instalación posiblemente no podrá ser
alcanzado. Por esa razón, sobre todo en casos de software complejo, el desarrollo
de un proceso de instalación confiable y seguro es una parte fundamental del
desarrollo del software.
ALTERNATIVAS DE LA INSTALACION DE SOFTWARE
▪ Verificación de la compatibilidad: Se debe comprobar si se cumplen los
requisitos para la instalación en cuanto a hardware y software. A veces es
necesario desinstalar versiones antiguas del mismo software.
▪ Verificación de la integridad: Se verifica que el paquete de software es el
original, esto se hace para evitar la instalación de programas maliciosos.
▪ Creación de los directorios requeridos: Para mantener el orden en el
directorio cada sistema operativo puede tener un estándar para la
instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux
Standard Base.
▪ Creación de los usuarios requeridos: Para deslindar responsabilidades y
tareas se pueden o deben usar diferentes usuarios para diferentes
paquetes de software.
▪ Concesión de los derechos requeridos: Para ordenar el sistema y limitar
daños en caso necesario, se le conceden a los usuarios solo el mínimo
necesario de derechos.
▪ Copia, desempaque y decompresión de los archivos desde el paquete de
software: Para ahorrar Ancho de banda y tiempo en la transmisión por
18
internet o espacio de Disco duro, los paquetes vienen empacados y
comprimidos.
▪ Archivos principales, sean de fuente o binarios.
▪ Archivos de datos, por ejemplo datos, imágenes, modelos,
documentos XML-Dokumente, etc.
▪ Documentación
▪ Archivos de configuración
▪ Bibliotecas
▪ Enlaces duros o enlaces simbólico a otros archivos
▪ Compilación y enlace con la bibliotecas requeridas: En algunos casos no se
puede evitar el complicado paso de la compilación y enlace que a su vez
tiene severos requerimientos de software al sistema. El enlace con
bibliotecas requeridas puede ser un problema si en su instalación no se
acataron los estándares establecidos.
▪ Configuración: Por medio de archivos de configuración se le da a conocer al
software con que parámetros debe trabajar. Por ejemplo, los nombres de
las personas que pueden usar el software, como verificar su clave de
ingreso, la ruta donde se encuentran los archivos con datos o la dirección
de nuestro proveedor de correo electrónico. Para sistemas complejos se
debe desarrollar el Software Configuration Management.
▪ Definir las variables de entorno requeridas: Algunos comportamientos del
software solo pueden ser determinados por medio de estas variables. Esto
es parte de la configuración, aunque es más dinámica.
▪ Registro ante el dueño de la marca: Para el Software comercial a veces el
desarrollador de software exige el registro de la instalación si se desea su
servicio.
SISTEMA OPERATIVO
Es el software principal o conjunto de programas de un sistema informático que gestiona
los recursos de hardware y provee servicios a los programas de aplicación de software,
ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de
él se ejecute en espacio de usuario).
FUNCIONES DEL SISTEMA OPERATIVO
▪ Gestionar la memoria de acceso aleatorio y ejecutar las aplicaciones, designando
los recursos necesarios.
▪ Administrar al CPU gracias a un algoritmo de programación.
▪ Direcciona las entradas y salidas de datos (a través de drivers) por medio de los
periféricos de entrada o salida.
▪ Administra la información para el buen funcionamiento de la PC.
▪ Se encarga de dirigir las autorizaciones de uso para los usuarios.
▪ Administra los archivos.
19
MÁQUINA VIRTUAL
Una máquina virtual es un software que emula un ordenador justo como si fuese uno real.
Todo esto sucede en una ventana dentro de tu sistema operativo actual como cualquier
otro programa que uses. La idea de este tipo de software es que puedas ejecutar
sistemas operativos como si fuesen una aplicación, mientras este cree que está usando el
hardware de un ordenador físico común. Cada vez que quieras usar este sistema
operativo puedes abrir el software de virtualización y “encender” tu máquina.
¿CÓMO FUNCIONA?
Cuando creas una máquina virtual para instalar otro sistema operativo tendrás que
asignar todos los recursos que necesitas: cuánto espacio de disco duro, cuánta memoria
RAM, cuanta memoria gráfica, decidir en qué lugar se tendrá el disco duro virtual, etc.
Todo esto será tomado de los recursos que tengas en tu ordenador. Esto quiere decir que
si, por ejemplo, tienes 16GB de RAM y quieres una máquina virtual con 6GB de RAM,
puedes hacerlo. Pero, el sistema operativo original solo tendrá disponible 10GB de RAM
cuando la máquina virtual esté encendida. Lo mismo pasa con el disco duro. Si le
designas 30GB de espacio en disco, ese espacio quedará clausurado y será usado
únicamente por la máquina virtual.
¿Para qué me sirve una máquina virtual?
1. Puedes instalar sistemas operativos para probar o experimentar con ellos. Es una
buena solución si quieres probar una versión inestable o nueva de Windows antes
de actualizar tu ordenador.
2. Puedes ejecutar aplicaciones viejas, de esas que nunca actualizaron y solo
funcionan en Windows XP o algo incluso más antiguo. Si tu sistema operativo
actual es mucho más moderno y existen incompatibilidades, entonces puedes
crear una máquina virtual para este tipo de programas.
3. Puedes hacer pruebas con actualizaciones de software en la máquina virtual antes
de instalarlo en tu sistema operativo actual. Usualmente las actualizaciones son
para mejorar un programa, pero en algunos casos solo pueden empeorar la
experiencia de usuario. Nunca se puede ser muy precavido.
4. Instala una distribución de Linux que siempre has querido probar. Con la máquina
virtual todo será más seguro porque podrás eliminar el sistema operativo con
facilidad en caso de que no te guste y no tendrás problemas de incompatibilidad
de hardware.
5. Si eres usuario de Linux pero necesitas algún programa o juego que solo funciona
en Windows, puedes hacerlo a través de una máquina virtual. De esta manera te
evitas tener que instalar los dos sistemas en el ordenador.
FORMATEO
Se llama “formateo de disco”, o simplemente “formateo”, a la serie de operaciones
realizadas con el fin de restablecer un disco duro, una memoria USB o cualquier
dispositivo que albergue datos, a su estado original, borrando, de forma no definitiva, los
datos que este contiene. Generalmente, esto permite que la memoria del dispositivo sea
reescrito con nueva información. En algunas ocasiones, se puede proceder a realizar una
20
partición del disco duro; esto es crear diversas divisiones independientes, dentro del disco
duro, que puedan soportar diversos formatos de archivos.
MODULO II: MANTIENE EL EQUIPO DE
COMPUTO Y SOFTWARE
21
SUBMODULO 1: REALIZA MANTENIMIENTO PREVENTIVO
Mantenimiento de computadoras
Cuando se habla de mantenimiento a una computadora se refiere a las medidas y acciones
que se toman para mantenerla funcionando adecuadamente, sin que se cuelgue (trabe) o
emita mensajes de errores con frecuencia.
Mantenimiento preventivo
Aquel que se aplica a una PC para evitar futuros errores y problemas técnicos como, por
ejemplo: buscar y eliminar virus del disco duro, buscar y corregir errores lógicos y físicos en
el disco, desfragmentar el disco, limpiar la tarjeta madre y demás, para evitar fallas técnicas
por el polvo, etc.
22
MANTENIMIENTO PREVENTIVO AL HARDWARE
Dispositivos internos del gabinete y funciones
Placa madre: Es el corazón de la computadora, contiene los conectores para enlazar
tarjetas de expansión, por ejemplo, tarjetas de video, red, etc.
Contiene el CPU o microprocesador, BIOS, memoria, interfaces,
para dispositivos de almacenamiento, los puertos USB, etc.
CPU o procesador: Es el circuito integrado central y más complejo de un sistema
informático.
23
Se le suele asociar por analogía como el “cerebro” de un sistema
informático. El procesador puede definirse, como un circuito
integrado constituido por millones de componentes electrónicos
agrupados en un paquete. Constituye la “unidad central de
procesamiento” (CPU) de un PC catalogado como microprocesador.
BIOS: (Sistema básico de entrada/salida) es el software que determina que puede hacer
una computadora sin acceder a programas de un disco. En los PC`S, el BIOS contiene todo
el código requerido para controlar el teclado, el monitor, etc.
Memoria RAM: (Memoria de
acceso aleatorio) es un tipo
de memoria que puede ser accesado aleatoriamente: esto
es, que cualquier byte de memoria puede ser accesado sin
tocar los bytes de predecesores. RAM es el tipo de
memoria más común encontrado en computadoras.
Fuente de poder: Es el dispositivo que provee la
electricidad con que se alimenta una computadora
u ordenador.
24
Ventilador o cooler: Por lo general el ventilador se ubica en la parte de atrás del gabinete
junto a la fuente de poder, esto para evitar el recalentamiento de la fuete de poder.
Tarjeta de video: Es el componente encargado de generar la
señal de video que se manda a la pantalla por medio de
un cable.
Tarjeta de audio: Permite la entrada y salida de audio bajo el control de un programa
informático llamado controlador.
Tarjeta de red: Permite la
comunicación con aparatos conectores entre si y también
permite compartir recursos entre dos o más computadoras.
Cable de cinta o buses: cables cilíndricos o planos que
unen los distintos
componentes y
dispositivos dentro del gabinete.
25
Disco duro: la clase de discos duros que existen se conocen como: disco duro SAS, el
disco duro SCSI, el disco duro IDE, ATA, PATA; así mismo como los discos duros SATA y
SATA 2. Y aquellos dispositivos externos como las
memorias, memorias SD, entre otros.
Ranuras de expansión: estas nos sirven para expandir como su nombre lo dice ya sea
para poner tarjetas de video, audio o red.
Elaboración de una pulsera antiestática
Materiales:
• Broche de precio
• Pinza de cocodrilo
• Cable telefónico en espiral
• Terminal
• Cautín
• Grasa
• Soldadura
• Resistencia de 100
• Cinta gross
• Cinta de aislar
• Velcro
26
• Tijeras
• Hilo
• Aguja
Procedimiento:
1. Preparar la tela y coser el velcro
Medir la cinta gross en la muñeca de la persona que va a utilizarla, se corta la cinta según
el tamaño requerido, se corta el velcro de 5 cms. Y se cose a los extremos de la cinta de tal
manera que se adhiera una parte con la otra.
Una parte del velcro se cose por una cara de la cinta y la otra parte de la otra cara.
2. Colocarle el automático o broche de precio a la cinta
Se hace un orificio pequeño en el centro de la cinta, puedes utilizar unas tijeras con punta.
Se cose el automático o broche de presión al orificio, de tal manera que se asome a la otra
cara de la cinta.
3. Preparación de un extremo de cable
Se quita la cubierta de plástico de la pinza de cocodrilo.
Se pone grasa en la punta del cautín para proceder a soldar la resistencia de 100
Dobla la resistencia de 100 para colocarla en la pinza de cocodrilo sin plástico
Solda la resistencia a la pinza
Coloca el plástico en la pinza de cocodrilo
Solda la pinza con la resistencia al cable
Pon cinta de aislar
4. Preparación del otro extremo del cable
Dobla el otro extremo del cable a la terminal
Coloca en el automático
Cose la parte de arriba del automático quedando en medio la terminal
27
Herramientas para el mantenimiento preventivo
Desarmadores (destornilladores): se utilizan para quitar y poner los tornillos de diferentes
tipos que sujeten la tapa del gabinete y los componentes internos.
Pueden ser de punta imantada siempre y cuando tengas cuidado
de no causar daños en los circuitos. Requerirás tanto planos cono
de estrella.
Toallas antiestáticas: útiles para limpiar la pantalla del monitor, escáner, discos
compactos.
Brocha, cepillo de dientes o hisopo: es útil para
barrer el polvo de
ranuras, tarjetas y del
teclado. También
puedes usar un cepillo de dientes o hisopos.
28
Aspiradora: su uso es muy delicado. Es útil para aspirar el polvo cuando es demasiado en
el interior del gabinete o para limpiar el teclado.
Pasta térmica: es una sustancia usada para conducir el
calor del procesador al disipador. Debe ser colocado
con cuidado encima del procesador, puede usarse
también para el GPU (Grapihc Processing Unit) y
sobre los chipsets.
Borrador: la puedes utilizar para limpiar los pines de las tarjetas o de la memoria RAM.
Debes realizar movimientos de arriba hacia abajo.
Alcohol isopropilico: se utiliza para limpiar tarjetas
electrónicas, controles de audio, cabezales de video o de
impresora y sintonizadores, para quitar los restos de resina de soldadura.
Trapo de algodón: sirve para limpiar las partes de la
computadora sin dejar pelusa.
29
Sopladora o aire comprimido: útiles para retirar el
polvo, pero se debe tener cuidado al soplar el aire, puede dañar
piezas como los ventiladores. Se recomienda aspirar o usar
brocha. Existen sopladores especiales para equipo de
cómputo. El aire comprimido es peligroso, pero útil para áreas
de difícil acceso gracias al popotillo.
Espuma limpiadora: es útil para limpiar superficies de plástico o de metal como el
gabinete, el teclado, el monitor, el ratón, etc.
Bolsa antiestática: para almacenar temporalmente las tarjetas, sobre todo la memoria
RAM.
Limpiador electrónico: líquido para
remover grasa y polvo en tarjetas y componentes electrónicos.
30
Limpieza interna y externa de la computadora
El uso continuo del teclado hace que las teclas se llenen de mugre debido a la acumulación
de grasa y polvo. En teclados de color se aprecia más la suciedad.
“primero se limpia la parte interna de la computadora y luego su exterior y sus periféricos”
Limpieza interna de la computadora
Comenzando con la tarjeta madre, el procesador, memoria RAM y las tarjetas instaladas,
también deben limpiarse las unidades de discos (disquetera, unidad de CD o DVD, disco
duro, fuente de poder).
En la manipulación de las piezas electrónicas se debe utilizar una pulsera antiestática ya
que las piezas se pueden dañar permanentemente.
Antes de desconectar el equipo de la energía eléctrica dejar que se enfrié.
Ya fría la computadora se desconecta, se retira la tapa del gabinete, se coloca la pulsera
antiestática y se recuesta el gabinete sobre una mesa bien iluminada.
• Aspiradora: retira la mayor cantidad de polvo posible.
• Aire comprimido: retira el polvo de los componentes de difícil acceso
Ventiladores y disipadores: el ventilador debe estar libre de polvo o pelusa para que
pueda girar y aventar aire.
Debes tener cuidado con las aspas, evitar que se
muevan mucho, se rompan o se dañe el mecanismo. Se
utilizan brochas o aire comprimido. Primero desconecta
el cable de alimentación.
El ventilador del procesador se desmonta junto con el
disipador, destornillándolos. Quitar la pelusa con una
brocha. Para remover el polvo coloca el popotillo en la
punta de la botella de aire comprimido y acciona
cuidadosamente el gatillo, remover con un hisopo la
suciedad, pegada entre las laminillas.
31
Una vez limpios colocarlos con mucho cuidado. Utiliza pasta térmica untándola en forma
pareja sobre el procesador.
La fuente de poder posee su propio ventilador y también se debe limpiar.
Unidades de almacenamiento: las unidades de almacenamiento incluyendo los discos
duros y las unidades lectoras de CD/DVD. Se
destornillan y se limpian, la parte externa con un trapo de
algodón, debe limpiarse muy bien los cables. Con la
botella de aire comprimido debes quitar el polvo de los
conectores y los puentes (jumpers).
Fuente de poder: la fuente de poder posee un ventilador expuesto directamente al aire
exterior, esto causa que se cubre de polvo y suciedad más fácil. El polvo es conductor de
electricidad y se corre el riesgo de que se produzca
un corto circuito y se queme la fuente de poder.
Para limpiar, primero se destornilla del gabinete y
posteriormente abrirla para limpiar su parte interna,
que contiene el ventilador, la tarjeta de circuitos y
sacudir con el trapo los cables.
Tarjeta madre: para limpiar hay que retirar algunas
tarjetas, como la de sonido o video, para limpiar
las ranuras. Estas se pueden limpiar con el aire
comprimido y con una brocha retirar el polvo de
la tarjeta. En las zonas con mayor cantidad de
transistores, puedes utilizar el cepillo de dientes.
Con un hisopo puedes quitar residuos de grasa.
Para limpiar la RAM puedes utilizar una goma de
borrar sobre los conectores o pines.
Al terminar de limpiar la tarjeta madre, rocíale un
poco de limpiador electrónico para asegurarse que quede libre de grasa y que los
componentes electrónicos estén bien lubricados.
Vuelve a colocar las tarjetas en sus respectivas ranuras y acomodar las unidades y la fuente
de poder en el gabinete.
32
Unidades ópticas: utiliza la botella de aire comprimido para sacar el polvo que se acumula.
Limpieza externa de la computadora
comprende el gabinete y los cables. Para esta operación podemos utilizar espuma
limpiadora y un trapo limpiador.
Limpieza de los dispositivos periféricos
Periféricos se refiere a los elementos que rodean al gabinete de la computadora y cuya
función consiste en ampliar sus funciones.
Ejemplos: monitor, teclado, ratón, impresora, cámara web, bocinas, modem, micrófono, etc.
Limpieza del teclado:
1. Voltéalo hacia abajo y sacúdelo para sacarle las migajas
2. Retirar las teclas que están en la esquina del teclado
para crear un espacio de salida de la basura que tenga
el teclado.
3. Con un compresor de aire para limpiar PC acarreamos
la basura que está en el teclado.
4. Ponemos espuma sobre el teclado para limpiarlo
5. Limpiar el cable
33
Limpieza del ratón:
1. Desconectar el ratón
2. Destornillar por la parte de abajo
3. Abrirlo y limpiar con una brocha
4. Destornillar la tarjeta de circuito y manejarla con
cuidado
5. Rocía espuma limpiadora en un trapo y limpia la
carcasa del ratón
6. Para las partes pequeñas utiliza cotonetes
7. Limpia el cristal de laser
8. Limpia el cable
9. Vuélvelo a armar
34
MANTENIMIENTO PREVENTIVO AL SOFTWARE
El software son los programas, archivos y datos que se guardan en dispositivos de
almacenamiento. Estos dispositivos pueden sufrir daños físicos, por lo que conviene tener
respaldo de la información contenida en ellos. Los programas al ejecutarse ocupan memoria
de la computadora, por lo cual es necesario que exista suficiente para evitar problemas
durante su ejecución.
Las acciones que ayudan a mantener el software consiste en liberar espacio en un disco,
organizar los archivos de inicio, crear un disco imagen, crear puntos de restauración,
realizar desfragmentación del disco, eliminar archivos que ya no son útiles, etc. La gran
mayoría de estas operaciones están incluidas en el sistema operativo, pero también existen
aplicaciones creadas independientemente.
Una buena práctica que debes tener al adquirir un equipo es almacenar un archivo con las
características de la computadora. La herramienta de diagnóstico Direct X10
, te proporciona
la información que necesitas para tener registrados todos los dispositivos. Para entrar a
esta herramienta necesitas ejecutar el comando dxdiag. A continuación, se muestran los
pasos:
1. Presiona la combinación de teclas Windows +R para que aparezca el cuadro de
diagnóstico “ejecutar”
2. En el cuadro combinado abrir: escribes dxdiag y das clic en el botón aceptar
Esta aplicación muestra información tanto del software como del hardware de tu
computadora.
Otra manera de ver las características del sistema es utilizando la opción “información del
sistema”, una forma rápida de ver esta información es ejecutar el programa msinfo32:
1. Presiona la combinación de teclas Windows +R para abrir el cuadro de dialogo
ejecutar
2. En el cuadro combinado abrir: escribe msinfo32 y da clic en aceptar.
Otra manera de obtener datos del sistema es mediante el panel de control
1. presiona el botón inicio que desplegara el menú de inicio de Windows
2. localiza el panel de control y da doble clic
3. selecciona la opción sistema y seguridad, localiza y da doble clic en el sistema y
aparecerá una pantalla que muestra una evaluación que indica el rendimiento del
sistema.
El software es la parte lógica, intangible, es lo que hace que la computadora funcione.
35
El software se clasifica en BIOS, el sistema operativo, las aplicaciones, los programas de
utilerías y la información
BIOS: Es el primer código que se ejecuta al encender la
computadora. Consiste en un conjunto de instrucciones que
llevan a cabo el reconocimiento, la revisión y la configuración
de los componentes con el procesador, la memoria, el
teclado, el monitor, el disco duro, etc. Y finaliza con la
activación del sistema operativo.
La configuración del BIOS se almacena en el CMOS (circuito
construido con metal semiconductor de óxido metálico).
Sistema operativo: el sistema operativo es guardado en la memoria RAM por el BIOS. Una
vez que esto sucede el control de la computadora queda a su cargo. Es un conjunto de
programas que administran y controlan los recursos de la computadora y proveen los
servicios comunes a las aplicaciones del software.
Es un software que está en continua actualización y mejora. Los sistemas operativos más
utilizados son DOS, Windows, Linux y Mac.
El sistema operativo administra los recursos de la
computadora coordinando el hardware y organizando
los archivos y directorios en los dispositivos de
almacenamiento
Aplicaciones: Son herramientas creadas para facilitar el trabajo en un área específica. Son
archivos ejecutables, es decir tienen extensión.
Todos los programas ejecutables se pueden
activar desde el cuadro de dialogo ejecutar,
escribiendo el nombre real del archivo
Programas de utilerías: son los que ayudan
a mejorar el desempeño y servicios de otros programas. Son herramientas que se utilizan,
