SlideShare una empresa de Scribd logo
1 de 4
Ensamble y mantenimiento de computadores
Jose Miguel Sanchez Diaz Teléfono 3138041747 E-mail jmsanchezd@unadvirtual.edu.co
Abstract
.
One of the most important trends today is undoubtedly the
technology and even more so when it comes to the brain or
that component structure all sciences in a memory orwithout
doubt software that provide facilities to various human
operations formerly required much effort and time to be
realized and that looked a margin much higher than can be
presented with a machine error.
Resumen
Una de las tendencias más importantes en la actualidad es sin
duda alguna la tecnología y más aún cuando se trata del
cerebro o de aquel componente que estructura todas las
ciencias en una memoria o sin duda alguna, softwares que
brindan facilidades a distintas operaciones humanas que
antiguamente requerían mucho esfuerzo y mucho tiempo
para ser realizadas y que contemplaban un margan de error
mucho más alto que el que se pueda presentar con una
máquina.
El conocimiento de esta clase de aparatos funcionales,su uso
ensamble y adecuado mantenimiento además reconocer su
diseño lógico y su estructura operacional,permite determinar
las grandes posibilidades de un sistema informático con la
que se puede configurar el sistema para brindar una mejor
funcionalidad a la que se pretende utilizar y con ello lograr
un mejor desempeño en el aspecto laboral de nuestras vidas.
1. Introducción
La preparación adecuada de un estudiante permitirá el
adecuado desempeño en el aspecto profesional, por este
motivo el análisis realizado en las distintas fases de ensamble
y mantenimiento de computadores, así como el laboratorio
correspondiente a la asignatura, son esenciales a la hora de
contarcon una perspectiva profesionalacerca de un concepto
en lo que se refiere a la informática en el aspecto lógico como
físico del computador.
Este informe permitirá obtener la suficiente información
para personas que no tienen conocimientos afines en
informática o en el campo de la computación, para realizar
un adecuado uso y mantenimiento de cualquier tipo de
equipo, como los riesgos de adquirir un virus informáticos y
sus causas y por qué no, el aprender a reconocer ciertos
componentes de la computadora a la hora de adquirir este
producto y adecuarlo para la necesidad que tiene el cliente,
por ello es necesario conocerlos conceptos relacionados a la
tecnología en este mundo que avanza a grandes pasos.
2. Algo de historia del computador…
El primer intento de alcanzar la tecnología se le ocurrió a los
chinos 500 años a.C. cuando crearon el primer aparato
mecánico manual para contar llamado Abaco.
Paso mucho tiempo para poderllegar a inventar algo similar
pero mejorado, fue necesario obtenerprecisión en las guerras
por ello en la segunda guerra mundial fue creado un aparato
llamado ENIAC donde se expresaban tablas de precisión de
tiro y para ello se utilizó recursos del gobierno y un alto
contingente humano. También para la guerra en 1943 en
Inglaterra se creó un aparato similar llamado colossus 1,
capaz de descifrar los mensajes militares cifrados enviados
por lo alemanes.
Luego llamadas computadoras de primera generación y con
bases de la ENIAC, John Von Newman participo en la
creación de aparatos que funcionaban con tubos al vacío,
también su uso era de mayoría mecánico.
La transición de tubos al vacío a transistores se dio con IBM
(1959 -1964) aunque las características de estos aparatos y
su costo solo era accequible para entidades gubernamentales
y grandes empresas.
Entre los 70 y 80 se miniaturizaron algunos de sus
componentes y se creó el circuito integrado, después la
aparición del silicio simplifico aún más sus componentes y
las distintas empresas que vieron su futuro exitoso
permitieron mejorar sus características hasta hoy.
3. Arquitectura del computador
La arquitectura de un computador es esencial para obtener
buen desempeño del aparato, aun más cuando se diseña para
un fin en específico es esencial reconocer sus componentes.
La arquitectura básica de un computador está basada en 6
componentes básicos: Tarjeta madre, procesador, memoria
RAM, disco duro,gabinete y dispositivos de entrada y salida.
Para asesorar a una persona que desea adquirir un
computador actualmente es necesario contar con estas
características:
- Tarjeta madre: Circuito impreso que permite la
integración de los componentes básicos de una
computadora, para su configuración cuenta con un
software básico llamado BIOS.