por ejemplo, para dar mantenimiento al
software.
Liberador de espacio y desfragmentador,
programas que utilizan las descargas de
archivos, aceleradores de internet,
protectores de datos, etc.
36
Información: es un conjunto de datos relacionados entre sí; estas se encuentran
almacenados en archivos, tienen un nombre y una extensión.
El panel de control
Es la sección del sistema operativo encargada de inspeccionar, revisar, registrar, intervenir,
censurar, verificar, probar, dominar, gobernar y dirigir las acciones que realiza la
computadora.
Para visualizar el panel de control:
1. presiona el botón inicio para desplegar el menú inicio de Windows
2. localiza la opción panel de control y da clic.
Instalación de Windows 7:
1. Ingresa al BIOS de tu computadora
2. Encuentra el menú de las opciones de tu arranque de tu BIOS
3. Selecciona la unidad de CD-ROOM como el primer dispositivo de arranque de tu
computadora
4. Guarda los cambios de la configuración
5. Apaga tu computadora
6. Enciende tu computadora e introduce el disco
de Windows 7 en la unidad lectora
7. Inicia la computadora desde el disco
8. Elige las opciones del programa de instalación
de Windows
9. Haz clic en el botón “instalar ahora”
10. Acepta los términos de licencia
11. Selecciona la instalación “personalizada”
12. Decide en que disco duro y partición quieres instalar Windows
37
Instalación de Windows 10:
1. Comprueba que la computadora pueda ejecutar Windows 10
2. Descargar la “media creator tool” e instálala
3. Graba un archivo ISO en un DVD
4. Reinicia el dispositivo y arranca usando el
DVD que hayas grabado con Windows 10
5. Selecciona el idioma que quieras
6. Instala Windows 10 en la partición que
acabas de formatear y espera a que se
copien los archivos
7. Introduce los detalles y ajustes en los
siguientes procesos
8. Cuando termines estarás listo para usar tu Windows 10 instalado desde 0
Liberación de acciones de inicio
A veces al encender la computadora tarda mucho en estar disponible. Esto puede deberse
a que está programada para ejecutar muchos programas al inicio. ¿Cómo sucede esto?
Usualmente al instalar una nueva aplicación, esta indica a la computadora que deberá estar
activa al momento en que inicies tus actividades. Existe una herramienta llamada
“configuración del sistema” que, como su nombre lo indica, permite configurar el sistema y
con ello, los programas que se iniciaran junto con el sistema operativo. Muchas veces
ejecutar (cargar) esos programas es innecesario y solo quita tiempo. Es posible
desactivarlos mediante esta herramienta, pero es necesario investigar sobre cada uno de
esos archivos para no ocasionar problemas e impedir que inicie la computadora por haber
desactivado algún archivo, proceso o servicio que era indispensable para su
funcionamiento.
Para resolver este problema ejecutamos la herramienta:
1. Pulsa las teclas <Windows> + <R> para que aparezca el cuadro de dialogo Ejecutar.
2. Escribe msconfig en el cuadro combinado Abrir y presiona Aceptar.
38
Liberación del disco duro
El liberador de espacio en disco es una herramienta para eliminar archivos que solo están
ocupando espacio porque ya no son útiles, como archivos temporales, archivos que
mandaste a la papelera de reciclaje, entre otros. Esta acción forma parte del mantenimiento
preventivo a una computadora y se recomienda realizarla cada vez que entres a internet,
debido a que durante la navegación se descargan archivos que van guardándose en el
disco duro. Esta operación resulta un poco tediosa, pero a cambio recibirás beneficios en
el rendimiento de tu computadora.
Para ejecutar puedes:
1. Presiona el botón Inicio para desplegar el menú correspondiente
2. En el cuadro de texto Buscar programas y archivos escribe “liberar” y presiona el
botón “buscar”
3. De la lista que aparece, selecciona Liberador de espacio.
39
SUBMODULO 2: REALIZA MANTENIMIENTO CORRECTIVO
Nunca son suficientes los cuidados que debemos tener con nuestra persona para prevenir
enfermedades. Por ejemplo, antes de ir al colegio tomo un almuerzo nutritivo que consiste
en fruta, cereales y proteínas. Al llegar al salón de clases hay tres compañeros enfermos
de gripa y, casualmente, uno está sentado al lado mío. ¿qué crees que sucederá al
momento que este compañero estornude?
Recibo los virus que arroja mi compañero. Al día siguiente tengo gripe y debo permanecer
en cama. De igual forma sucede con las computadoras. Aun cuando se hayan realizado
correctamente las operaciones de mantenimiento preventivo se pueden dañar y dejar de
funcionar algún dispositivo. Será necesario llevarla al taller a reparación.
Es en este momento cuando la computadora requiere un técnico para repararla y que
funcione perfectamente. Es un evento que no está programado y que tal vez requiera la
renovación de alguna parte de hardware o la reinstalación de algún programa o de
Windows. A esto se llama mantenimiento correctivo.
Al iniciar el aprendizaje del mantenimiento correctivo es conveniente considerar todos los
puntos que estarán implicados en esta profesión: creación de un entorno de trabajo
40
adecuado (iluminación, ventilación, mesas de trabajo, sistema eléctrico), experiencia de la
persona que trabajara en este taller, cumplimiento de una metodología para la recepción
del equipo de un cliente, el cual incluye necesariamente el diagnostico.
Diseño de taller de mantenimiento correctivo
Cuando inicias alguna actividad productiva es conveniente partir de los reglamentos
oficiales ya establecidos por el gobierno al que pertenecemos. De esta manera aseguras el
cumplimiento de leyes, ya que si se quebrantan nos pueden generar repercusiones legales
como: multas o cargos por responsabilidad. Cuando hay alguna repercusión económica
tendrás que indemnizar por daños y perjuicios (en su valor equivalente en dinero).
Cuando tu empresa se dedique a tener contacto directo con clientes, puede darse la
recesión del contrato o contratos. Esto ocasionara un terrible daño a la imagen de tu
empresa como el descenso de tu reputación como empresario con la consecuente pérdida
de clientes.
Elementos de un taller mecánico
Mesas de trabajo: una mesa de trabajo para hacer pruebas con el equipo necesario: CPU,
monitor, ratón, teclado, fuente de alimentación, un interruptor para trabajar con dos PC y un
solo monitor, iluminación extra.
Las mesas deben tener una cubierta de material aislante que protege los dispositivos de la
computadora que se separara.
Un disyuntor, elemento esencial recomendado en las normas de seguridad, ya que ante la
menor falla o corto circuito la corriente se interrumpe.
Extinguidores: son artefactos que sirven para apagar el fuego. Consiste en un recipiente
metálico que contiene un agente exterior de incendios. El agente puede ser agua (a chorro
o pulverizada) espuma física o química, nieve carbónica, polvo químico, polvo universal o
polvo ABC e hidrogenados.
Existen diferentes tipos de extinguidores: el tipo A sirve para fuego de materiales
combustibles sólidos, como papel, madera o tela: el tipo B sirve para fuego de materiales
combustibles líquidos inflamables y combustibles derivados del petróleo; y el tipo C está
diseñado para fuego de equipos electrónicos, como tableros y artefactos electrónicos.
Existen del tipo ABC que son los más usuales.
Anaqueles y repisas: las estanterías: son muy necesarias para mantener el orden en los
componentes, tornillos de diferentes tamaños, conectores diversos, jumpers, pilas, etc. Se
recomienda que esté al alcance de la mano de los técnicos.
Herramientas: en un taller de reparación de computadoras deben existir las herramientas
y el material necesario para efectuar las diversas tareas requeridas. Además, deben estar
preparados para hacer visitas tanto a domicilios particulares como a empresas y tener a la
mano un maletín con las herramientas. Cuando se habla de un contrato es posible que
requiera una visita a la brevedad y el técnico deberá presentarse lo antes posible.
41
Almacén para material: hay que dedicar un espacio para almacenar el material y las
herramientas de diagnóstico útiles en la realización del mantenimiento al equipo de
cómputo. Este debe estar organizado para la fácil localización de los materiales.
El sistema eléctrico: en este punco cabe recalcar que las indicaciones que se dan aquí
son básicas. Siempre es recomendable llamar al técnico especialista de esta área para
realizar la instalación eléctrica.
1. Mantenimiento adecuado de la red eléctrica.
2. Tener suficientes toma corrientes distribuidos por el taller.
3. Tener siempre conexión a tierra.
4. Permanecer aislados de los equipos que reparamos. Esto se logra con la cubierta
de plástico de las mesas.
5. Tener un disyuntor en el taller.
6. Tener eliminador de picos.
Herramientas de trabajo
Pulsera antiestática: se usa para evitar que las descargas electrostáticas de nuestro
cuerpo dañen los componentes electrónicos.
Desarmadores: se utilizan para quitar y poner los tornillos de diferentes tipos que sujeten
la tapa del gabinete y los componentes internos. Pueden ser de punta imantada siempre y
cuando tengas cuidado de no causar daños en los circuitos. Requerirás tanto planos cono
de estrella.
Pinzas de punta: son útiles para sujetar o alcanzar objetos que se dificulta hacerlo con los
dedos. Su principal uso es doblar y cortar cables.
Imán telescópico: sirve para alcanzar piezas metalizas como tornillos
Recipiente para guardar tornillos: para dejarlos al quitarlos y que no se pierdan.
Pinza para extraer circuitos integrados: sujeta los circuitos integrados y permite
extraerlos
Disco con sistemas operativos diferentes: en caso de que tengas que darle formato al
disco duro, hay que instalar el sistema operativo.
Discos con office: en caso de que se haya tenido que dar formato al disco duro o que
hayas sido mal instalada, es necesario volver a instalarlo
Adaptadores de PS/2 a USB y de USB a PS/2: para la conexión de teclados y ratones.
Cable de red: para verificar la conexión de internet.
Cable de datos IDE: para probar discos duros IDE y descartar falla por cable dañado.
Cable de datos SATA: para probar el disco duro SATA y descartar falla por cable dañado.
Tornillos de diferentes tamaños: para completar el armado en caso de que falten
Herramientas de diagnóstico: software de apoyo para el diagnóstico de fallas.
42
Tarjetas de diagnóstico: tarjetas útiles para realizar el diagnostico de falla sin perder tanto
tiempo.
Fabricantes de repuestos de laptops
• Lenovo
• Hp
• Dell
• Asus
• Toshiba
• acer
• Apple
• Samsung
• Msi
Pasos para desarmar CPU – Diagrama de flujo-
Pasos para desarmar un CPU
Destornillar la tapa del lado izquierdo del CPU y deslizarla cuidadosamente
Desconectar completamente todos los cables
Destornillar la fuente de poderRetirar cuidadosamente
la fuente de poder
Destornillar las unidades de disco
Destornillar los complementos de la placa base
Retirar cuidadosamente la memoria RAM, tarjetas APG Y PCI
Destornillar el ventilador para poder llegar al microprocesador
Retirar con mucho
cuidado el
microprocesador
43
Destornillar completamente la placa base
Retiraremos la placa base con precaución y la pondremos en
un lugar seguro para que no se dañe
Ponerlo en un lugar
seguro para que no
se dañen los pines
44
SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO
DE COMPUTO
Seguridad: libre de cualquier peligro o daño.
Es el área relacionada con la informática y la temática que se enfoca en la protección de
la infraestructura, computacional y todo lo relacionado con esta.
Hacker: es cualquier persona con amplios conocimientos en la tecnología, bien puede ser
informático, electrónico o comunicaciones, se mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con programación y sistemas complejos.
Establece la S.I. en el equipo de computo
Seguridad a través de la
configuración
Seguridad a través de la configuración
de archivos
• El BIOS
• Modos de arranque
• El registro de Windows
• Volcado de memoria
• Administración del disco duro
• Contraseña y criptografía
• Contaminación por virus
Seguridad
informática
Keylogers
Defender Windows
Proteger las computadoras
de malwares
Rastros de archivos adjuntos Antivirus Hackers
Firewall
Autenticidad de páginas web
URLS desconocidas
• Pislting
• Eploit
• Malware
Limpieza de archivos residuales
• Basura de páginas web
45
Cracker: es aquella persona con comportamiento compulsivo que alardea de su
capacidad para reventar sistemas electrónicos e informático. Es un hábil conocedor de
programación de software y hardware.
Lamer: alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de
fácil manejo realizados por auténticos hackers.
Copyhacker: persona dedicada a falsificar y crackear hardware específicamente en el
sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los
verdaderos hackers, para copiarles los métodos de ruptura y después venderlos a los
bucaneros.
Bucanero: es un comerciante que depende exclusivamente de la red para su actividad. No
poseen ningún tipo de información en el área de los sistemas. Amplio conocimiento en el
área de negocios.
Pheaker: posee vastos conocimientos en el área telefónica terrestre y móvil.
Newbie: novato de red, sin proponérselo tropieza con una página de hacking, baja todo lo
que puede y trabaja con ellos.
Script kiddie: Es un usuario de internet, sin conocimiento sobre hackeo, recopilan
información y programas.
Seguridad del hardware
Aquí la seguridad física se torna más ardua puesto que los sistemas informáticos suelen
estar cercanos al usuario final.
SEGURIDAD Y
PRIVACIDAD DE
LA
INFORMACION
Tener un
antivirus
instalado.
Programa
antispaware.
Algunos
programas
gratuitos
pueden tener
spyware.
Correo
electronico
(spam)
Los virus se
duplican y se
envian a si
mismos a otros
dispositivos.
Infeccion a
travez de
internet.
Virus de
arranque y
virus
residente.
46
Elementos del hardware
• Racks y armarios
• Las cajas de las computadoras
• Equipamiento hardware de las
máquinas y sistemas de
almacenamiento.
• Acceso interior a los equipos (NAS)
• Redundancia de maquinas
• Sistemas de backup
• Sistemas ups
• Redundancia o nivel del hardware
• Redundancia o nivel de red y
conectividad
• Alojamiento físico de las maquinas
• Control de calidad en las máquinas
y dispositivos de red
• Control y seguridad de portables
• Keycatchers y otros sistemas de
captación de datos
• Sistemas de alta disponibilidad
• Seguridad física del cableado
• Dispositivos TAP para capturar
datos
• Monitorización del hardware
SMART y sistemas SNMD
• Control remoto de hardware
• Accesos a datos técnicos de la red
y del hardware
• Dangless USB y sistemas de
almacenamiento USB
• Sistemas serie o paralelo
• Sistemas de radio frecuencia
Tecnología Wireless y Bluetooth
• Dispositivo de mano palmas, poket
PCS, relges inteligentes, etc
• Control de acceso del personal
externo contratado al hardware
Criptografía
La criptografía (del griego κρύπτos (kryptós), «oculto», y γραφή (graphé), «grafo» o
«escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el
Seguridad De
Software
Tipos
•Programas antivirus
•Filtro anti spam
•Software ante la
publicidad no
deceada
•Control de sitios web
Ciclo vital del
software
•Seguridad del codigo
•Proceso del software
Protege
•Contra la navegacion
de servicios
desautorizados.
•Previcion de servicio
a usuarios
desautorizados
•Medidas necesarias
para detectar,
documentar y
cancelar amenazas.
Ingenieria en
seguridad
•Equipos (diseño de
•Procesos (politicos)
47
ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a
alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como
en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir
la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y
códigos, y la única criptografía existente era la llamada criptografía clásica, tienes diversas
propiedades.
• Confidencialidad
• Integridad
• Vinculación
• Autenticación
FORMAS DE ROMPER LA SEGURIDAD.
Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos
criptográficos usados.
Atacar la implementación concreta.
ATAQUES CRIPTOGRAFICOS
Ataque con fuerza bruta: Intentar todas las posibles claves hasta dar con la correcta.
Búsqueda de alguna debilidad o fallo.
EVITAR UN ATAQUE POR FUERZA BRUTA
a) Utiliza claves de gran longitud
b) Crear regularmente la clave
c) Utilizar todo tipo de caracteres posibles
d) No utilizar palabras fácilmente identificables
e) Detectar repentinos intentos fallidos en un corto intervalo de tiempo
CAMPOS DE LA CRIPTOGRAFIA
Criptografía: Estudia algoritmos, protocolos y sistemas que se utilizan para proteger la
información.
Criptoanálisis: Captura el significado de mensajes construidas mediante criptografía sin
tener autorización para ello.
Estenografía: Ocultar mensajes con información privada por canal inseguro (imágenes,
videos, audios)
CARACTERISTICAS QUE COMPARTEN
Criptografía simétrica
o De clave pública o asimétrica.
o Con umbral
o Basada en identidad
o Basada en certificados
48
CLASIFICACION DE LA ESTEGANOGRAFÍA
Esteganografía pura: Se aplica solo esteganografía
Esteganografía de clave simétrica: Se aplica esteganografía en combinación con
criptografía asimétrica.
Esteganografía de clave asimétrica: Se aplica esteganografía en combinación con
criptografía asimétrica.
CRIPTOGRAFIA SIMETRICA (DE CLAVE SECRETA O DE CLAVE)
Se usa una misma clave para cifrar o descifrar mensajes en el emisor y receptor.
CIFRADOS DE CLAVE SIMETRICA.
Cifrados de flujo: Cifran el mensaje con correspondencias bit a bit sobre el flujo son RC4 o
RC6
Cifrados de bloque: Cifran mensajes dividiendo el flujo en bloques.
CRIPTOGRAFIA ASIMETRICA (DE CABLE PUBLICA O DE DOS CLAVES)
Usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma
persona.
RAMAS DE LA CRIPTOGRAFIA DE CLAVE PUBLICA
Cifrado de clave pública: Un mensaje cifrado con clave pública de un destinatario, no
puede ser descifrado por nadie.
Firmas digitales: Un mensaje firmado.
Cifrado simétrico
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una
clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo
electrónico u ordinario o haciendo una llamada telefónica).
Cifrado asimétrico
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir
sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada
(que no debe de ser revelada nunca).
Sistema decimal
Desde hace muchos años, el hombre ha utilizado para contar el denominado sistema
decimal, que derivó del sistema indo-arábigo; posiblemente se adoptó este mismo por
contar con diez dedos en las manos.
El sistema decimal es uno de los denominados sistemas posicionales, utilizando un
conjunto de símbolos cuyo significado depende fundamentalmente de su posición relativa
49
al símbolo coma (.), denominado coma decimal, que en caso de ausencia se supone
colocada implícitamente a la derecha.
Utiliza como base el 10, que corresponde al número de símbolos que comprende para la
representación de cantidades; estos símbolos (también denominados dígitos) son:
1 2 3 4 5 6 7 8 9
Sistema binario
Es el Sistema de numeración que utiliza internamente el hardware de las computadoras
actuales. Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por lo
tanto, es base es 2 (Numero de dígitos del sistema).
Cada dígito de un número representado en este sistema se denomina Bit (Contracción de
Binary Digit).
Sistema hexadecimal
El sistema hexadecimal es un tipo de sistema de numeración posicional que utiliza como
base el número 16. Sus números están representados por los 10 primeros dígitos de la
numeración decimal, y el intervalo que va del número 10 al 15 están representados por las
siguientes letras del alfabeto de la A – B – C – D – E y F. El uso que de la damos hoy en
día al sistema hexadecimal se encuentra estrechamente ligado a la rama de la informática
y las ciencias de la computación en las cuales, las diferentes operaciones del CPU usan el
byte u octeto como la unidad básica de su memoria. Al ser éste un sistema numérico con
Base-16, el sistema de numeración hexadecimal usa dieciséis dígitos diferentes con una
combinación de números que van del 0 al 15. En otras palabras, hay 16 símbolos de dígitos
posibles.
Contraseñas
Es una forma de autentificación que utiliza información secreta para controlar el acceso
hacia algún recurso. En la lengua inglesa se tienen dos denominaciones distintivas para las
contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la
primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal
emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera
suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal
Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún
código numérico (asimismo llamado PIN - Personal Identification Number).
Factores en la seguridad de un sistema de contraseñas
a) Posibilidad de que algún atacante pueda adivinar o inventar la contraseña.
b) Formas de almacenar contraseñas. Un esquema criptográfico común almacena
solamente el texto de la contraseña codificado, conocido como hash. Cuando un
usuario teclea la contraseña en este tipo de sistema, se genera a partir de la
contraseña y mediante un algoritmo el código hash equivalente para esa
contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el
acceso al usuario.
c) Método de retransmisión de la contraseña al usuario. Si la contraseña es llevada
como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del
50
usuario y el sistema central que controla la base de datos de la contraseña, está
sujeta a espionaje por medio de métodos de conexiones externas en el cableado.
Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los
paquetes de información que contienen la información de acceso puede espiar la
contraseña con pocas posibilidades de detección. Los cables módem pueden ser
más vulnerables al espionaje que DSL los módems y las conexiones telefónicas.
d) Procedimientos para cambiar las contraseñas. Los Sistemas de Administración de
Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para
contraseñas perdidas.
e) Longevidad de una contraseña. Forzar cambios de contraseña frecuentemente hace
que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la
consecuente tentación de escribir las claves en lugares a la vista o que reutilicen
contraseñas anteriores, lo cual niega cualquier beneficio de seguridad.
f) Número de usuarios por cada contraseña. Una sola contraseña controla el acceso
de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin
embargo, en el caso de un sistema informático, una contraseña se almacena
generalmente para cada nombre de usuario, de este modo haciendo que todos los
accesos puedan ser detectables.
g) Diseño de software protegido.
1. No repetir la contraseña en la pantalla de visualización cuando se está
accediendo.
2. Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix
limitan contraseñas a 8 caracteres)
3. Obligar a que la contraseña tenga algún carácter especial y algún número
4. Requerir a los usuarios volver a ingresar su contraseña después de un
período de inactividad.
5. Hacer cumplir una política de contraseñas para asegurar contraseñas
importantes.
6. Requerir periódicamente cambios de contraseña.
7. Asignar contraseñas al azar.
8. Proveer una opción alternativa al uso de teclados.
Piratería en internet
1. Ataques de usuario final: se producen cuando un hacker crea sin aviso, multitud de
copias de software, programas y otras aplicaciones que posteriormente distribuye.
Los mayores perjudicados en este sentido no son los propios usuarios, sino los
creadores de los sistemas operativos y las herramientas ligadas a ellos.
2. Pirateo de redes sociales: ataques que van dirigidos a sustraer no solo las claves
de acceso, sino también las credenciales, contraseñas y permisos, que los
internautas utilizan a la hora de entrar a redes sociales, realizar compras o
visualizar contenidos audiovisuales.
3. Descargas: se trata de la bajada sin permiso de series, películas y música
fundamentalmente, aunque también se extiende a los canales en los que se
51
encuentran estas descargas son sitios webs que subastan los contenidos o
páginas que contienen los enlaces y el software para proceder a su bajada.
Falsificación
1. Como objeto: se da al momento de modificar un archivo o documento digitalizado,
es decir cuando se alteran datos de los documentos almacenados en forma
computarizada
2. Como instrumento: este se produce cuando un equipo es usado para falsificar
productos o documentos de uso oficial o comercial
Piratería del ususario lineal
• Aprovechar ofertas de actualización sin tener una copia autentica de la versión
original
• Comprar algún softwarerestringido o que no este a la venta sin una licencia
adecuada
• Intercambias discos dentro o fuera del lugar de trabajo
Pishing
Es una técnica de ingeniería social utilizada por delincuentes para obtener información
confidencial como nombres de usuario, contraseñas y detalles de tarjeta de crédito
Características más comunes:
• Problemas de carácter técnico
• Recientes detecciones de fraude y urgente incremento del nivel de seguridad
• Nuevas recomendaciones de seguridad para prevención del fraude
• Cambio de política de seguridad en la entidad
• Promoción de nuevos productos
• Premios, regalos o ingresos económicos inesperados
• Accesos a usos anómalos a tu cuenta
• Inminente desactivación del servicio
• Falsas ofertas de empleo
Servicios más utilizados para suplantar la identidad:
• Bancos y cajas
• Cambio en la normatividad, cierre incorrecto de la sección
• Mejoras en las medidas de seguridad, bloqueo de la cuenta por motivos de
seguridad
Redes sociales:
• Te han enviado un mensaje privado
• Conexiones extrañas en tu cuenta
• Cambio de claves por seguridad
Páginas de compra/venta y subasta
52
• Problemas en la cuenta del usuario, detectar movimientos sospechosos y
actualizar las convicciones del uso del servicio
• Calificación del vendedor
Juegos online
• Fallas de seguridad en la plataforma del juego, problemas en la cuenta de
usuarios
Como protegerse
• Usar filtros antiespam
• Usar la opción antipishing en los navegadores internet Explorer, fire fox, google
Chrome, safari
Que hacer
• Consultar directamente a la empresa
• No contestar los correos
• No seguir enlaces no conocidos
Usurpación
• Actuar en nombre de la persona usurpada
Suplantación
Apropiación de los derechos personales
De identidad directa:
• Cyberbullyng
• Un adulto haciéndose pasar por un joven
• Crear una cuenta de Facebook en nombre de otro
De identidad inducida:
• Obtener el nombre y la contraseña de una cuenta ya existente y actuar en su
nombre
Vishing
Es el uso delictivo del teléfono, proviene de la unión de dos palabras en inglés (voice y
pishing) se trata de un ciber delito que ofrece a la víctima un número de teléfono al que
comunicarse en lugar de un link.
53
MODULO III: PROPORCIONA SOPORTE TECNICO
PRESENCIAL Y A DISTANCIA EN SOFTWARE DE APLICACIÓN
Y HARDWARE DE ACUERDO A LOS REQUERIMIENTOS DEL
USUARIO
54
SUBMODULO 1: BRINDA SOPORTE TECNICO DE MANERA PRESENCIAL
Comunicación
La palabra comunicación significa compartir algo, poner en común. Es un fenómeno
inherente a la relación que los seres vivos mantienen cuando se encuentran en grupo. El
proceso comunicativo implica la emisión de señales con la intención de dar a conocer un
mensaje. El intercambio de mensajes puede ser verbal o no verbal que permite al
individuo influir en los demás y a su vez ser.
Etapas de la comunicación
Lenguaje verbal
lenguaje no verbal
Verbal oral Verbal escrita Signos
Imágenes
Ondas sonoras
Hablar Cartas etc.
1er. Etapa
Emisor: inicia el proceso de la comunicación
Envía el mensaje
1 persona o un grupo de personas
Mensaje: lo que se desea comunicar (oral, escrita, visual)
Medio: por donde transmite el mensaje (redes sociales, etc.)
Receptor: recibe el mensaje
55
Comunicación verbal y no verbal
Verbal No verbal
• La naturalización del aprendizaje
• Utilización activa del lenguaje
• Usar lenguaje claro y accesible
• Referirse a realidades o conceptos
(ejemplos)
• Mirar a los ojos y al rostro de la
persona
• Acompañar el discurso con gestos
• Evitar el exceso de muletillas
• Introducir y concluir la interacción
• Usar recurso de énfasis
• Suavizar mensajes desagradables
o negativos
• Kinésica: gestos y movimientos del
cuerpo
• Paralingüística: comportamiento no
verbal expresado en la voz
• Proxemica: comportamiento
relacionado con el espacio
personal
Kinesia
Postura corporal, gestos, expresión facial, mirada y sonrisa
a) Postura corporal: abierta, más disposición a interactuar con otro. Cerrada menos
aceptación de otros
b) Gestos: innato. Gestos que compartimos todos de manera natural. Adquirido, los
aprendemos por medio de la imitación. Emblemáticos, son señales emitidas
intencionalmente
c) Expresión facial: lo que puedes dar a entender por las expresiones de tu cara
d) Mirada: el número de veces que se parpadea por minuto denota tranquilidad o
nerviosismo, la frecuencia con la que miramos a otra persona es interés
e) Sonrisa: falsa, amortiguada, burlona, triste, y sincera
Paralinguistica
a) Ritmo: fluidez verbal con la que se expresa una persona
b) Volumen: es la intensidad con la que se habla
56
c) Silencios: son pausas que se realizan en la comunicación verbal
d) Timbre: registro que permite distinguir a una persona de otra
Distancias adecuadas según los factores
• Zona social: 1.50 a 300 metros
• Zona personal: 0.50 a 1.50 metros
• Zona intima: 0.00 a 0.50 metros
Comunicación oral
(elementos fundamentales en la recepción de clientes)
Todas las actividades que ligan a la empresa con el cliente constituye el “servicio al
cliente”
• Actividades primarias o técnicas
• Actividades secundarias o comunicativas
Elementos tangibles Elementos intangibles
• Instalaciones
• Mobiliario
• Equipo
• Recursos humanos
• Fiabilidad
• Confiabilidad
• Capacidad para resolver
problemas
• Experiencia
Quejas y reclamaciones
• Medidas de comunicación con el cliente (clientes y situaciones difíciles)
1. Tomar los datos del cliente
2. Llamarlo por su nombre; no hará que se olvide de la situación, pero
suavizara las cosas
3. Escuchar, no interrumpir y tomar notas
(muchas veces el vendedor adopta una posición defensiva ya que a veces no es
problema de ellos)
4. Ya que has captado perfectamente su queja la interpretas y le explicas la
solución
5. Dile que harás lo posible para subsanar los errores
57
Tipos de clientes
• Interno
• Externo
• Distraído
• Hablador
• Experto
Satisfacción del cliente
Métodos de evaluación al cliente:
• Social media monitoring
• Índice costomer
• Índice de satisfacción
• Índice net
Garantías y servicio de mantenimiento
Garantías: seguridad y comptomiso del proveedor
Servicio al cliente
• Recomendaciones
• Trato
• Buen sertvicio
Elementos del servicio al cliente
• Cara a cara
• Relación con el cliente
• Correspondencia
• Reclamos
• Limitacio0nes
Garantías
Las organizaciones que ofrecen garantías incondicionales de servicio (USG por sus siglas
en inglés) afirman que sus clientes no hacen demandas irrazonables
Garantía incondicional: la garantía incluye auto castigo tal que implique una perdida para
la compañía. Una actitud así demuestra tanto a los clientes como a los empleados que
nuestra intención de proporcionar un servicio perfecto es garantía que las promesas se
cumplen.
58
Pasos para tener una garantía exitosa
• Desarrolle una garantía de servicios simple: a la hora de escribirla considere el
beneficio principal para sus clientes y planee la forma de lograrlo
• Capacite a sus empleados: enséñeles a actuar antes de que un cliente se vea
obligado a quejarse y exigir la solución
• Haga del progreso algo visisble: gratifíquelo en vez de elaborar reportes escritos
El servicio puede garantizarse de varias formas
1. Un restaurante queofrece una comida o postre si el servicio no es rapiso
2. Un hotel que cancela los cargos si un husped no esta conforme con el servicio
3. Un banco que obsequia posillos o cupones canjeables por dinero o premios si el
cliente tiene que hacer cola mas de determinado numero de minutos
4. Un medico que descuenta el costo de la consulta un valor en proporción al tiempo
que el paciwente tuvo que esperar si se retaso su cita
Diagramas de flujo
Es la representación gráfica de un algoritmo
Símbolo Nombre Función
Inicio/fin Representa la entrada y
salida de datos
Línea de conexión y
dirección de flijo
Indica e orden de la
ejecución
Proceso Representa cualquier tipo
de operación
Entrada/salida Representa la lectura de
datos en la entrada y la
impresión en la salida
Decisión Nos permite analizar una
situación con base en los
valores verdadero y falso
Algoritmo
59
Es una secuencia de instrucciones, gracias al cual pueden llevarse a cabo ciertos
procesos
1. Inicio
2. Comprar duraznos
3. Lavarlos
4. Secarlos
5. Cocerlos con agua, azúcar, canela y panela
6. ¿están bien cocidos?
7. Envasado almacenamiento de productos
8. Fin
Diagrama de flujo – algoritmo
Inicio
Duraznos
Lavarlos
Secarlos
Cocerlos
¿estan
cocidos?
No Si
Envasado
Almacenamiento
Fin
60
Submodulo 2: soporte técnico a distancia
El soporte a distancia es una forma de brindarle apoyo a un usuario que no cuenta con las
habilidades de un técnico profesional para ayudarlo a solucionar problemas (teléfono,
correo electrónico)
Ventajas
• El usuario puede realizar desde la comodidad de su casa y evitas cargar el equipo
a un taller de computadoras
• La mayria de las empresas cunetan con este servicio que proporcionan
gratamente
• Ahorro de tiempo
• El usuario obtiene un nuevo
Desventajas
• Se pueden presentar una mala comunicación con el cliente y el técnico, no
entender el problema
• Que el usuario cometa errores y lleve a dañar mas el equipo
• El usuario no sabe que hacer
Tipos
• Aéreo
• Remoto
• Telefónico
• Auxiliar
• En línea
• Video llamada
Red informática
Es un conjunto de equipos (computadoras o dispositivos) conectados por medio de
cables, señales, ondas
Protocolo de redes
IEEE 802.3, estándar para ethernet
IEEE 802.5, estándar para taken ring
IEEE 802.11, estándar para wifi
IEEE 802.15, estándar para bluettoth
61
Tipos de servicios
• Servidor de archivos
• Servidor de impresiones
• Servidor de correo
• Servidor de fax
• Servidor de la telefónica
• Servidor proxy
• Servidor de acceso remoto
• Servidor web
• Servidor de reserva
• Impresoras
• Terminal
• Otros dispositivos
• Servidor de autenticación
• Servidor DNS
Clasificación de redes
• Por alcance (según su tamaño)
• Por método de conexión (según el medio físico)
• Por tipología de red
• Por direccionalidad
Por alcance
• Red de área personal (PAN)
• Red de área local (LAN)
• Red de área de campus (CAN)
• Red de área metropolitana (MAN)
• Red de área amplia (WAN)
• Red de área de almacenamiento (SAN)
Por método de conexión
• Redes alámbricas
• Redes inalámbricas
Por su tipología de red
• Bus o lineal
• Estrella
• Anillo
• Malla
• Árbol
• Mixta
62
PROBLEMAS DE HARDWARE
RESUELTOS CON SOPORTE TECNICO PRESENCIAL
63
Hardware
El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el
funcionamiento del ordenador) y complementario (realiza ciertas funciones específicas).
En cuanto a los dispositivos de hardware, puede mencionarse a los periféricos de entrada
(permite ingresar información al sistema, como teclados y mouses), los periféricos de salida.
64
Articulo: PC( X ) LAP( )
Marca:
Problema:
La computadora se enciende por un momento y se apaga brusca mente
Herramientas:
• Destornillador
• Pasta térmica
• Franela
• Pulsera antiestática
• Mesa
Procedimiento:
1. Se pone la pulsera antiestática.
2. Quitar los tornillos a la tapa y la removeremos.
3. Revisar todos los componentes (en especial el procesador).
4. El procesador esta flojo y la pasta térmica está seca.
5. Se quitan los tornillos del ventilaron del disipador de calor (los tornillos estaban
desgastados).
6. Se le quita la pasta térmica seca al disipador de calor con un desarmador plano, al
igual que el procesador (con más cuidado).
7. Se le pone pasta térmica nueva, y tornillos nuevos par el ventilados.
8. Se enciende la computadora para checar si funciona correctamente.
El problema se resolvió: SI( X ) NO( )
65
Articulo: PC( X ) LAP( )
Marca:
Problema:
No envía señal de video.
Herramientas:
• Cable VGA
• Tarjeta de video
• Destornillador
• Tornillos
procedimiento:
1. Los pines de la entrado VGA están doblados y es imposible conseguir una tarjeta
madre nueva al instante.
2. Por lo tanto, se le pondrá una tarjeta de video
3. Se abre el gabinete y la tarjeta de video se insertará en las ranuras de expansión
(PCI)
4. Se cierra el gabinete y con el cable VGA se comprueba si la tarjeta funciona.
Se resolvió: SI( X ) NO( )
66
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
La unidad de CD no responde
Herramientas:
• Destornillador
• Liga de la unidad de CD
• Gabinete
Proceso:
1. Abrimos el gabinete para quitarle los tornillos de la parte frontal a la unidad de CD.
2. Se retiró la unidad de CD
3. A la unidad se le retiraran los tornillos para poder abrir la unidad de CD
manualmente
4. Por lo que se observó la liga que hacia el trabajo de sacar la charola estaba
desgastada
5. Se le cambio la liga y se sometió a una revisión para ver si seguía con el mismo
problema
6. Se volvió a poner en su lugar correspondiente ya que respondió positivamente
se solucionó el problema: SI( X ) NO ( )
67
Cliente: No.Tel:
Articulo: PC( ) LAP( X )
Marca:
Problema:
La computadora se calienta demasiado
Herramienta:
• Aire comprimido
• Brocha con pelo de camello
• Trapo o franela
• Desarmador
Proceso:
1. Se abre el gabinete y se destornillan los ventiladores para comenzar a limpiarlos
2. Con el aire comprimido se va soplar por la parte interna y externa del ventilador
3. Con la franela se va a limpiar la parte de debajo de la computadora
4. Con la brocha se va a limpiar la salida del aire de ventilador
5. Nuevamente repetimos el paso No. 2
¿Se solucionó el problema? SI( X ) NO( )
68
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
Hace mucho ruido el ventilador
Herramientas:
• Desarmador
• Aire comprimido
• Brocha
• Tornillos
procedimiento:
1. abrimos el gabinete para poder retirar el ventilador
2. ya que se retiró se limpió correctamente con el aire comprimido se limpiará las
partes no alcanzables para la franela
3. con la brocha se limpiará el contorno
4. se le pondrán nuevos tornillos ya que los anteriores estaban barridos
5. También se limpiará el disipador de calor
¿Se solucionó el problema? SI( X ) NO( )
69
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
La pc no enciendo ni envía señal de ningún tipo
Herramientas:
Destornillador
Fuente de poder nueva
procedimiento:
1. le que tamos la tapa al pc.
2. Removimos todos los cables conectados a la tarjeta madre, unidad de CD o DVD y
disco duro.
3. Con el destornillado removimos los tornillos que sostenían la fuente de poder por
la parte de atrás.
4. Retiramos la fuente de poder.
5. Y le pusimos la nueva fuente de poder
6. La acomodamos
7. Se atornillo
8. Y por ultimo de conecto a todos los componentes
¿Se solucionó el problema? SI( ) NO( )
70
Cliente: No.Tel:
Articulo: PC( ) LAP( x )
Marca:
Problema:
La computadora no detecta el cargador conectado por lo cual no recibe energía
Herramientas:
• Voltímetro
• cargador
procedimiento:
1. con el voltímetro se checo que el cargador este dando el voltaje correspondiente.
2. El cargador no estaba dando el voltaje correspondiente por lo cual se dio la tarea
de buscar un cargador nuevo
3. Pusimos a carga la computadora con el cargador nuevo y efectivamente se estaba
cargando la computadora
¿Se solucionó el problema? SI( X ) NO( )
71
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
La computadora es muy lenta para abrir los archivos de la biblioteca
Herramientas:
• Destornillador
• Franela
• Brocha
• Disco duro de respaldo
• Disco duro nuevo
procedimiento:
1. lo primero que se verá es la desfragmentación del disco duro.
2. Hacemos clic en el botón inicio.
3. Clic en todos los programas.
4. Clic en accesorios
5. Clic en herramientas del sistema
6. Clic en desfragmentación
7. Clic en desfragmentación del dispositivo y esperamos
8. Ya terminada la desfragmentación reiniciamos la computadora para ver si cambio
algo de velocidad la computadora
9. La computadora sique igual de lenta
10. La siguiente acción es cambiarle el disco duro
11. Primero respaldamos toda la información en un disco duro externo
12. Le quitamos los tornillos la tapa a la computadora y se la retiramos
13. Detectamos el disco duro, checamos el modelo de la computadora
14. Y compramos el nuevo disco duro correspondiendo al modelo
15. Le volvimos a descarga la información respaldada
16. La computadora es más rápida.
¿Se solucionó el problema? SI(X ) NO( )
72
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
La webcam no graba correctamente
Herramientas:
• Desarmador
• Webcam externa
Procedimiento:
1. se abrió la pantalla de la computadora para revidar el cableado de la webcam
2. lo cual se detectó un falso contacto que evitaba grabar correctamente
3. se intentó repara, pero empeoro el problema y ahora ya no grababa nada
4. se le dio mención al cliente de lo ocurrido y se le dio una webcam externa nueva
¿Se solucionó el problema? SI( ) NO( x )
73
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
Mensajes de error de la memoria RAM
Herramientas:
• Desarmador
• Memoria RAM
Procedimiento:
1. Abrir el gabinete
2. Extraer la memoria RAM y revisarla (se encontraba en mal estado y con los pines
dañados)
3. Poner una memoria nueva
4. Cerrar el gabinete y revisar que funcione correctamente
¿Se solucionó el problema? SI( X ) NO( )
74
PROBLEMAS DE SOFTWARE
RESUELTOS CON SOPORTE TECNICO PRESENCIAL
75
Software
Es un conjunto de programas, instrucciones y reglas informáticas que permiten la ejecución
de distintas tareas en una computadora.
Es el equipamiento lógico e intangible en un ordenador. En otras palabras, el concepto de
software abarca a todas las aplicaciones informáticas, como los procesadores de texto, las
plantillas de cálculo y los editores de imágenes.
El software es desarrollado por mediante distintos lenguajes de programación que permita
controlar el comportamiento de una máquina, estos lenguajes consisten en un tipo de
símbolos y reglas sintéticas semánticas
76
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
Requiere actualización de Windows
Herramientas:
• Programas del sistema operativo
Procedimiento:
1. Clic al botón inicio
2. Clic a “todos los programas”
3. Clic en “windows update”
4. Clic en “buscar actualizaciones”
5. Esperar un momento e instalar las actualizaciones
¿Se solucionó el problema? SI( X ) NO( )
77
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
Requiere activación de office
Herramientas:
• Activador de office
Procedimiento:
1. Abrir el activador
2. Irse a la pestaña “office”
3. Seleccionar los programas que requieren activación
4. Clic en “siguiente”
5. Aceptar los términos y condiciones
6. Clic en “activar”
¿Se solucionó el problema? SI( X ) NO( )
78
Cliente: No.Tel:
Articulo: PC( X ) LAP( )
Marca:
Problema:
la computadora se alentó por instalar un nuevo programa
Herramientas:
• Restaurar sistema
Procedimiento:
1. Clic en inicio
2. Clic en ‘’todos los programas’’
3. Clic en ‘’herramientas del sistema’’
4. Clic en ‘’restaurar sistema’’
5. Esperamos a que cargue
6. Clic en siguiente
7. Seleccionamos la fecha de restauración
8. Clic en aceptar
9. Y la computadora estanormal
¿Se solucionó el problema? SI( X ) NO( )
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo

Más contenido relacionado

La actualidad más candente

Controladores (drivers) y BIOS
Controladores (drivers) y BIOSControladores (drivers) y BIOS
Controladores (drivers) y BIOSItachi354
 
Cuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PCCuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PCJailinYAngelica
 
Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores angela guarin
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresSebastian102000
 
ficha tecnica de hardware
ficha tecnica de hardwareficha tecnica de hardware
ficha tecnica de hardwareJosue Gr
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardwaremanuelggonzalesmacha
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poderanybzn
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCtotodile123
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y softwaresenajuansandoval
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoJosue Gr
 
Requerimientos de un sistema operativo 1
Requerimientos de un sistema operativo  1Requerimientos de un sistema operativo  1
Requerimientos de un sistema operativo 1tecnologia01
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoIsabel Fernandez
 
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.Diana Rapalino Beleño
 
Herramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoHerramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoGilberto Pulido
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimientoJhon Jairo Diaz
 

La actualidad más candente (20)

Controladores (drivers) y BIOS
Controladores (drivers) y BIOSControladores (drivers) y BIOS
Controladores (drivers) y BIOS
 
Cuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PCCuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PC
 
Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores Mantenimiento correctivo y preventivo de un computadores
Mantenimiento correctivo y preventivo de un computadores
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadores
 
ficha tecnica de hardware
ficha tecnica de hardwareficha tecnica de hardware
ficha tecnica de hardware
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardware
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTOMEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
 
El case
El caseEl case
El case
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Presentacion Hardware y Software
Presentacion Hardware y SoftwarePresentacion Hardware y Software
Presentacion Hardware y Software
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y software
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputo
 
Requerimientos de un sistema operativo 1
Requerimientos de un sistema operativo  1Requerimientos de un sistema operativo  1
Requerimientos de un sistema operativo 1
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computo
 
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
 
Herramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoHerramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivo
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimiento
 

Similar a Proyecto final Soporte y Mantenimiento a Equipos de Computo

Placa Madre - Funciones y partes - Informática 1° Año de Analisis de Sistema
Placa Madre - Funciones y partes - Informática 1° Año de Analisis de SistemaPlaca Madre - Funciones y partes - Informática 1° Año de Analisis de Sistema
Placa Madre - Funciones y partes - Informática 1° Año de Analisis de SistemaDaniel Ortiz
 
Test Arquitectura sistema de computo
Test Arquitectura sistema de computoTest Arquitectura sistema de computo
Test Arquitectura sistema de computoc1r2i3s4t5i6a7n8
 
Componentes del hardware
Componentes del hardwareComponentes del hardware
Componentes del hardwaregotita1992
 
Componentes del hardware
Componentes del hardwareComponentes del hardware
Componentes del hardwaregotita1992
 
Test Arquitectura sistema de computo
Test Arquitectura sistema de computoTest Arquitectura sistema de computo
Test Arquitectura sistema de computoc1r2i3s4t5i6a7n8
 
Ritablanco comp-in tok
Ritablanco comp-in tokRitablanco comp-in tok
Ritablanco comp-in tokRita Blanco
 
Perifericos de procesamiento de datos
Perifericos de procesamiento de datosPerifericos de procesamiento de datos
Perifericos de procesamiento de datosFrancisco Gil
 
Luzcelmar garciaolmos hardware.ppt
Luzcelmar garciaolmos hardware.pptLuzcelmar garciaolmos hardware.ppt
Luzcelmar garciaolmos hardware.pptluz celmar garcia
 
Trabajo de sena segundo p
Trabajo de sena segundo pTrabajo de sena segundo p
Trabajo de sena segundo pcasti981402
 
Trabajo de sena segundo periodo
Trabajo de sena segundo periodoTrabajo de sena segundo periodo
Trabajo de sena segundo periodocasti981402
 
La Computadora.
La Computadora.La Computadora.
La Computadora.giselle_95
 
Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)JhonnyMJ
 
Nidian melgarejo hardware.ppt,
Nidian melgarejo hardware.ppt,Nidian melgarejo hardware.ppt,
Nidian melgarejo hardware.ppt,RUBI MELGAREJO
 
Gabriela mantilla hardware.ppt
Gabriela mantilla hardware.pptGabriela mantilla hardware.ppt
Gabriela mantilla hardware.pptgabymantilla1991
 
Miguel marquez hardware
Miguel marquez hardwareMiguel marquez hardware
Miguel marquez hardwareMiguel Marquez
 
Jackeline mendoza hardware.ppt
Jackeline mendoza hardware.pptJackeline mendoza hardware.ppt
Jackeline mendoza hardware.pptjackeline mendoza
 
Webquests de fundamentos de sistemas Alfredo Marcano y Jonathan León
Webquests de fundamentos de sistemas Alfredo Marcano y Jonathan LeónWebquests de fundamentos de sistemas Alfredo Marcano y Jonathan León
Webquests de fundamentos de sistemas Alfredo Marcano y Jonathan Leónwhiteamfshadow
 

Similar a Proyecto final Soporte y Mantenimiento a Equipos de Computo (20)

Placa Madre - Funciones y partes - Informática 1° Año de Analisis de Sistema
Placa Madre - Funciones y partes - Informática 1° Año de Analisis de SistemaPlaca Madre - Funciones y partes - Informática 1° Año de Analisis de Sistema
Placa Madre - Funciones y partes - Informática 1° Año de Analisis de Sistema
 
Test Arquitectura sistema de computo
Test Arquitectura sistema de computoTest Arquitectura sistema de computo
Test Arquitectura sistema de computo
 
Componentes del hardware
Componentes del hardwareComponentes del hardware
Componentes del hardware
 
Componentes del hardware
Componentes del hardwareComponentes del hardware
Componentes del hardware
 
Test Arquitectura sistema de computo
Test Arquitectura sistema de computoTest Arquitectura sistema de computo
Test Arquitectura sistema de computo
 
Trabajo pract mi mejor pc pdf
Trabajo pract mi mejor pc pdfTrabajo pract mi mejor pc pdf
Trabajo pract mi mejor pc pdf
 
Ritablanco comp-in tok
Ritablanco comp-in tokRitablanco comp-in tok
Ritablanco comp-in tok
 
Jose vargas hardware.ppt,
Jose vargas hardware.ppt,Jose vargas hardware.ppt,
Jose vargas hardware.ppt,
 
Perifericos de procesamiento de datos
Perifericos de procesamiento de datosPerifericos de procesamiento de datos
Perifericos de procesamiento de datos
 
Luzcelmar garciaolmos hardware.ppt
Luzcelmar garciaolmos hardware.pptLuzcelmar garciaolmos hardware.ppt
Luzcelmar garciaolmos hardware.ppt
 
Trabajo de sena segundo p
Trabajo de sena segundo pTrabajo de sena segundo p
Trabajo de sena segundo p
 
Trabajo de sena segundo periodo
Trabajo de sena segundo periodoTrabajo de sena segundo periodo
Trabajo de sena segundo periodo
 
La Computadora.
La Computadora.La Computadora.
La Computadora.
 
Componentes internos y externos del pc
Componentes internos y externos del pcComponentes internos y externos del pc
Componentes internos y externos del pc
 
Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)
 
Nidian melgarejo hardware.ppt,
Nidian melgarejo hardware.ppt,Nidian melgarejo hardware.ppt,
Nidian melgarejo hardware.ppt,
 
Gabriela mantilla hardware.ppt
Gabriela mantilla hardware.pptGabriela mantilla hardware.ppt
Gabriela mantilla hardware.ppt
 
Miguel marquez hardware
Miguel marquez hardwareMiguel marquez hardware
Miguel marquez hardware
 
Jackeline mendoza hardware.ppt
Jackeline mendoza hardware.pptJackeline mendoza hardware.ppt
Jackeline mendoza hardware.ppt
 
Webquests de fundamentos de sistemas Alfredo Marcano y Jonathan León
Webquests de fundamentos de sistemas Alfredo Marcano y Jonathan LeónWebquests de fundamentos de sistemas Alfredo Marcano y Jonathan León
Webquests de fundamentos de sistemas Alfredo Marcano y Jonathan León
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Proyecto final Soporte y Mantenimiento a Equipos de Computo