Tarjeta Madre Sabertooth Z170S Mark1 ASUS:
CPU Intel Socket 1151 for 6th Generation Core
i7/i5/i3/Pentium/Celeron Processors -
Supports Intel 14 nm CPU - Supports Intel Turbo
Boost Technology 2.0; chipset Intel Z170; memory
4 x DIMM, Max. 64GB, DDR4 2400/2133 MHz
Non-ECC, Un-buffered Memory, Dual Channel
Memory Architecture, Supports Intel Extreme
Memory Profile (XMP); Integrated Graphics
Processor- Intel HD Graphics support
- Procesador: Como su nombre lo indica procesa
toda la información del sistema es el cerebro de la
computadora, también ejecuta todas las
instrucciones existentes.
Procesador Intel Core i7-5960K Extreme Edition
Sexta Generación: caché 20.0 MB; velocidad reloj
3.00 GHz; número de núcleos-subprocesos 8/16;
máximo de TDP/Potencia 140; tipo de memoria
DDR4-1333/1600/2133.
- Memoria RAM: Memoria volátil que no almacena
datos permanentemente, maneja información
circunstancial de programas y softwares, esta
información es necesaria para el correcto
funcionamiento del software.
Memoria RAM Kingston KVR21N15D8/16: 2G
x 64-bit (16GB); DDR4-2133 CL15 SDRAM
(Synchronous DRAM); 2Rx8.
-Disco duro: Elemento donde se almacena
permanentemente la información en un
computador.
Disco Duro Segate Desktop SSHD ST4000DX001:
unidad híbrida de estado sólido; capacidad 4 TB;
interfaz SATA 6 Gb/s NCQ; medidas 26.11mm x
101.6mm x 146.99mm; peso 610g.
- Gabinete: Su tarea es alojar y mantener en su
interior los componentes de un computador, no
todos los gabinetes sirven para todos los
computadores, por los componentes de la tarjeta
madre, por tanto,se debe conocerlas características
de la tarjeta madre y para adquirir un gabinete
adecuado,otra función es ventilar los componentes
del computador para evitar su recalentamiento.
Gabinete ATX Versa N21 Thermaltake: P/N CA-
1D9-00M1WN-00; Tipo de Caja Mid Tower;
Dimensión 513 x 217 x 463mm / (20.2 x 8.5 x 18.2
inch); Peso Neto 4.6 kg / 10.2 lb; Panel lateral
Transparent Window; Color Exterior & Interior:
Black; Material SPCC; Sistema de Refrigeración
Rear (exhaust): 120 x 120 x 25 mm fan (1000rpm,
16dBA); Bahías Accessible: 1 x 5.25’’, 1 x 3.5”,
Hidden: 3 x 3.5’’ or 2.5’’, 1 x 2.5’’; Slots de
Expansión 7; Placa Base 6.7” x 6.7” (Mini ITX),
9.6” x 9.6” (Micro ATX), 12” x 9.6” (ATX);
Puertos USB 3.0 x 1,USB 2.0 x 2, HD Audio x 1;
Fuente de Alimentación Standard PS2 PSU
(optional); Ventiladores Front: 2 x 120mm, Top: 2
x 120mm, Rear: 1 x 120mm; Radiator Support Top:
1 x 240mm, Rear: 1 x 120mm; Clearance CPU
Cooler Height Limitation: 160mm, VGA Length
Limitation: 250mm (with HDD cage), 360mm
(without HDD cage)
- Dispositivos de entrada y salida: Unidad funcional
o subsistema que permite enviar señales eléctricas
al computador para lograr comunicación y poder
dar instrucciones a la máquina.
Para el caso de los periféricos es conveniente utilizar
marcas reconocidas en la industria para obtenercalidad,
marcas como Microsoft, HP, entre otras.
Los periféricos son el teclado, el mouse, micrófono,
webcam, scanner, altavoz, impresora etc.
3.1 software
Parte fundamental en la arquitectura del computador, puesto
que es el sistema lógico de la maquina es necesario contar
con la información técnica detallada y los requerimientos
mínimos necesarios para el sistema operativo que se desee
instalar.
En este caso se le ofrecerá un sistema operativo de Microsoft
a nuestro asesorado llamado Windows 7, esto porque cumple
con las características funcionales para realizar acciones
sencillas para personas con pocos conocimientos en
informática.