  • 1. 7-5-2019 PROYECTO INTEGRAL SOPORTE PRESENCIAL Y A DISTANCIA TERCERA EVALUACIÓN Edgar Caballero Chavez, Nereida Jocelyn José Vásquez, Luis CBTIS N. 2 IV “C”
  • 2. 1 INTRODUCCIÓN El soporte y mantenimiento a los equipos de computo es una actividad que engloba ciertos tipos de actividades y temas, tanto de manera teórica como práctica, para hacer crecer tus conocimientos y la forma en la que aplicarías los conocimientos aprendidos para resolver problemas de las computadoras en la vida real. Teniendo estos conocimientos como base; se realiza este proyecto en donde se ponen a prueba tus conocimientos teóricos y prácticos, deveras explicar en que se basa cada modulo y cada submódulo que has cursado y resolverás problemas explicando paso a paso como lo hiciste. De esta manera se sabrá que tan preparados estamos y con cuanta capacidad contamos, para resolver cierto tipo de problemas en las computadoras.
  • 3. 2 JUSTIFICACIÓN Este proyecto se esta realizando para medir los conocimientos previos a lo que es el soporte y mantenimiento a equipos de cómputo, buscamos saber que tanto sabemos, resolviendo problemas creados por nosotros mismos; problemas que tengan que ver tanto con el manejo del software como el del hardware, con el mantenimiento correctivo o preventivo, poniendo en practica lo aprendido en los módulos que hemos tenido o que tenemos.
  • 4. 3 OBJETIVOS ➢ Aprender a resolver problemas computacionales por nosotros mismos ➢ Crear problemas y tener la capacidad de resolverlos ➢ Crear un recuento de todos los módulos tenidos y plasmar lo aprendido
  • 5. 4 RECURSOS A UTILIZAR ➢ Software’s con un diferente enfoque, de acuerdo a lo que se necesite
  • 6. 5 MODULO I: ENSABLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS REQUISITOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE.
  • 7. 6 SUBMODULO 1: ENSAMBLA EQUIPO DE COMPUTO DE ACUERDO A LAS CARACTERISTICAS TECNICAS DE COMPONENTES Y DISPOSITIVOS PERIFERICOS PARTES DE LA COMPUTADORA Los componentes de una computadora se pueden dividir en dos partes: • Hardware (componente físico) • Software (componente lógico) El Hardware son todos los componentes físicos que forman parte o interactúan con la computadora. Existen diversas formas de categorizar el diseño del hardware de una computadora, en 5 áreas principales. COMPONENTES BASICOS INTERNOS Algunos de los componentes que se encuentran dentro del gabinete o carcaza de la computadora. • Tarjeta madre: La tarjeta madre también conocida como placa madre, placa base o motherboard (en inglés), es la tarjeta principal en la estructura interna del computador donde se encuentran los circuitos electrónicos, el procesador, las memorias, y las conexiones principales, en ella se conectan todos los componentes del computador. • Esta tarjeta tiene como función principal controlar todos los elementos del servidor, de ella depende que dichos componentes estén bien comunicados unos de otros para garantizar el funcionamiento del sistema • Microrocesador: Es un circuito integrado que contiene todos los elementos necesarios para conformar una "unidad central de procesamiento", también es conocido como CPU (Central Process Unit). Se instala sobre un elemento llamado zócalo (socket). Actualmente se dispone de un zócalo especial para alojar el microprocesador y el sistema de enfriamiento, que comúnmente es un disipador de aluminio con un ventilador adosado (conocido como microcooler). Desde el punto de vista lógico y funcional, el microprocesador está compuesto básicamente por: una Unidad de control y una Unidad aritmético-lógica. • Memoria RAM: RAM es acrónimo para random access memory (memoria de acceso aleatorio), es un tipo de memoria que puede ser accesado aleatoriamente; esto es, que cualquier byte de memoria puede ser accesado sin tocar los bytes predecesores. Hay dos tipos básicos de RAM: RAM dinámica (DRAM) RAM estatica (SRAM) Los 2 tipos difieren en la tecnología que utilizan para retener datos, el tipo más común es la RAM dinámica. La RAM Dinámica necesita refrescarse miles de veces
  • 8. 7 por segundo. La RAM estática no necesita ser refrescada, lo cual la hace más rápida, pero también más cara que la RAM dinámica. Ambos tipos de RAM son volátiles, ya que pierden su contenido cuando la energía es apagada. • Cables de comunicación: Normalmente llamados bus, comunican diferentes componentes entre sí. • Dispositivos de enfriamiento: Los más comunes son los coolers (ventiladores) y disipadores de calos. • Fuente de poder: Es el componente que proporciona el poder eléctrico a la computadora. La mayoría de las computadoras pueden conectarse a un enchufe eléctrico estándar. La fuente de poder jala la cantidad requerida de electricidad y la convierte la corriente AC a corriente DC. También regula el voltaje para eliminar picos y crestas comunes en la mayoría de los sistemas eléctricos. COMPONENTES DE ALMACENAMIENTO Son los componentes típicos empleados para el almacenamiento en una computadora. También podría incluirse en la memoria RAM en esta categoría. • Disco duro: Es el medio de almacenamiento más utilizado, ya que allí residen el sistema operativo, las aplicaciones y los datos principales. Los datos se graban en los discos duros en forma magnética. • Disco óptico: Es un medio de almacenamiento de datos de tipo óptico, que consiste en un disco circular en el cual la información se codifica, guarda y almacena haciendo unos surcos microscópicos con un láser sobre una de las caras planas que lo componen. • Memoria Flash: Es un dispositivo en forma de tarjeta, que se encuentra orientado a realizar el almacenamiento de grandes cantidades de datos en un espacio reducido, permitiendo la lectura y escritura de múltiples posiciones de memoria en la misma operación. • USB: (Universal Serial Bus) y hace referencia a un protocolo de conexión que permite enlazar diversos periféricos a un dispositivo electrónico (frecuentemente, un ordenador) para el intercambio de datos, el desarrollo de operaciones y, en algunos casos, la carga de la batería del dispositivo. TIPOS DE MONITORES (CTR, LCD, LED U DLP) Los monitores para computador contienen una gran variedad según la tecnología y la capacidad que quiera tener el usuario para su monitor por eso definimos varios tipos de monitores los cuales se presentan a continuación. • Monitor CRT: Un monitor CRT tiene un tubo de rayos catódicos en la parte trasera. La electricidad causa que el rayo catódico libere electrones, los cuales aceleran y golpean la pantalla. A medida que los electrones chocan con la pantalla, que está hecha con fósforo con frecuencia, la misma fluoresce para crear una imagen. • Monitor LED: La pantalla electrónica de LEDs se compone de pixeles mediante módulos o paneles de LEDs (diodos emisores de luz), ya sean monocromáticos (un solo color de LEDs), Bicolor (dos tipos de colores de LEDs) o policromáticos: estos últimos se conforman a su vez con LEDs RGB (Rojo, Verde y Azul, los colores
  • 9. 8 primarios de la paleta de colores de monitores, pantallas o proyectores). Dichos LEDs forman píxeles, lo que permite formar caracteres, textos, imágenes y hasta vídeo, dependiendo de la complejidad de la pantalla y el dispositivo de control. • Monitor LCD: Una pantalla de cristal líquido o LCD (sigla del inglés Liquid Crystal Display) es una pantalla delgada y plana formada por un número de píxeles en color o monocromos colocados delante de una fuente de luz o reflectora. • Monitor DLP: Se basa en un semiconductor óptico llamado Digital Micromirror Device, o integrado DMD es básicamente un microinterruptor extremadamente exacto que permite modular digitalmente la luz mediante millones de espejos microscópicos dispuestos en un colector rectangular. PLACA BASE El motherboard es el corazón de la computadora. Contiene los conectores para conectar tarjetas adicionales (tarjetas de video, de red, MODEM, etc.). Típicamente el motherboard contiene el CPU, BIOS, Memoria, interfaces para dispositivos de almacenamiento, puertos USB, ranuras de expansión, y todos los controladores requeridos para manejar los dispositivos periféricos estándar, como el teclado, la pantalla de vídeo y el dispositivo de disco flexible. COMPONENTES DE LA PLACA BASE. Una placa base típica admite los siguientes componentes. • Conectores de alimentación de energía eléctrica. • Zócalo de CPU (monoprocesador) o zócalos de –CPU (multiprocesador) • Ranuras de RAM • Chipset TIPOS DE PLACAS BASES ▪ PLACA BASE AT tiene unas dimensiones del orden de unos cien milímetros, lo suficientemente grande como para que no pueda caber en mini escritorios, estas dimensiones dificultan la instalación de las nuevas unidades. El concepto de conectores de seis clavijas nació para funcionar como los conectores de alimentación para este tipo de placas base. Producida a mediados de los 80, esta placa base duró un buen tiempo desde el Pentium p5 hasta los tiempos en que se comenzó a usar el Pentium 2. ▪ PLACA BASE ATX, son las placas base producidas por Intel a mediados de los 90 como una mejora de las placas madre que funcionaban anteriormente, como AT. Este tipo de placas madre se diferencian de sus homólogos AT en la forma en que estas placas permiten el intercambio de las partes conectadas. Además, las dimensiones de esta placa base son más pequeñas que las de la placa base AT y, por lo tanto, también se permite el lugar adecuado para las bahías de unidades.También se hicieron algunos cambios en el sistema de conectores de la placa. Las placas base AT tenían un conector de teclado y en las placas posteriores se proporcionaron ranuras adicionales para varios complementos. Su tamaño es de 305 mm × 244 mm.
  • 10. 9 ▪ PLACA BASE LPX, se crearon después de las AT en los años 90. La principal diferencia entre estas placas y las anteriores es que los puertos de entrada y salida de estas están presentes en la parte posterior del sistema. Este concepto demostró ser beneficioso y también fue adoptado por los modelos AT en sus versiones más nuevas. El uso de una tarjeta vertical también se hizo para la colocación de algunas ranuras más. Pero estas tarjetas de expansión también plantearon el problema de que el flujo de aire no era adecuado. Además, algunas placas LPX de baja calidad ni siquiera tenían una ranura AGP real y simplemente se conectaban al bus PCI. Todos estos aspectos desfavorables llevaron a la extinción de este sistema de placa base y fue sucedido por el NLX. ▪ PLACA BASE MicroATX es un tipo de factor de forma para placas base de PC pequeño y estándar. El tamaño máximo de una placa MicroATX es de 244 mm × 244 mm, mientras que el estándar ATX es un 25% más grande con unas dimensiones de 305 mm × 244 mm. Las placas base MicroATX disponibles actualmente son compatibles con procesadores de Intel o de AMD, pero por ahora no existe ninguna para cualquier otra arquitectura que no sea x86 o x86-64. LA MEMORIA RAM La denominada Random Access Memory (RAM), o Memoria de Acceso Aleatorio, es utilizada por el sistema para procesar toda la información que pasa por nuestra PC, por lo cual todos los programas necesitan de ella para ejecutarse. A mayor cantidad de memoria RAM, más rápido será el procesamiento de los datos, y por ende nuestros trabajos se realizarán con mayor velocidad. No obstante, la memoria RAM debe estar acompañada de una motherboard adecuada, un procesador veloz y un disco rígido de buena capacidad y velocidad. ¿Cómo funciona la RAM? Como se menciona, la memoria RAM es un sistema de almacenamiento de datos. RAM significa Random Access Memory, Memoria de Acceso Aleatorio, en inglés, y esta nomenclatura se debe al hecho de que el sistema accede a los datos almacenados de manera no secuencial, a diferencia de otros tipos de memoria. Este tipo de memorias es volátil, es decir que la memoria RAM no graba de modo permanente los datos en ella contenidos. Cuando el sistema se apaga, todo lo que fue guardado allí se pierde. No cabe ninguna duda de que la memoria RAM es uno de los componentes más importantes de una computadora, ya que de ella dependen todos los procesos que se ejecutarán en la misma, es decir que es la encargada de mantener almacenados los datos e instrucciones que el procesador y el software necesitan para cumplir con sus órdenes. El sistema es bastante útil para el procesamiento de datos, ya que dispone de espacio para información crucial, que puede ser accedida de manera casi inmediata, a diferencia de otros tipos de almacenamiento, como discos rígidos, CDS o DVDS. Los distintos tipos de memorias RAM Dentro de las memorias de este tipo que pueden encontrarse en el mercado actual, existen diversos tipos de memoria RAM que se diferencian por su formato físico y las capacidades de velocidad que logran desarrollar.
  • 11. 10 ▪ Memoria DDR SDRAM: Fue una de las memorias más utilizadas anteriormente, sin lugar a dudas, la cual se caracteriza por estar sincronizada y funcionar enviando los datos por duplicado en cada ciclo de reloj. Esto permite que la memoria obtenga el doble de velocidad de procesamiento que el propio bus del sistema, ofreciendo un rendimiento adecuado del equipo. Cabe destacar que físicamente el módulo DIMM de las memorias DDR SDRAM poseen 184 contactos de conexión con la motherboard. ▪ Memorias DDR2: Las memorias del tipo DDR2 son en realidad un avance en la tecnología de las memorias DDR, que gracias a una serie de cambios estructurales han permitido aumentar la performance del componente. Se trata de un módulo DIMM que dispone de 240 contactos, que se caracteriza por alcanzar una velocidad duplicada de las frecuencias, en comparación con las del tipo DDR, posibilitando de esta manera la realización de cuatro transferencias por cada ciclo de reloj, al contrario de las DDR que sólo permiten hasta dos transferencias. Muy utilizadas en todo tipo de implementaciones, las memorias DDR2 fueron reemplazadas en el mercado por su sucesora: la DDR3. Esta nueva tecnología se caracteriza por ofrecer mejoras notables en el comportamiento y rendimiento de la memoria RAM de los equipos. ▪ Memorias DDR3: En estas se ha incorporado un sistema que les permite ofrecer un considerable rendimiento con un escaso nivel de voltaje, ofreciendo así la posibilidad de reducir drásticamente el consumo de energía. Si bien las memorias DDR3 son módulos del tipo DIMM con 240 pines, al igual que las DDR2, lo cierto es que estos tipos de memoria RAM son incompatibles, por lo que las motherboard más modernas y sofisticadas incorporan zócalos especiales para memorias DDR3. ▪ Memorias Rambus DRAM: Conocidas también como RDRAM, las memorias Rambus funcionan bajo un protocolo propietario desarrollado por la compañía Rambus. Debido a sus elevados costos, el mercado de usuarios comunes no suelen utilizar este tipo de memoria, por lo que ha ganado mayor popularidad la del tipo DDR. DISCO DURO En informática, la unidad de disco duro o unidad de disco rígido (en inglés: hard disk drive, HDD) es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. ESTRUCTURA LÓGICA Dentro del disco se encuentran: ▪ El registro de arranque principal (Master Boot Record, MBR), en el bloque o sector de arranque, que contiene la tabla de particiones. ▪ Las particiones de disco, necesarias para poder colocar los sistemas de archivos. ESTRUCTURA FÍSICA Dentro de la unidad de disco duro hay uno o varios discos (de aluminio o cristal) concéntricos llamados platos (normalmente entre 2 y 4, aunque pueden ser hasta 6 o 7 según el modelo), y que giran todos a la vez sobre el mismo eje, al que están unidos.
  • 12. 11 El cabezal (dispositivo de lectura y escritura) está formado por un conjunto de brazos paralelos a los platos, alineados verticalmente y que también se desplazan de forma simultánea, en cuya punta están las cabezas de lectura/escritura. PARTES DEL DISCO ▪ Plato: cada uno de los discos que hay dentro de la unidad de disco duro. ▪ Cara: cada uno de los dos lados de un plato. ▪ Cabezal: número de cabeza o cabezal por cada cara. ▪ Pista: una circunferencia dentro de una cara; la pista cero (0) está en el borde exterior. ▪ Cilindro: conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara). ▪ Sector: cada una de las divisiones de una pista. ▪ Sector geométrico: son los sectores contiguos, pero de pistas diferentes. ▪ Clúster: es un conjunto contiguo de sectores. PROCESADOR El procesador es el cerebro del sistema, justamente procesa todo lo que ocurre en la PC y ejecuta todas las acciones que existen. Cuanto más rápido sea el procesador que tiene una computadora, más rápidamente se ejecutarán las órdenes que se le den a la máquina. Este componente es parte del hardware de muchos dispositivos, no solo de tu computadora. El procesador es una pastilla de silicio que va colocada en el socket sobre la placa madre dentro del gabinete de la computadora de escritorio, la diferencia en una portátil es que está directamente soldado. Funcionamiento de un procesador El funcionamiento del procesador está determinado por un reloj que sincroniza todos los bloques funcionales y se encarga de que todo marche como debe ser o está programado para ser. El funcionamiento tiene etapas: ▪ Leer la instrucción de la memoria ▪ Buscar los datos ▪ Realizar la operación ▪ Pasar a la siguiente instrucción COMPONENTES DE UN PROCESADOR Un procesador está compuesto de: ▪ Núcleos ▪ Caché ▪ Controlador de memoria
  • 13. 12 ▪ Tarjeta gráfica ▪ Otros elementos auxiliares FUENTE DE ALIMENTACIÓN La fuente de poder o de alimentación (PSU en inglés) es el dispositivo que se encarga de transformar la corriente alterna de la línea eléctrica comercial que se recibe en los domicilios (220 volts en la Argentina) en corriente continua o directa; que es la que utilizan los dispositivos electrónicos tales como televisores y computadoras, suministrando los diferentes voltajes requeridos por los componentes, incluyendo usualmente protección frente a eventuales inconvenientes en el suministro eléctrico, como la sobretensión. Pueden ser de dos tipos. Fuentes lineales. Siguen el esquema de transformador (reductor de tensión), rectificador (conversión de voltaje alterno a onda completa), filtro (conversión de onda completa a continua) y regulación (mantenimiento del voltaje de salida ante variaciones en la carga). Fuentes conmutativas. Estas, en cambio, convierten la energía eléctrica por medio de conmutación de alta frecuencia sobre transistores de potencia. Las fuentes lineales son típicamente de regulación ineficiente, comparadas con fuentes conmutativas de similar potencia. Estas últimas son las más utilizadas cuando se requiere un diseño compacto y de bajo costo. Funciones de las fuentes de alimentación Los funciones esenciales de la fuente son cuatro: ▪ Transformación. Allí se consigue reducir la tensión de entrada a la fuente (220 v o 125 v), que son las que suministra la red eléctrica. Allí participa un transformador en bobina. La salida de este proceso generará de 5 a 12 voltios. ▪ Rectificación. Tiene el objetivo de asegurar que no se produzcan oscilaciones de voltaje en el tiempo. Se intenta con esta fase pasar de corriente alterna a corriente continua a través de un componente que se llama puente rectificador o de Graetz. Esto permite que el voltaje no baje de 0 voltios, y siempre se mantenga por encima de esta cifra. ▪ Filtrado. En esta fase se aplana al máximo la señal, eso se consigue con uno o varios condensadores, que retienen la corriente y la dejan pasar lentamente, con lo que se logra el efecto deseado. ▪ Estabilización. Cuando se dispone ya de la señal continua y casi del todo plana, solo resta estabilizarla por completo. SUBMODULO 2: INSTALA CONTROLADORES A EQUIPOS DE COMPUTO Y DISPOSITIVOS PERIFÉRICOS. CONTROLADOR Un controlador de dispositivo (llamado normalmente controlador, o, en inglés, driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que
  • 14. 13 le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. TIPOS DE CONTROLADORES. Casi tantos como dispositivos y componentes de hardware distintos: Drivers de audio. Los hay para componentes de audio integrados en la motherboard, modems o tarjetas de sonido independientes. Un ejemplo típico son los drivers de audio Realtek AC97 o el más moderno HD Audio. Drivers de vídeo. También hay drivers para tarjetas de vídeo integradas en la motherboard y para tarjetas independientes. Los drivers de ATI o NVIDIA están entre los más habituales de este tipo. Drivers LAN o Ethernet. Son los que controlan los dispositivos de red por cable. Drivers Wireless. Estos se aplican a dispositivos o componentes esenciales para las redes inalámbricas como las Wi-Fi o las bluetooth. Drivers USB. Son los que permiten el buen funcionamiento de los puertos USB con los que cuentan todas las motherboard modernas. Drivers de escáneres, impresoras, ratones y teclados, webcams, etc. Drivers del chipset. El chipset es un conjunto de circuitos integrados concebidos para trabajar con un tipo concreto de CPUs. Tienen una importancia crucial en las motherboard y en el rendimiento de muchos componentes y dispositivos del PC. LOS DRIVERS Y DRIVERS BÁSICOS. Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escaner, cámara fotográfica, cámara de vídeo, etc) de nuestro equipo. Los drivers sirven para que el Sistema Operativo reconozca y permita trabajar con los diferentes dispositivos. Existen programas que en muchos casos nos van a permitir conocer los dispositivos que tenemos montados en nuestro equipo, algunos de estos programas los podéis encontrar reseñados en el siguiente enlace de nuestro blog cajondesastres. Conoce los componentes del PC. Los fabricantes de dispositivos como Discos duros, Tarjetas de sonido, Tarjetas de vídeo, Modem, Tarjetas de red, Tarjetas de Tv, etc., ponen a disposición del usuario los drivers que pueden ser descargados de su web oficial y posteriormente instalados en el equipo. En el caso de los ordenadores de marca o portátiles, buscando en su web oficial con el modelo del equipo, encontraremos los enlaces de descarga de todos sus drivers. Los principales son: 1. AUDIO 2. VÍDEO 3. LOS DE LA RED INALAMBRICA
  • 15. 14 4. LOS DRIVERS DE RED POR PUERTO NORMAL 5. EL MOUSE y TECLADO 6. LECTOR DE MEMORIAS USB FUNCIÓN DE CONTROLADORES. Permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.su función es simple, ayuda a que tu ordenador y su hardware funcionen correctamente, por ejemplo tu ordenador cuenta con controladores principales los que son audio, video y red. Si tu no tuvieras el controlador de red aun tú le conectes el cable de red no reconocería nada, así mismo si no tienes un controlador de audio no podrías escuchar música porque no hay un controlador que ayude al funcionamiento de este dispositivo DISPOSITIVOS PERIFERICOS En informática, periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de una computadora. Se consideran periféricos a las unidades o dispositivos de hardware a través de los cuales la computadora se comunica con el exterior, y también a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.1 Se considera periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la unidad central de procesamiento (CPU) y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación: PERIFÉRICOS DE ENTRADA. Son los que permiten enviar información a la unidad de procesamiento, en código binario a una PC. Algunos de ellos son: ▪ Escáner. Periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las impresoras formando multifunciones. ▪ Teclado. Dispositivo o periférico de entrada, en parte inspirado en el teclado de las máquinas de escribir, que utiliza un sistema de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían toda la información a la computadora. ▪ Mouse. Dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. ▪ Cámara web. Es una pequeña cámara digital conectada a una computadora la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web u otras computadoras de forma privada.
  • 16. 15 ▪ Micrófono. Además de grabar cualquier audio o sonido mediante alguna aplicación informática, también permite el uso de sistemas de reconocimiento del habla o reconocimiento de voz, disponible incluso en navegadores web para la búsqueda de información. PERIFÉRICOS DE SALIDA: Son los dispositivos que nos permite residir la información de una unidad de procesamiento Algunos de ellos son: ▪ Monitor. Dispositivo de salida que mediante una interfaz muestra los resultados o los gráficos del procesamiento de una computadora. ▪ Impresora. Permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. ▪ Bocinas. Los altavoces se utilizan para escuchar los sonidos emitidos por la computadora, tales como música, sonidos de errores, conferencias, etcétera. . Periféricos de almacenamiento: Son dispositivos que nos permiten almacenar información y datos. Algunos de ellos son: ▪ CD-ROM. Es un disco compacto con el que utilizan rayos láser para leer información en formato digital. ▪ Disquetes. Es un soporte de almacenamiento de datos de tipo magnético, formado por una fina lámina circular (disco) de material magnetizable y flexible (de ahí su denominación), encerrada en una cubierta de plástico ▪ DVD. Un DVD es un disco óptico para el almacenamiento digital de imagen, sonidos y datos con mayor capacidad que un disco compacto o CD. ▪ Disco duro. El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. ▪ USB. Es un tipo de dispositivo de almacenamiento de datos que utiliza circuitos de estado sólido para guardar datos e información PERIFÉRICOS DE COMUNICACIÓN. Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora u otro periférico externo a la computadora. Entre ellos se encuentran los siguientes: ▪ Módem. es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación),2 y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. ▪ Router. Se trata de un producto de hardware que permite interconectar computadoras que funcionan en el marco de una red. Su función: se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una red informática.
  • 17. 16 ▪ Switch. es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más host de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada ésta. SUBMODULO 3: INSTALA Y CONFIGURA SOFTWARE DE ACUERDO CON LAS ESPECIFICACIONES Y REQUERIMIENTOS DEL USUARIO. SOFTWARE El termino software fue usado por primera vez en este sentido por John W. Tukey en 1957. en la ingeniería de software y las ciencias de la computación el software es toda la información procesada por los sistemas informáticos: programas y datos. Programas de software Programa: conjunto de argumentos o instrucciones para la computadora, almacenado en la memoria primaria de la computadora junto con los datos requeridos para ser ejecutado, en otras palabras hacer que las instrucciones sean realizadas por la computadora. Funciones del software: ▪ Administrar los recursos de la computadora. ▪ Proporcionar las herramientas para optimizar esos recursos. ▪ Actuar como intermediario entre el usuario y la información almacenada. SOFTWARE SISTEMA APLICACION PROGRAMACION Es la parte esencial, en ella no solamente podemos clasificar los sistemas operativos, también debemos agregar aquel software que permite la comunicación entre el hardware y el sistema operativo, los controladores de sistemas incluso programas que son capaces de administrar los recursos. Es aquel que utiliza cada uno de los programa, aplicaciones, o utilidades que manejamos dentro de nuestra computadora, entran dentro de esta clasificación, es el resultado de la programación de software enfocado hacia alguno de los sistemas. Son los compiladores, los editores de texto, un conjunto de software que trabaja de la mano uno con el otro, el programador desarrolla un texto y posteriormente compila el programa para verificar que este correcto. INSTALACIÓN DE SOFTWARE ▪ La instalación de los programas computacionales (software) es el proceso fundamental por el cual los nuevos programas son transferidos a un
  • 18. 17 computador con el fin de ser configurados, y preparados para ser desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil: ▪ Programador:esto te sirve mucho para poder programar. ▪ Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa. ▪ Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc. ▪ Producción: Para ser utilizado por el usuario final. En cada una de estas fases la instalación cumple diferentes objetivos. META DE LA INSTALACION DE SOFTWARE Una instalación exitosa es una condición necesaria para el funcionamiento de cualquier software. Mientras más complejo sea el software, es decir, entre otras características, mientras más archivos contenga, mientras mayor la dispersión de los archivos y mientras mayor sea la interdependencia con otros softwares, mayor es el riesgo de alguna falla durante la instalación. Si la instalación falla aunque sea solo parcialmente, el fin que persigue la instalación posiblemente no podrá ser alcanzado. Por esa razón, sobre todo en casos de software complejo, el desarrollo de un proceso de instalación confiable y seguro es una parte fundamental del desarrollo del software. ALTERNATIVAS DE LA INSTALACION DE SOFTWARE ▪ Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software. ▪ Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos. ▪ Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estándar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base. ▪ Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software. ▪ Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos. ▪ Copia, desempaque y decompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por
  • 19. 18 internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos. ▪ Archivos principales, sean de fuente o binarios. ▪ Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc. ▪ Documentación ▪ Archivos de configuración ▪ Bibliotecas ▪ Enlaces duros o enlaces simbólico a otros archivos ▪ Compilación y enlace con la bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos. ▪ Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management. ▪ Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica. ▪ Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio. SISTEMA OPERATIVO Es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario). FUNCIONES DEL SISTEMA OPERATIVO ▪ Gestionar la memoria de acceso aleatorio y ejecutar las aplicaciones, designando los recursos necesarios. ▪ Administrar al CPU gracias a un algoritmo de programación. ▪ Direcciona las entradas y salidas de datos (a través de drivers) por medio de los periféricos de entrada o salida. ▪ Administra la información para el buen funcionamiento de la PC. ▪ Se encarga de dirigir las autorizaciones de uso para los usuarios. ▪ Administra los archivos.
  • 20. 19 MÁQUINA VIRTUAL Una máquina virtual es un software que emula un ordenador justo como si fuese uno real. Todo esto sucede en una ventana dentro de tu sistema operativo actual como cualquier otro programa que uses. La idea de este tipo de software es que puedas ejecutar sistemas operativos como si fuesen una aplicación, mientras este cree que está usando el hardware de un ordenador físico común. Cada vez que quieras usar este sistema operativo puedes abrir el software de virtualización y “encender” tu máquina. ¿CÓMO FUNCIONA? Cuando creas una máquina virtual para instalar otro sistema operativo tendrás que asignar todos los recursos que necesitas: cuánto espacio de disco duro, cuánta memoria RAM, cuanta memoria gráfica, decidir en qué lugar se tendrá el disco duro virtual, etc. Todo esto será tomado de los recursos que tengas en tu ordenador. Esto quiere decir que si, por ejemplo, tienes 16GB de RAM y quieres una máquina virtual con 6GB de RAM, puedes hacerlo. Pero, el sistema operativo original solo tendrá disponible 10GB de RAM cuando la máquina virtual esté encendida. Lo mismo pasa con el disco duro. Si le designas 30GB de espacio en disco, ese espacio quedará clausurado y será usado únicamente por la máquina virtual. ¿Para qué me sirve una máquina virtual? 1. Puedes instalar sistemas operativos para probar o experimentar con ellos. Es una buena solución si quieres probar una versión inestable o nueva de Windows antes de actualizar tu ordenador. 2. Puedes ejecutar aplicaciones viejas, de esas que nunca actualizaron y solo funcionan en Windows XP o algo incluso más antiguo. Si tu sistema operativo actual es mucho más moderno y existen incompatibilidades, entonces puedes crear una máquina virtual para este tipo de programas. 3. Puedes hacer pruebas con actualizaciones de software en la máquina virtual antes de instalarlo en tu sistema operativo actual. Usualmente las actualizaciones son para mejorar un programa, pero en algunos casos solo pueden empeorar la experiencia de usuario. Nunca se puede ser muy precavido. 4. Instala una distribución de Linux que siempre has querido probar. Con la máquina virtual todo será más seguro porque podrás eliminar el sistema operativo con facilidad en caso de que no te guste y no tendrás problemas de incompatibilidad de hardware. 5. Si eres usuario de Linux pero necesitas algún programa o juego que solo funciona en Windows, puedes hacerlo a través de una máquina virtual. De esta manera te evitas tener que instalar los dos sistemas en el ordenador. FORMATEO Se llama “formateo de disco”, o simplemente “formateo”, a la serie de operaciones realizadas con el fin de restablecer un disco duro, una memoria USB o cualquier dispositivo que albergue datos, a su estado original, borrando, de forma no definitiva, los datos que este contiene. Generalmente, esto permite que la memoria del dispositivo sea reescrito con nueva información. En algunas ocasiones, se puede proceder a realizar una
  • 21. 20 partición del disco duro; esto es crear diversas divisiones independientes, dentro del disco duro, que puedan soportar diversos formatos de archivos. MODULO II: MANTIENE EL EQUIPO DE COMPUTO Y SOFTWARE
  • 22. 21 SUBMODULO 1: REALIZA MANTENIMIENTO PREVENTIVO Mantenimiento de computadoras Cuando se habla de mantenimiento a una computadora se refiere a las medidas y acciones que se toman para mantenerla funcionando adecuadamente, sin que se cuelgue (trabe) o emita mensajes de errores con frecuencia. Mantenimiento preventivo Aquel que se aplica a una PC para evitar futuros errores y problemas técnicos como, por ejemplo: buscar y eliminar virus del disco duro, buscar y corregir errores lógicos y físicos en el disco, desfragmentar el disco, limpiar la tarjeta madre y demás, para evitar fallas técnicas por el polvo, etc.
  • 23. 22 MANTENIMIENTO PREVENTIVO AL HARDWARE Dispositivos internos del gabinete y funciones Placa madre: Es el corazón de la computadora, contiene los conectores para enlazar tarjetas de expansión, por ejemplo, tarjetas de video, red, etc. Contiene el CPU o microprocesador, BIOS, memoria, interfaces, para dispositivos de almacenamiento, los puertos USB, etc. CPU o procesador: Es el circuito integrado central y más complejo de un sistema informático.
  • 24. 23 Se le suele asociar por analogía como el “cerebro” de un sistema informático. El procesador puede definirse, como un circuito integrado constituido por millones de componentes electrónicos agrupados en un paquete. Constituye la “unidad central de procesamiento” (CPU) de un PC catalogado como microprocesador. BIOS: (Sistema básico de entrada/salida) es el software que determina que puede hacer una computadora sin acceder a programas de un disco. En los PC`S, el BIOS contiene todo el código requerido para controlar el teclado, el monitor, etc. Memoria RAM: (Memoria de acceso aleatorio) es un tipo de memoria que puede ser accesado aleatoriamente: esto es, que cualquier byte de memoria puede ser accesado sin tocar los bytes de predecesores. RAM es el tipo de memoria más común encontrado en computadoras. Fuente de poder: Es el dispositivo que provee la electricidad con que se alimenta una computadora u ordenador.
  • 25. 24 Ventilador o cooler: Por lo general el ventilador se ubica en la parte de atrás del gabinete junto a la fuente de poder, esto para evitar el recalentamiento de la fuete de poder. Tarjeta de video: Es el componente encargado de generar la señal de video que se manda a la pantalla por medio de un cable. Tarjeta de audio: Permite la entrada y salida de audio bajo el control de un programa informático llamado controlador. Tarjeta de red: Permite la comunicación con aparatos conectores entre si y también permite compartir recursos entre dos o más computadoras. Cable de cinta o buses: cables cilíndricos o planos que unen los distintos componentes y dispositivos dentro del gabinete.
  • 26. 25 Disco duro: la clase de discos duros que existen se conocen como: disco duro SAS, el disco duro SCSI, el disco duro IDE, ATA, PATA; así mismo como los discos duros SATA y SATA 2. Y aquellos dispositivos externos como las memorias, memorias SD, entre otros. Ranuras de expansión: estas nos sirven para expandir como su nombre lo dice ya sea para poner tarjetas de video, audio o red. Elaboración de una pulsera antiestática Materiales: • Broche de precio • Pinza de cocodrilo • Cable telefónico en espiral • Terminal • Cautín • Grasa • Soldadura • Resistencia de 100 • Cinta gross • Cinta de aislar • Velcro
  • 27. 26 • Tijeras • Hilo • Aguja Procedimiento: 1. Preparar la tela y coser el velcro Medir la cinta gross en la muñeca de la persona que va a utilizarla, se corta la cinta según el tamaño requerido, se corta el velcro de 5 cms. Y se cose a los extremos de la cinta de tal manera que se adhiera una parte con la otra. Una parte del velcro se cose por una cara de la cinta y la otra parte de la otra cara. 2. Colocarle el automático o broche de precio a la cinta Se hace un orificio pequeño en el centro de la cinta, puedes utilizar unas tijeras con punta. Se cose el automático o broche de presión al orificio, de tal manera que se asome a la otra cara de la cinta. 3. Preparación de un extremo de cable Se quita la cubierta de plástico de la pinza de cocodrilo. Se pone grasa en la punta del cautín para proceder a soldar la resistencia de 100 Dobla la resistencia de 100 para colocarla en la pinza de cocodrilo sin plástico Solda la resistencia a la pinza Coloca el plástico en la pinza de cocodrilo Solda la pinza con la resistencia al cable Pon cinta de aislar 4. Preparación del otro extremo del cable Dobla el otro extremo del cable a la terminal Coloca en el automático Cose la parte de arriba del automático quedando en medio la terminal
  • 28. 27 Herramientas para el mantenimiento preventivo Desarmadores (destornilladores): se utilizan para quitar y poner los tornillos de diferentes tipos que sujeten la tapa del gabinete y los componentes internos. Pueden ser de punta imantada siempre y cuando tengas cuidado de no causar daños en los circuitos. Requerirás tanto planos cono de estrella. Toallas antiestáticas: útiles para limpiar la pantalla del monitor, escáner, discos compactos. Brocha, cepillo de dientes o hisopo: es útil para barrer el polvo de ranuras, tarjetas y del teclado. También puedes usar un cepillo de dientes o hisopos.
  • 29. 28 Aspiradora: su uso es muy delicado. Es útil para aspirar el polvo cuando es demasiado en el interior del gabinete o para limpiar el teclado. Pasta térmica: es una sustancia usada para conducir el calor del procesador al disipador. Debe ser colocado con cuidado encima del procesador, puede usarse también para el GPU (Grapihc Processing Unit) y sobre los chipsets. Borrador: la puedes utilizar para limpiar los pines de las tarjetas o de la memoria RAM. Debes realizar movimientos de arriba hacia abajo. Alcohol isopropilico: se utiliza para limpiar tarjetas electrónicas, controles de audio, cabezales de video o de impresora y sintonizadores, para quitar los restos de resina de soldadura. Trapo de algodón: sirve para limpiar las partes de la computadora sin dejar pelusa.
  • 30. 29 Sopladora o aire comprimido: útiles para retirar el polvo, pero se debe tener cuidado al soplar el aire, puede dañar piezas como los ventiladores. Se recomienda aspirar o usar brocha. Existen sopladores especiales para equipo de cómputo. El aire comprimido es peligroso, pero útil para áreas de difícil acceso gracias al popotillo. Espuma limpiadora: es útil para limpiar superficies de plástico o de metal como el gabinete, el teclado, el monitor, el ratón, etc. Bolsa antiestática: para almacenar temporalmente las tarjetas, sobre todo la memoria RAM. Limpiador electrónico: líquido para remover grasa y polvo en tarjetas y componentes electrónicos.
  • 31. 30 Limpieza interna y externa de la computadora El uso continuo del teclado hace que las teclas se llenen de mugre debido a la acumulación de grasa y polvo. En teclados de color se aprecia más la suciedad. “primero se limpia la parte interna de la computadora y luego su exterior y sus periféricos” Limpieza interna de la computadora Comenzando con la tarjeta madre, el procesador, memoria RAM y las tarjetas instaladas, también deben limpiarse las unidades de discos (disquetera, unidad de CD o DVD, disco duro, fuente de poder). En la manipulación de las piezas electrónicas se debe utilizar una pulsera antiestática ya que las piezas se pueden dañar permanentemente. Antes de desconectar el equipo de la energía eléctrica dejar que se enfrié. Ya fría la computadora se desconecta, se retira la tapa del gabinete, se coloca la pulsera antiestática y se recuesta el gabinete sobre una mesa bien iluminada. • Aspiradora: retira la mayor cantidad de polvo posible. • Aire comprimido: retira el polvo de los componentes de difícil acceso Ventiladores y disipadores: el ventilador debe estar libre de polvo o pelusa para que pueda girar y aventar aire. Debes tener cuidado con las aspas, evitar que se muevan mucho, se rompan o se dañe el mecanismo. Se utilizan brochas o aire comprimido. Primero desconecta el cable de alimentación. El ventilador del procesador se desmonta junto con el disipador, destornillándolos. Quitar la pelusa con una brocha. Para remover el polvo coloca el popotillo en la punta de la botella de aire comprimido y acciona cuidadosamente el gatillo, remover con un hisopo la suciedad, pegada entre las laminillas.
  • 32. 31 Una vez limpios colocarlos con mucho cuidado. Utiliza pasta térmica untándola en forma pareja sobre el procesador. La fuente de poder posee su propio ventilador y también se debe limpiar. Unidades de almacenamiento: las unidades de almacenamiento incluyendo los discos duros y las unidades lectoras de CD/DVD. Se destornillan y se limpian, la parte externa con un trapo de algodón, debe limpiarse muy bien los cables. Con la botella de aire comprimido debes quitar el polvo de los conectores y los puentes (jumpers). Fuente de poder: la fuente de poder posee un ventilador expuesto directamente al aire exterior, esto causa que se cubre de polvo y suciedad más fácil. El polvo es conductor de electricidad y se corre el riesgo de que se produzca un corto circuito y se queme la fuente de poder. Para limpiar, primero se destornilla del gabinete y posteriormente abrirla para limpiar su parte interna, que contiene el ventilador, la tarjeta de circuitos y sacudir con el trapo los cables. Tarjeta madre: para limpiar hay que retirar algunas tarjetas, como la de sonido o video, para limpiar las ranuras. Estas se pueden limpiar con el aire comprimido y con una brocha retirar el polvo de la tarjeta. En las zonas con mayor cantidad de transistores, puedes utilizar el cepillo de dientes. Con un hisopo puedes quitar residuos de grasa. Para limpiar la RAM puedes utilizar una goma de borrar sobre los conectores o pines. Al terminar de limpiar la tarjeta madre, rocíale un poco de limpiador electrónico para asegurarse que quede libre de grasa y que los componentes electrónicos estén bien lubricados. Vuelve a colocar las tarjetas en sus respectivas ranuras y acomodar las unidades y la fuente de poder en el gabinete.
  • 33. 32 Unidades ópticas: utiliza la botella de aire comprimido para sacar el polvo que se acumula. Limpieza externa de la computadora comprende el gabinete y los cables. Para esta operación podemos utilizar espuma limpiadora y un trapo limpiador. Limpieza de los dispositivos periféricos Periféricos se refiere a los elementos que rodean al gabinete de la computadora y cuya función consiste en ampliar sus funciones. Ejemplos: monitor, teclado, ratón, impresora, cámara web, bocinas, modem, micrófono, etc. Limpieza del teclado: 1. Voltéalo hacia abajo y sacúdelo para sacarle las migajas 2. Retirar las teclas que están en la esquina del teclado para crear un espacio de salida de la basura que tenga el teclado. 3. Con un compresor de aire para limpiar PC acarreamos la basura que está en el teclado. 4. Ponemos espuma sobre el teclado para limpiarlo 5. Limpiar el cable
  • 34. 33 Limpieza del ratón: 1. Desconectar el ratón 2. Destornillar por la parte de abajo 3. Abrirlo y limpiar con una brocha 4. Destornillar la tarjeta de circuito y manejarla con cuidado 5. Rocía espuma limpiadora en un trapo y limpia la carcasa del ratón 6. Para las partes pequeñas utiliza cotonetes 7. Limpia el cristal de laser 8. Limpia el cable 9. Vuélvelo a armar