INFORMACIÓN TÉCNICA SISTEMA
OPERATIVO WINDOWS
Sistema
Operativo:
Microsoft Windows
Versión 7 (6.1.7601)
REQUERIMIENTOS HARDWARE PC
Procesador: Procesadorde 1 GHz o superior de
32 bits (x86) o 64 bits (x64)
Memoria RAM: 1 gigabyte (GB) de RAM (32 bits)
o 2 GB de RAM (64 bits)
Espacio Disco
Duro:
16 GB de espacio disponible en
disco duro (32 bits) o 20 GB (64
bits)
Tarjeta Gráfica: Dispositivo de gráficos DirectX 9
con controlador WDDM 1.0 o
superior
Tabla 1. Requerimientos tecnicos
4. Ensamble y configuración del computador
La forma adecuada de ensamblar un computador si se sigue
los pasos de forma adecuada puede llegar a ser un proceso
exitoso, por lo tanto, es conveniente que nuestro asesorado
cuente con una ayuda interactiva del ensamble correcto del
computador que también le servirá para solucionar
inconvenientes futuros que se puedan presentar.
Este enlace permitirá observarpaso a paso las veces que sean
necesarias el ensamble y la configuración de un computador
de forma adecuada.
https://www.youtube.com/watch?v=TQfPCdezi90
5. Mantenimiento del computador
El mantenimiento del computador se debe realizar
periódicamente para prevenir posibles fallas o corregir
algunas existentes, esta periocidad varia en cuanto al uso del
computador, el ambiente en dónde está instalado y las fallas
que presente.
Cuando un computador tiene ruidos o funciona mal se debe
en su mayoría de veces a la falta de mantenimiento, ´puesto
que estos son los síntomas normales cuando un computador
está sucio, un computador tiene un procedimiento y unos
elementos específicos con los que se puede limpiar sin dañar
sus componentes aquí los pasos:
1. Desarmar el computador: se debe retirar las tapas
laterales del gabinete y soltar o desenchufar los
conectores,luego sacarlos componentes básicos en
una superficie estable, seca y limpia. Se debe tener
especial precaución con las cargas electrostáticas
puesto que son las principales causas de los daños
en los módulos del memoria RAM, esto debido a la
electricidad estática del cuerpo o de la ropa, la
mejor forma de evitar estos fallos es usar una
manilla antiestática o en su defecto un objeto
metálico con carga a tierra sin pintar, una buena
opción es tocar la parte metálica del gabinete de la
computadora.
2. Limpieza de placas: Al retirar la placa madre se
debe limpiar sus componentes con una sopladora,
un trapo limpio y alcohol isopropilico, en algunos
espacios muy reducidos se debe usar un cepillo de
dientes para limpiar slots y otros contactos.
3. Mantenimiento del procesador: Se debe hacer un
mantenimiento cada tres años al microprocesador
para lograr su óptimo funcionamiento. Se debe
cambiar el ventilador del microprocesador cuando
sus aspas estén gastadas o pierdan velocidad, esto
ayudara a la refrigeración y su excelente
funcionamiento.
4. Limpieza de periféricos: Es conveniente también
limpiar los periféricos del computador tales como
el teclado el mouse y demás dispositivos,con el fin
de lograr un óptimo rendimiento de todo el sistema.
5.1 Herramientas necesarias en el
mantenimiento de un computador
- Pinzas curvas de acero inoxidable antimagnéticas.
- Destornilladores de pala y cruz.
- Multímetro.
- Cautín.
- Pulsera antiestática
- Sopladora.
- Pinzas planas
- Cortafrío.
Para tener mejor precisión a la hora de realizar
mantenimiento de un computador, es conveniente observar
este video:
https://www.youtube.com/watch?v=Tx0MqYOdDrY
6. Protección del computador
Actualmente muchas personas inescrupulosas se dedican
especialmente al robo de información a través de la red para
obtenerbeneficios económicos y personales, por ello existen
gran cantidad de virus que pueden llegar a dañar un
computador. Po ello es necesario informar a nuestro
asesorado los riesgos que existen en la red y la forma de
prevenirlos y evitarlos.
Los virus son programas o softwares creados con el fin de
dañar la información existente en una computadora o en su
defecto dañar el funcionamiento lógico dejándolo inservible.