  • 35. 34 MANTENIMIENTO PREVENTIVO AL SOFTWARE El software son los programas, archivos y datos que se guardan en dispositivos de almacenamiento. Estos dispositivos pueden sufrir daños físicos, por lo que conviene tener respaldo de la información contenida en ellos. Los programas al ejecutarse ocupan memoria de la computadora, por lo cual es necesario que exista suficiente para evitar problemas durante su ejecución. Las acciones que ayudan a mantener el software consiste en liberar espacio en un disco, organizar los archivos de inicio, crear un disco imagen, crear puntos de restauración, realizar desfragmentación del disco, eliminar archivos que ya no son útiles, etc. La gran mayoría de estas operaciones están incluidas en el sistema operativo, pero también existen aplicaciones creadas independientemente. Una buena práctica que debes tener al adquirir un equipo es almacenar un archivo con las características de la computadora. La herramienta de diagnóstico Direct X10 , te proporciona la información que necesitas para tener registrados todos los dispositivos. Para entrar a esta herramienta necesitas ejecutar el comando dxdiag. A continuación, se muestran los pasos: 1. Presiona la combinación de teclas Windows +R para que aparezca el cuadro de diagnóstico “ejecutar” 2. En el cuadro combinado abrir: escribes dxdiag y das clic en el botón aceptar Esta aplicación muestra información tanto del software como del hardware de tu computadora. Otra manera de ver las características del sistema es utilizando la opción “información del sistema”, una forma rápida de ver esta información es ejecutar el programa msinfo32: 1. Presiona la combinación de teclas Windows +R para abrir el cuadro de dialogo ejecutar 2. En el cuadro combinado abrir: escribe msinfo32 y da clic en aceptar. Otra manera de obtener datos del sistema es mediante el panel de control 1. presiona el botón inicio que desplegara el menú de inicio de Windows 2. localiza el panel de control y da doble clic 3. selecciona la opción sistema y seguridad, localiza y da doble clic en el sistema y aparecerá una pantalla que muestra una evaluación que indica el rendimiento del sistema. El software es la parte lógica, intangible, es lo que hace que la computadora funcione.
  • 36. 35 El software se clasifica en BIOS, el sistema operativo, las aplicaciones, los programas de utilerías y la información BIOS: Es el primer código que se ejecuta al encender la computadora. Consiste en un conjunto de instrucciones que llevan a cabo el reconocimiento, la revisión y la configuración de los componentes con el procesador, la memoria, el teclado, el monitor, el disco duro, etc. Y finaliza con la activación del sistema operativo. La configuración del BIOS se almacena en el CMOS (circuito construido con metal semiconductor de óxido metálico). Sistema operativo: el sistema operativo es guardado en la memoria RAM por el BIOS. Una vez que esto sucede el control de la computadora queda a su cargo. Es un conjunto de programas que administran y controlan los recursos de la computadora y proveen los servicios comunes a las aplicaciones del software. Es un software que está en continua actualización y mejora. Los sistemas operativos más utilizados son DOS, Windows, Linux y Mac. El sistema operativo administra los recursos de la computadora coordinando el hardware y organizando los archivos y directorios en los dispositivos de almacenamiento Aplicaciones: Son herramientas creadas para facilitar el trabajo en un área específica. Son archivos ejecutables, es decir tienen extensión. Todos los programas ejecutables se pueden activar desde el cuadro de dialogo ejecutar, escribiendo el nombre real del archivo Programas de utilerías: son los que ayudan a mejorar el desempeño y servicios de otros programas. Son herramientas que se utilizan, por ejemplo, para dar mantenimiento al software. Liberador de espacio y desfragmentador, programas que utilizan las descargas de archivos, aceleradores de internet, protectores de datos, etc.
  • 37. 36 Información: es un conjunto de datos relacionados entre sí; estas se encuentran almacenados en archivos, tienen un nombre y una extensión. El panel de control Es la sección del sistema operativo encargada de inspeccionar, revisar, registrar, intervenir, censurar, verificar, probar, dominar, gobernar y dirigir las acciones que realiza la computadora. Para visualizar el panel de control: 1. presiona el botón inicio para desplegar el menú inicio de Windows 2. localiza la opción panel de control y da clic. Instalación de Windows 7: 1. Ingresa al BIOS de tu computadora 2. Encuentra el menú de las opciones de tu arranque de tu BIOS 3. Selecciona la unidad de CD-ROOM como el primer dispositivo de arranque de tu computadora 4. Guarda los cambios de la configuración 5. Apaga tu computadora 6. Enciende tu computadora e introduce el disco de Windows 7 en la unidad lectora 7. Inicia la computadora desde el disco 8. Elige las opciones del programa de instalación de Windows 9. Haz clic en el botón “instalar ahora” 10. Acepta los términos de licencia 11. Selecciona la instalación “personalizada” 12. Decide en que disco duro y partición quieres instalar Windows
  • 38. 37 Instalación de Windows 10: 1. Comprueba que la computadora pueda ejecutar Windows 10 2. Descargar la “media creator tool” e instálala 3. Graba un archivo ISO en un DVD 4. Reinicia el dispositivo y arranca usando el DVD que hayas grabado con Windows 10 5. Selecciona el idioma que quieras 6. Instala Windows 10 en la partición que acabas de formatear y espera a que se copien los archivos 7. Introduce los detalles y ajustes en los siguientes procesos 8. Cuando termines estarás listo para usar tu Windows 10 instalado desde 0 Liberación de acciones de inicio A veces al encender la computadora tarda mucho en estar disponible. Esto puede deberse a que está programada para ejecutar muchos programas al inicio. ¿Cómo sucede esto? Usualmente al instalar una nueva aplicación, esta indica a la computadora que deberá estar activa al momento en que inicies tus actividades. Existe una herramienta llamada “configuración del sistema” que, como su nombre lo indica, permite configurar el sistema y con ello, los programas que se iniciaran junto con el sistema operativo. Muchas veces ejecutar (cargar) esos programas es innecesario y solo quita tiempo. Es posible desactivarlos mediante esta herramienta, pero es necesario investigar sobre cada uno de esos archivos para no ocasionar problemas e impedir que inicie la computadora por haber desactivado algún archivo, proceso o servicio que era indispensable para su funcionamiento. Para resolver este problema ejecutamos la herramienta: 1. Pulsa las teclas <Windows> + <R> para que aparezca el cuadro de dialogo Ejecutar. 2. Escribe msconfig en el cuadro combinado Abrir y presiona Aceptar.
  • 39. 38 Liberación del disco duro El liberador de espacio en disco es una herramienta para eliminar archivos que solo están ocupando espacio porque ya no son útiles, como archivos temporales, archivos que mandaste a la papelera de reciclaje, entre otros. Esta acción forma parte del mantenimiento preventivo a una computadora y se recomienda realizarla cada vez que entres a internet, debido a que durante la navegación se descargan archivos que van guardándose en el disco duro. Esta operación resulta un poco tediosa, pero a cambio recibirás beneficios en el rendimiento de tu computadora. Para ejecutar puedes: 1. Presiona el botón Inicio para desplegar el menú correspondiente 2. En el cuadro de texto Buscar programas y archivos escribe “liberar” y presiona el botón “buscar” 3. De la lista que aparece, selecciona Liberador de espacio.
  • 40. 39 SUBMODULO 2: REALIZA MANTENIMIENTO CORRECTIVO Nunca son suficientes los cuidados que debemos tener con nuestra persona para prevenir enfermedades. Por ejemplo, antes de ir al colegio tomo un almuerzo nutritivo que consiste en fruta, cereales y proteínas. Al llegar al salón de clases hay tres compañeros enfermos de gripa y, casualmente, uno está sentado al lado mío. ¿qué crees que sucederá al momento que este compañero estornude? Recibo los virus que arroja mi compañero. Al día siguiente tengo gripe y debo permanecer en cama. De igual forma sucede con las computadoras. Aun cuando se hayan realizado correctamente las operaciones de mantenimiento preventivo se pueden dañar y dejar de funcionar algún dispositivo. Será necesario llevarla al taller a reparación. Es en este momento cuando la computadora requiere un técnico para repararla y que funcione perfectamente. Es un evento que no está programado y que tal vez requiera la renovación de alguna parte de hardware o la reinstalación de algún programa o de Windows. A esto se llama mantenimiento correctivo. Al iniciar el aprendizaje del mantenimiento correctivo es conveniente considerar todos los puntos que estarán implicados en esta profesión: creación de un entorno de trabajo
  • 41. 40 adecuado (iluminación, ventilación, mesas de trabajo, sistema eléctrico), experiencia de la persona que trabajara en este taller, cumplimiento de una metodología para la recepción del equipo de un cliente, el cual incluye necesariamente el diagnostico. Diseño de taller de mantenimiento correctivo Cuando inicias alguna actividad productiva es conveniente partir de los reglamentos oficiales ya establecidos por el gobierno al que pertenecemos. De esta manera aseguras el cumplimiento de leyes, ya que si se quebrantan nos pueden generar repercusiones legales como: multas o cargos por responsabilidad. Cuando hay alguna repercusión económica tendrás que indemnizar por daños y perjuicios (en su valor equivalente en dinero). Cuando tu empresa se dedique a tener contacto directo con clientes, puede darse la recesión del contrato o contratos. Esto ocasionara un terrible daño a la imagen de tu empresa como el descenso de tu reputación como empresario con la consecuente pérdida de clientes. Elementos de un taller mecánico Mesas de trabajo: una mesa de trabajo para hacer pruebas con el equipo necesario: CPU, monitor, ratón, teclado, fuente de alimentación, un interruptor para trabajar con dos PC y un solo monitor, iluminación extra. Las mesas deben tener una cubierta de material aislante que protege los dispositivos de la computadora que se separara. Un disyuntor, elemento esencial recomendado en las normas de seguridad, ya que ante la menor falla o corto circuito la corriente se interrumpe. Extinguidores: son artefactos que sirven para apagar el fuego. Consiste en un recipiente metálico que contiene un agente exterior de incendios. El agente puede ser agua (a chorro o pulverizada) espuma física o química, nieve carbónica, polvo químico, polvo universal o polvo ABC e hidrogenados. Existen diferentes tipos de extinguidores: el tipo A sirve para fuego de materiales combustibles sólidos, como papel, madera o tela: el tipo B sirve para fuego de materiales combustibles líquidos inflamables y combustibles derivados del petróleo; y el tipo C está diseñado para fuego de equipos electrónicos, como tableros y artefactos electrónicos. Existen del tipo ABC que son los más usuales. Anaqueles y repisas: las estanterías: son muy necesarias para mantener el orden en los componentes, tornillos de diferentes tamaños, conectores diversos, jumpers, pilas, etc. Se recomienda que esté al alcance de la mano de los técnicos. Herramientas: en un taller de reparación de computadoras deben existir las herramientas y el material necesario para efectuar las diversas tareas requeridas. Además, deben estar preparados para hacer visitas tanto a domicilios particulares como a empresas y tener a la mano un maletín con las herramientas. Cuando se habla de un contrato es posible que requiera una visita a la brevedad y el técnico deberá presentarse lo antes posible.
  • 42. 41 Almacén para material: hay que dedicar un espacio para almacenar el material y las herramientas de diagnóstico útiles en la realización del mantenimiento al equipo de cómputo. Este debe estar organizado para la fácil localización de los materiales. El sistema eléctrico: en este punco cabe recalcar que las indicaciones que se dan aquí son básicas. Siempre es recomendable llamar al técnico especialista de esta área para realizar la instalación eléctrica. 1. Mantenimiento adecuado de la red eléctrica. 2. Tener suficientes toma corrientes distribuidos por el taller. 3. Tener siempre conexión a tierra. 4. Permanecer aislados de los equipos que reparamos. Esto se logra con la cubierta de plástico de las mesas. 5. Tener un disyuntor en el taller. 6. Tener eliminador de picos. Herramientas de trabajo Pulsera antiestática: se usa para evitar que las descargas electrostáticas de nuestro cuerpo dañen los componentes electrónicos. Desarmadores: se utilizan para quitar y poner los tornillos de diferentes tipos que sujeten la tapa del gabinete y los componentes internos. Pueden ser de punta imantada siempre y cuando tengas cuidado de no causar daños en los circuitos. Requerirás tanto planos cono de estrella. Pinzas de punta: son útiles para sujetar o alcanzar objetos que se dificulta hacerlo con los dedos. Su principal uso es doblar y cortar cables. Imán telescópico: sirve para alcanzar piezas metalizas como tornillos Recipiente para guardar tornillos: para dejarlos al quitarlos y que no se pierdan. Pinza para extraer circuitos integrados: sujeta los circuitos integrados y permite extraerlos Disco con sistemas operativos diferentes: en caso de que tengas que darle formato al disco duro, hay que instalar el sistema operativo. Discos con office: en caso de que se haya tenido que dar formato al disco duro o que hayas sido mal instalada, es necesario volver a instalarlo Adaptadores de PS/2 a USB y de USB a PS/2: para la conexión de teclados y ratones. Cable de red: para verificar la conexión de internet. Cable de datos IDE: para probar discos duros IDE y descartar falla por cable dañado. Cable de datos SATA: para probar el disco duro SATA y descartar falla por cable dañado. Tornillos de diferentes tamaños: para completar el armado en caso de que falten Herramientas de diagnóstico: software de apoyo para el diagnóstico de fallas.
  • 43. 42 Tarjetas de diagnóstico: tarjetas útiles para realizar el diagnostico de falla sin perder tanto tiempo. Fabricantes de repuestos de laptops • Lenovo • Hp • Dell • Asus • Toshiba • acer • Apple • Samsung • Msi Pasos para desarmar CPU – Diagrama de flujo- Pasos para desarmar un CPU Destornillar la tapa del lado izquierdo del CPU y deslizarla cuidadosamente Desconectar completamente todos los cables Destornillar la fuente de poderRetirar cuidadosamente la fuente de poder Destornillar las unidades de disco Destornillar los complementos de la placa base Retirar cuidadosamente la memoria RAM, tarjetas APG Y PCI Destornillar el ventilador para poder llegar al microprocesador Retirar con mucho cuidado el microprocesador
  • 44. 43 Destornillar completamente la placa base Retiraremos la placa base con precaución y la pondremos en un lugar seguro para que no se dañe Ponerlo en un lugar seguro para que no se dañen los pines
  • 45. 44 SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO Seguridad: libre de cualquier peligro o daño. Es el área relacionada con la informática y la temática que se enfoca en la protección de la infraestructura, computacional y todo lo relacionado con esta. Hacker: es cualquier persona con amplios conocimientos en la tecnología, bien puede ser informático, electrónico o comunicaciones, se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos. Establece la S.I. en el equipo de computo Seguridad a través de la configuración Seguridad a través de la configuración de archivos • El BIOS • Modos de arranque • El registro de Windows • Volcado de memoria • Administración del disco duro • Contraseña y criptografía • Contaminación por virus Seguridad informática Keylogers Defender Windows Proteger las computadoras de malwares Rastros de archivos adjuntos Antivirus Hackers Firewall Autenticidad de páginas web URLS desconocidas • Pislting • Eploit • Malware Limpieza de archivos residuales • Basura de páginas web
  • 46. 45 Cracker: es aquella persona con comportamiento compulsivo que alardea de su capacidad para reventar sistemas electrónicos e informático. Es un hábil conocedor de programación de software y hardware. Lamer: alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers. Copyhacker: persona dedicada a falsificar y crackear hardware específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos hackers, para copiarles los métodos de ruptura y después venderlos a los bucaneros. Bucanero: es un comerciante que depende exclusivamente de la red para su actividad. No poseen ningún tipo de información en el área de los sistemas. Amplio conocimiento en el área de negocios. Pheaker: posee vastos conocimientos en el área telefónica terrestre y móvil. Newbie: novato de red, sin proponérselo tropieza con una página de hacking, baja todo lo que puede y trabaja con ellos. Script kiddie: Es un usuario de internet, sin conocimiento sobre hackeo, recopilan información y programas. Seguridad del hardware Aquí la seguridad física se torna más ardua puesto que los sistemas informáticos suelen estar cercanos al usuario final. SEGURIDAD Y PRIVACIDAD DE LA INFORMACION Tener un antivirus instalado. Programa antispaware. Algunos programas gratuitos pueden tener spyware. Correo electronico (spam) Los virus se duplican y se envian a si mismos a otros dispositivos. Infeccion a travez de internet. Virus de arranque y virus residente.
  • 47. 46 Elementos del hardware • Racks y armarios • Las cajas de las computadoras • Equipamiento hardware de las máquinas y sistemas de almacenamiento. • Acceso interior a los equipos (NAS) • Redundancia de maquinas • Sistemas de backup • Sistemas ups • Redundancia o nivel del hardware • Redundancia o nivel de red y conectividad • Alojamiento físico de las maquinas • Control de calidad en las máquinas y dispositivos de red • Control y seguridad de portables • Keycatchers y otros sistemas de captación de datos • Sistemas de alta disponibilidad • Seguridad física del cableado • Dispositivos TAP para capturar datos • Monitorización del hardware SMART y sistemas SNMD • Control remoto de hardware • Accesos a datos técnicos de la red y del hardware • Dangless USB y sistemas de almacenamiento USB • Sistemas serie o paralelo • Sistemas de radio frecuencia Tecnología Wireless y Bluetooth • Dispositivo de mano palmas, poket PCS, relges inteligentes, etc • Control de acceso del personal externo contratado al hardware Criptografía La criptografía (del griego κρύπτos (kryptós), «oculto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el Seguridad De Software Tipos •Programas antivirus •Filtro anti spam •Software ante la publicidad no deceada •Control de sitios web Ciclo vital del software •Seguridad del codigo •Proceso del software Protege •Contra la navegacion de servicios desautorizados. •Previcion de servicio a usuarios desautorizados •Medidas necesarias para detectar, documentar y cancelar amenazas. Ingenieria en seguridad •Equipos (diseño de •Procesos (politicos)
  • 48. 47 ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica, tienes diversas propiedades. • Confidencialidad • Integridad • Vinculación • Autenticación FORMAS DE ROMPER LA SEGURIDAD. Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados. Atacar la implementación concreta. ATAQUES CRIPTOGRAFICOS Ataque con fuerza bruta: Intentar todas las posibles claves hasta dar con la correcta. Búsqueda de alguna debilidad o fallo. EVITAR UN ATAQUE POR FUERZA BRUTA a) Utiliza claves de gran longitud b) Crear regularmente la clave c) Utilizar todo tipo de caracteres posibles d) No utilizar palabras fácilmente identificables e) Detectar repentinos intentos fallidos en un corto intervalo de tiempo CAMPOS DE LA CRIPTOGRAFIA Criptografía: Estudia algoritmos, protocolos y sistemas que se utilizan para proteger la información. Criptoanálisis: Captura el significado de mensajes construidas mediante criptografía sin tener autorización para ello. Estenografía: Ocultar mensajes con información privada por canal inseguro (imágenes, videos, audios) CARACTERISTICAS QUE COMPARTEN Criptografía simétrica o De clave pública o asimétrica. o Con umbral o Basada en identidad o Basada en certificados
  • 49. 48 CLASIFICACION DE LA ESTEGANOGRAFÍA Esteganografía pura: Se aplica solo esteganografía Esteganografía de clave simétrica: Se aplica esteganografía en combinación con criptografía asimétrica. Esteganografía de clave asimétrica: Se aplica esteganografía en combinación con criptografía asimétrica. CRIPTOGRAFIA SIMETRICA (DE CLAVE SECRETA O DE CLAVE) Se usa una misma clave para cifrar o descifrar mensajes en el emisor y receptor. CIFRADOS DE CLAVE SIMETRICA. Cifrados de flujo: Cifran el mensaje con correspondencias bit a bit sobre el flujo son RC4 o RC6 Cifrados de bloque: Cifran mensajes dividiendo el flujo en bloques. CRIPTOGRAFIA ASIMETRICA (DE CABLE PUBLICA O DE DOS CLAVES) Usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona. RAMAS DE LA CRIPTOGRAFIA DE CLAVE PUBLICA Cifrado de clave pública: Un mensaje cifrado con clave pública de un destinatario, no puede ser descifrado por nadie. Firmas digitales: Un mensaje firmado. Cifrado simétrico La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). Cifrado asimétrico La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sistema decimal Desde hace muchos años, el hombre ha utilizado para contar el denominado sistema decimal, que derivó del sistema indo-arábigo; posiblemente se adoptó este mismo por contar con diez dedos en las manos. El sistema decimal es uno de los denominados sistemas posicionales, utilizando un conjunto de símbolos cuyo significado depende fundamentalmente de su posición relativa
  • 50. 49 al símbolo coma (.), denominado coma decimal, que en caso de ausencia se supone colocada implícitamente a la derecha. Utiliza como base el 10, que corresponde al número de símbolos que comprende para la representación de cantidades; estos símbolos (también denominados dígitos) son: 1 2 3 4 5 6 7 8 9 Sistema binario Es el Sistema de numeración que utiliza internamente el hardware de las computadoras actuales. Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por lo tanto, es base es 2 (Numero de dígitos del sistema). Cada dígito de un número representado en este sistema se denomina Bit (Contracción de Binary Digit). Sistema hexadecimal El sistema hexadecimal es un tipo de sistema de numeración posicional que utiliza como base el número 16. Sus números están representados por los 10 primeros dígitos de la numeración decimal, y el intervalo que va del número 10 al 15 están representados por las siguientes letras del alfabeto de la A – B – C – D – E y F. El uso que de la damos hoy en día al sistema hexadecimal se encuentra estrechamente ligado a la rama de la informática y las ciencias de la computación en las cuales, las diferentes operaciones del CPU usan el byte u octeto como la unidad básica de su memoria. Al ser éste un sistema numérico con Base-16, el sistema de numeración hexadecimal usa dieciséis dígitos diferentes con una combinación de números que van del 0 al 15. En otras palabras, hay 16 símbolos de dígitos posibles. Contraseñas Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Factores en la seguridad de un sistema de contraseñas a) Posibilidad de que algún atacante pueda adivinar o inventar la contraseña. b) Formas de almacenar contraseñas. Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido como hash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario. c) Método de retransmisión de la contraseña al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del
  • 51. 50 usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cables módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas. d) Procedimientos para cambiar las contraseñas. Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. e) Longevidad de una contraseña. Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. f) Número de usuarios por cada contraseña. Una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables. g) Diseño de software protegido. 1. No repetir la contraseña en la pantalla de visualización cuando se está accediendo. 2. Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) 3. Obligar a que la contraseña tenga algún carácter especial y algún número 4. Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. 5. Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. 6. Requerir periódicamente cambios de contraseña. 7. Asignar contraseñas al azar. 8. Proveer una opción alternativa al uso de teclados. Piratería en internet 1. Ataques de usuario final: se producen cuando un hacker crea sin aviso, multitud de copias de software, programas y otras aplicaciones que posteriormente distribuye. Los mayores perjudicados en este sentido no son los propios usuarios, sino los creadores de los sistemas operativos y las herramientas ligadas a ellos. 2. Pirateo de redes sociales: ataques que van dirigidos a sustraer no solo las claves de acceso, sino también las credenciales, contraseñas y permisos, que los internautas utilizan a la hora de entrar a redes sociales, realizar compras o visualizar contenidos audiovisuales. 3. Descargas: se trata de la bajada sin permiso de series, películas y música fundamentalmente, aunque también se extiende a los canales en los que se
  • 52. 51 encuentran estas descargas son sitios webs que subastan los contenidos o páginas que contienen los enlaces y el software para proceder a su bajada. Falsificación 1. Como objeto: se da al momento de modificar un archivo o documento digitalizado, es decir cuando se alteran datos de los documentos almacenados en forma computarizada 2. Como instrumento: este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial o comercial Piratería del ususario lineal • Aprovechar ofertas de actualización sin tener una copia autentica de la versión original • Comprar algún softwarerestringido o que no este a la venta sin una licencia adecuada • Intercambias discos dentro o fuera del lugar de trabajo Pishing Es una técnica de ingeniería social utilizada por delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjeta de crédito Características más comunes: • Problemas de carácter técnico • Recientes detecciones de fraude y urgente incremento del nivel de seguridad • Nuevas recomendaciones de seguridad para prevención del fraude • Cambio de política de seguridad en la entidad • Promoción de nuevos productos • Premios, regalos o ingresos económicos inesperados • Accesos a usos anómalos a tu cuenta • Inminente desactivación del servicio • Falsas ofertas de empleo Servicios más utilizados para suplantar la identidad: • Bancos y cajas • Cambio en la normatividad, cierre incorrecto de la sección • Mejoras en las medidas de seguridad, bloqueo de la cuenta por motivos de seguridad Redes sociales: • Te han enviado un mensaje privado • Conexiones extrañas en tu cuenta • Cambio de claves por seguridad Páginas de compra/venta y subasta
  • 53. 52 • Problemas en la cuenta del usuario, detectar movimientos sospechosos y actualizar las convicciones del uso del servicio • Calificación del vendedor Juegos online • Fallas de seguridad en la plataforma del juego, problemas en la cuenta de usuarios Como protegerse • Usar filtros antiespam • Usar la opción antipishing en los navegadores internet Explorer, fire fox, google Chrome, safari Que hacer • Consultar directamente a la empresa • No contestar los correos • No seguir enlaces no conocidos Usurpación • Actuar en nombre de la persona usurpada Suplantación Apropiación de los derechos personales De identidad directa: • Cyberbullyng • Un adulto haciéndose pasar por un joven • Crear una cuenta de Facebook en nombre de otro De identidad inducida: • Obtener el nombre y la contraseña de una cuenta ya existente y actuar en su nombre Vishing Es el uso delictivo del teléfono, proviene de la unión de dos palabras en inglés (voice y pishing) se trata de un ciber delito que ofrece a la víctima un número de teléfono al que comunicarse en lugar de un link.
  • 54. 53 MODULO III: PROPORCIONA SOPORTE TECNICO PRESENCIAL Y A DISTANCIA EN SOFTWARE DE APLICACIÓN Y HARDWARE DE ACUERDO A LOS REQUERIMIENTOS DEL USUARIO
  • 55. 54 SUBMODULO 1: BRINDA SOPORTE TECNICO DE MANERA PRESENCIAL Comunicación La palabra comunicación significa compartir algo, poner en común. Es un fenómeno inherente a la relación que los seres vivos mantienen cuando se encuentran en grupo. El proceso comunicativo implica la emisión de señales con la intención de dar a conocer un mensaje. El intercambio de mensajes puede ser verbal o no verbal que permite al individuo influir en los demás y a su vez ser. Etapas de la comunicación Lenguaje verbal lenguaje no verbal Verbal oral Verbal escrita Signos Imágenes Ondas sonoras Hablar Cartas etc. 1er. Etapa Emisor: inicia el proceso de la comunicación Envía el mensaje 1 persona o un grupo de personas Mensaje: lo que se desea comunicar (oral, escrita, visual) Medio: por donde transmite el mensaje (redes sociales, etc.) Receptor: recibe el mensaje
  • 56. 55 Comunicación verbal y no verbal Verbal No verbal • La naturalización del aprendizaje • Utilización activa del lenguaje • Usar lenguaje claro y accesible • Referirse a realidades o conceptos (ejemplos) • Mirar a los ojos y al rostro de la persona • Acompañar el discurso con gestos • Evitar el exceso de muletillas • Introducir y concluir la interacción • Usar recurso de énfasis • Suavizar mensajes desagradables o negativos • Kinésica: gestos y movimientos del cuerpo • Paralingüística: comportamiento no verbal expresado en la voz • Proxemica: comportamiento relacionado con el espacio personal Kinesia Postura corporal, gestos, expresión facial, mirada y sonrisa a) Postura corporal: abierta, más disposición a interactuar con otro. Cerrada menos aceptación de otros b) Gestos: innato. Gestos que compartimos todos de manera natural. Adquirido, los aprendemos por medio de la imitación. Emblemáticos, son señales emitidas intencionalmente c) Expresión facial: lo que puedes dar a entender por las expresiones de tu cara d) Mirada: el número de veces que se parpadea por minuto denota tranquilidad o nerviosismo, la frecuencia con la que miramos a otra persona es interés e) Sonrisa: falsa, amortiguada, burlona, triste, y sincera Paralinguistica a) Ritmo: fluidez verbal con la que se expresa una persona b) Volumen: es la intensidad con la que se habla
  • 57. 56 c) Silencios: son pausas que se realizan en la comunicación verbal d) Timbre: registro que permite distinguir a una persona de otra Distancias adecuadas según los factores • Zona social: 1.50 a 300 metros • Zona personal: 0.50 a 1.50 metros • Zona intima: 0.00 a 0.50 metros Comunicación oral (elementos fundamentales en la recepción de clientes) Todas las actividades que ligan a la empresa con el cliente constituye el “servicio al cliente” • Actividades primarias o técnicas • Actividades secundarias o comunicativas Elementos tangibles Elementos intangibles • Instalaciones • Mobiliario • Equipo • Recursos humanos • Fiabilidad • Confiabilidad • Capacidad para resolver problemas • Experiencia Quejas y reclamaciones • Medidas de comunicación con el cliente (clientes y situaciones difíciles) 1. Tomar los datos del cliente 2. Llamarlo por su nombre; no hará que se olvide de la situación, pero suavizara las cosas 3. Escuchar, no interrumpir y tomar notas (muchas veces el vendedor adopta una posición defensiva ya que a veces no es problema de ellos) 4. Ya que has captado perfectamente su queja la interpretas y le explicas la solución 5. Dile que harás lo posible para subsanar los errores
  • 58. 57 Tipos de clientes • Interno • Externo • Distraído • Hablador • Experto Satisfacción del cliente Métodos de evaluación al cliente: • Social media monitoring • Índice costomer • Índice de satisfacción • Índice net Garantías y servicio de mantenimiento Garantías: seguridad y comptomiso del proveedor Servicio al cliente • Recomendaciones • Trato • Buen sertvicio Elementos del servicio al cliente • Cara a cara • Relación con el cliente • Correspondencia • Reclamos • Limitacio0nes Garantías Las organizaciones que ofrecen garantías incondicionales de servicio (USG por sus siglas en inglés) afirman que sus clientes no hacen demandas irrazonables Garantía incondicional: la garantía incluye auto castigo tal que implique una perdida para la compañía. Una actitud así demuestra tanto a los clientes como a los empleados que nuestra intención de proporcionar un servicio perfecto es garantía que las promesas se cumplen.
  • 59. 58 Pasos para tener una garantía exitosa • Desarrolle una garantía de servicios simple: a la hora de escribirla considere el beneficio principal para sus clientes y planee la forma de lograrlo • Capacite a sus empleados: enséñeles a actuar antes de que un cliente se vea obligado a quejarse y exigir la solución • Haga del progreso algo visisble: gratifíquelo en vez de elaborar reportes escritos El servicio puede garantizarse de varias formas 1. Un restaurante queofrece una comida o postre si el servicio no es rapiso 2. Un hotel que cancela los cargos si un husped no esta conforme con el servicio 3. Un banco que obsequia posillos o cupones canjeables por dinero o premios si el cliente tiene que hacer cola mas de determinado numero de minutos 4. Un medico que descuenta el costo de la consulta un valor en proporción al tiempo que el paciwente tuvo que esperar si se retaso su cita Diagramas de flujo Es la representación gráfica de un algoritmo Símbolo Nombre Función Inicio/fin Representa la entrada y salida de datos Línea de conexión y dirección de flijo Indica e orden de la ejecución Proceso Representa cualquier tipo de operación Entrada/salida Representa la lectura de datos en la entrada y la impresión en la salida Decisión Nos permite analizar una situación con base en los valores verdadero y falso Algoritmo
  • 60. 59 Es una secuencia de instrucciones, gracias al cual pueden llevarse a cabo ciertos procesos 1. Inicio 2. Comprar duraznos 3. Lavarlos 4. Secarlos 5. Cocerlos con agua, azúcar, canela y panela 6. ¿están bien cocidos? 7. Envasado almacenamiento de productos 8. Fin Diagrama de flujo – algoritmo Inicio Duraznos Lavarlos Secarlos Cocerlos ¿estan cocidos? No Si Envasado Almacenamiento Fin
  • 61. 60 Submodulo 2: soporte técnico a distancia El soporte a distancia es una forma de brindarle apoyo a un usuario que no cuenta con las habilidades de un técnico profesional para ayudarlo a solucionar problemas (teléfono, correo electrónico) Ventajas • El usuario puede realizar desde la comodidad de su casa y evitas cargar el equipo a un taller de computadoras • La mayria de las empresas cunetan con este servicio que proporcionan gratamente • Ahorro de tiempo • El usuario obtiene un nuevo Desventajas • Se pueden presentar una mala comunicación con el cliente y el técnico, no entender el problema • Que el usuario cometa errores y lleve a dañar mas el equipo • El usuario no sabe que hacer Tipos • Aéreo • Remoto • Telefónico • Auxiliar • En línea • Video llamada Red informática Es un conjunto de equipos (computadoras o dispositivos) conectados por medio de cables, señales, ondas Protocolo de redes IEEE 802.3, estándar para ethernet IEEE 802.5, estándar para taken ring IEEE 802.11, estándar para wifi IEEE 802.15, estándar para bluettoth
  • 62. 61 Tipos de servicios • Servidor de archivos • Servidor de impresiones • Servidor de correo • Servidor de fax • Servidor de la telefónica • Servidor proxy • Servidor de acceso remoto • Servidor web • Servidor de reserva • Impresoras • Terminal • Otros dispositivos • Servidor de autenticación • Servidor DNS Clasificación de redes • Por alcance (según su tamaño) • Por método de conexión (según el medio físico) • Por tipología de red • Por direccionalidad Por alcance • Red de área personal (PAN) • Red de área local (LAN) • Red de área de campus (CAN) • Red de área metropolitana (MAN) • Red de área amplia (WAN) • Red de área de almacenamiento (SAN) Por método de conexión • Redes alámbricas • Redes inalámbricas Por su tipología de red • Bus o lineal • Estrella • Anillo • Malla • Árbol • Mixta
  • 63. 62 PROBLEMAS DE HARDWARE RESUELTOS CON SOPORTE TECNICO PRESENCIAL
  • 64. 63 Hardware El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el funcionamiento del ordenador) y complementario (realiza ciertas funciones específicas). En cuanto a los dispositivos de hardware, puede mencionarse a los periféricos de entrada (permite ingresar información al sistema, como teclados y mouses), los periféricos de salida.
  • 65. 64 Articulo: PC( X ) LAP( ) Marca: Problema: La computadora se enciende por un momento y se apaga brusca mente Herramientas: • Destornillador • Pasta térmica • Franela • Pulsera antiestática • Mesa Procedimiento: 1. Se pone la pulsera antiestática. 2. Quitar los tornillos a la tapa y la removeremos. 3. Revisar todos los componentes (en especial el procesador). 4. El procesador esta flojo y la pasta térmica está seca. 5. Se quitan los tornillos del ventilaron del disipador de calor (los tornillos estaban desgastados). 6. Se le quita la pasta térmica seca al disipador de calor con un desarmador plano, al igual que el procesador (con más cuidado). 7. Se le pone pasta térmica nueva, y tornillos nuevos par el ventilados. 8. Se enciende la computadora para checar si funciona correctamente. El problema se resolvió: SI( X ) NO( )
  • 66. 65 Articulo: PC( X ) LAP( ) Marca: Problema: No envía señal de video. Herramientas: • Cable VGA • Tarjeta de video • Destornillador • Tornillos procedimiento: 1. Los pines de la entrado VGA están doblados y es imposible conseguir una tarjeta madre nueva al instante. 2. Por lo tanto, se le pondrá una tarjeta de video 3. Se abre el gabinete y la tarjeta de video se insertará en las ranuras de expansión (PCI) 4. Se cierra el gabinete y con el cable VGA se comprueba si la tarjeta funciona. Se resolvió: SI( X ) NO( )
  • 67. 66 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: La unidad de CD no responde Herramientas: • Destornillador • Liga de la unidad de CD • Gabinete Proceso: 1. Abrimos el gabinete para quitarle los tornillos de la parte frontal a la unidad de CD. 2. Se retiró la unidad de CD 3. A la unidad se le retiraran los tornillos para poder abrir la unidad de CD manualmente 4. Por lo que se observó la liga que hacia el trabajo de sacar la charola estaba desgastada 5. Se le cambio la liga y se sometió a una revisión para ver si seguía con el mismo problema 6. Se volvió a poner en su lugar correspondiente ya que respondió positivamente se solucionó el problema: SI( X ) NO ( )
  • 68. 67 Cliente: No.Tel: Articulo: PC( ) LAP( X ) Marca: Problema: La computadora se calienta demasiado Herramienta: • Aire comprimido • Brocha con pelo de camello • Trapo o franela • Desarmador Proceso: 1. Se abre el gabinete y se destornillan los ventiladores para comenzar a limpiarlos 2. Con el aire comprimido se va soplar por la parte interna y externa del ventilador 3. Con la franela se va a limpiar la parte de debajo de la computadora 4. Con la brocha se va a limpiar la salida del aire de ventilador 5. Nuevamente repetimos el paso No. 2 ¿Se solucionó el problema? SI( X ) NO( )
  • 69. 68 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: Hace mucho ruido el ventilador Herramientas: • Desarmador • Aire comprimido • Brocha • Tornillos procedimiento: 1. abrimos el gabinete para poder retirar el ventilador 2. ya que se retiró se limpió correctamente con el aire comprimido se limpiará las partes no alcanzables para la franela 3. con la brocha se limpiará el contorno 4. se le pondrán nuevos tornillos ya que los anteriores estaban barridos 5. También se limpiará el disipador de calor ¿Se solucionó el problema? SI( X ) NO( )
  • 70. 69 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: La pc no enciendo ni envía señal de ningún tipo Herramientas: Destornillador Fuente de poder nueva procedimiento: 1. le que tamos la tapa al pc. 2. Removimos todos los cables conectados a la tarjeta madre, unidad de CD o DVD y disco duro. 3. Con el destornillado removimos los tornillos que sostenían la fuente de poder por la parte de atrás. 4. Retiramos la fuente de poder. 5. Y le pusimos la nueva fuente de poder 6. La acomodamos 7. Se atornillo 8. Y por ultimo de conecto a todos los componentes ¿Se solucionó el problema? SI( ) NO( )
  • 71. 70 Cliente: No.Tel: Articulo: PC( ) LAP( x ) Marca: Problema: La computadora no detecta el cargador conectado por lo cual no recibe energía Herramientas: • Voltímetro • cargador procedimiento: 1. con el voltímetro se checo que el cargador este dando el voltaje correspondiente. 2. El cargador no estaba dando el voltaje correspondiente por lo cual se dio la tarea de buscar un cargador nuevo 3. Pusimos a carga la computadora con el cargador nuevo y efectivamente se estaba cargando la computadora ¿Se solucionó el problema? SI( X ) NO( )
  • 72. 71 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: La computadora es muy lenta para abrir los archivos de la biblioteca Herramientas: • Destornillador • Franela • Brocha • Disco duro de respaldo • Disco duro nuevo procedimiento: 1. lo primero que se verá es la desfragmentación del disco duro. 2. Hacemos clic en el botón inicio. 3. Clic en todos los programas. 4. Clic en accesorios 5. Clic en herramientas del sistema 6. Clic en desfragmentación 7. Clic en desfragmentación del dispositivo y esperamos 8. Ya terminada la desfragmentación reiniciamos la computadora para ver si cambio algo de velocidad la computadora 9. La computadora sique igual de lenta 10. La siguiente acción es cambiarle el disco duro 11. Primero respaldamos toda la información en un disco duro externo 12. Le quitamos los tornillos la tapa a la computadora y se la retiramos 13. Detectamos el disco duro, checamos el modelo de la computadora 14. Y compramos el nuevo disco duro correspondiendo al modelo 15. Le volvimos a descarga la información respaldada 16. La computadora es más rápida. ¿Se solucionó el problema? SI(X ) NO( )
  • 73. 72 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: La webcam no graba correctamente Herramientas: • Desarmador • Webcam externa Procedimiento: 1. se abrió la pantalla de la computadora para revidar el cableado de la webcam 2. lo cual se detectó un falso contacto que evitaba grabar correctamente 3. se intentó repara, pero empeoro el problema y ahora ya no grababa nada 4. se le dio mención al cliente de lo ocurrido y se le dio una webcam externa nueva ¿Se solucionó el problema? SI( ) NO( x )
  • 74. 73 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: Mensajes de error de la memoria RAM Herramientas: • Desarmador • Memoria RAM Procedimiento: 1. Abrir el gabinete 2. Extraer la memoria RAM y revisarla (se encontraba en mal estado y con los pines dañados) 3. Poner una memoria nueva 4. Cerrar el gabinete y revisar que funcione correctamente ¿Se solucionó el problema? SI( X ) NO( )
  • 75. 74 PROBLEMAS DE SOFTWARE RESUELTOS CON SOPORTE TECNICO PRESENCIAL
  • 76. 75 Software Es un conjunto de programas, instrucciones y reglas informáticas que permiten la ejecución de distintas tareas en una computadora. Es el equipamiento lógico e intangible en un ordenador. En otras palabras, el concepto de software abarca a todas las aplicaciones informáticas, como los procesadores de texto, las plantillas de cálculo y los editores de imágenes. El software es desarrollado por mediante distintos lenguajes de programación que permita controlar el comportamiento de una máquina, estos lenguajes consisten en un tipo de símbolos y reglas sintéticas semánticas
  • 77. 76 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: Requiere actualización de Windows Herramientas: • Programas del sistema operativo Procedimiento: 1. Clic al botón inicio 2. Clic a “todos los programas” 3. Clic en “windows update” 4. Clic en “buscar actualizaciones” 5. Esperar un momento e instalar las actualizaciones ¿Se solucionó el problema? SI( X ) NO( )
  • 78. 77 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: Requiere activación de office Herramientas: • Activador de office Procedimiento: 1. Abrir el activador 2. Irse a la pestaña “office” 3. Seleccionar los programas que requieren activación 4. Clic en “siguiente” 5. Aceptar los términos y condiciones 6. Clic en “activar” ¿Se solucionó el problema? SI( X ) NO( )
  • 79. 78 Cliente: No.Tel: Articulo: PC( X ) LAP( ) Marca: Problema: la computadora se alentó por instalar un nuevo programa Herramientas: • Restaurar sistema Procedimiento: 1. Clic en inicio 2. Clic en ‘’todos los programas’’ 3. Clic en ‘’herramientas del sistema’’ 4. Clic en ‘’restaurar sistema’’ 5. Esperamos a que cargue 6. Clic en siguiente 7. Seleccionamos la fecha de restauración 8. Clic en aceptar 9. Y la computadora estanormal ¿Se solucionó el problema? SI( X ) NO( )