Estos son los programas llamados virus.
En un contexto histórico el primer virus creado fue llamado
Creeper (enredadera) Y fue un programa creado de manera
experimental que tenía la capacidad de replicarse
automáticamente, este programa no tenía como fin causar
ningún daño a las computadoras, pues se buscaba solamente
obtenerun software que se moviera entre computadores.Fue
desarrollado por Bob Thomas en una empresa llamada BBN
Technologies, empresa que fue subcontratista delministerio
de defensa de los estados Unidos en 1971 departamento
llamado DARPA.
6.1 Funcionamiento de un virus en un computador
Estos programas actúan sin conocimiento y sin la
autorización del usuario e ingresan al sistema a través de
varias formas de las cuales es muy importante conocer para
poderhacer frente ante una amenaza puesto que no todos los
virus destruyen la información contenida en una
computadora o dañan el sistema operativo, también ejecutan
programas de publicidad entre otras funciones.
Aquí algunas formas por las que un virus ingresa a nuestro
sistema:
1. Ejecución de archivos .EXE o .COM:
Normalmente se encuentran en software o programas de
distribución gratuita o libre por internet, estos archivos
contienen un componente EXE para lograr su ejecución o
arranque, cuando el usuario ejecuta el archivo y este está
infectado también se ejecuta este software malicioso,
causando efectos dañinos en la información o en el
desempeño del computador, es decir algunos virus ralentizan
la maquina al realizar sus réplicas en la memoria, porlo tanto
esta clase de virus son virus residentes pues permanecen en
la memoria principal afectando otro tipo de programas
añadiendo su código malicioso de forma incontrolada.
Cuando los virus comienzan su acción de replicación se les
llama virus de acción directa por que crean replicas al tratar
de ejecutarse.
En esta categoría existen también virus llamados de sobre
escritura que daña por completo la información de los
archivos.
2. Virus de Boot.
Son virus de arranque, pero prácticamente está obsoleto
puesto que usaba los disquetes como medio para contagiar al
computador.
3. Virus de macros:
Se ejecutan exclusivamente en documentos de texto, bases
de datos o las hoajsde calculo, de tal forma que cuando se
ingresa a estos archivos,también se ejecuta el virus causando
daños a los archivos.
4. Virus de enlace o del directorio:
Son virus que al ser ejecutados infectan todos los ficheros
del disco duro, de este modo pueden afectar toda la
información, pero no pueden hacer modificaciones en
unidades de red.
Reconociendo la forma en que un archivo o programa de un
virus ingresa a nuestro sistema, damos paso a conocer que
clases de virus conocidos existen actualmente y de qué forma
infectan el sistema, así como los efectos negativos que
generan.
6.2 Clases de virus o softwares dañinos
Troyanos: Su objetivo principal es introducir u software
legitimo o actualizaciones aparentemente legitimas e
inofensivas, cuando el usuario permite la instalación de este
malware y lo utiliza permite que un atacante desde acceso
remoto use su equipo infectado, su principal característica es
crear una puerta trasera o (Backdoor) lugar por donde
extraen información de otros usuarios de forma no
autorizada. En la actualidad los desarrolladores de este tipo
de malware expían lugares bancarios y donde puedan
obtener ganancias a través de la red.
Adware: Software que exhibe forma automática y sin
permiso del usuario información publicitaria que resulta
incómoda para la persona que ejecuta algún programa. El
desarrollador de este software adquiere ganancias por
distribuir esta publicidad.
Backdoor: Es de la familia de los troyanos,como su nombre
lo indica abre una puerta trasera del sistema infectado, para
que un hacker remoto realice acciones como copiarse a sí
mismo y realizar actualizaciones automáticas en el
computador, se identifica o proviene de archivos como
Aim95, winupdate32.exe, iexplore.exe, por lo tanto no se
deben descargareste tipo de archivos si no son de confianza,
el virus se puede eliminar con una restauración del sistema o
con un antivirus actualizado.
Gusanos: Es una subclase de virus, para su propagación
utilizan redes P2P y la internet asi como los correos
electrónicos, la diferencia que tienen con los virus es que se
propagan sin necesidad del usuario por que se replican así
mismos y cuando el sistema ya está infectado utiliza los
contactos que están en el e-mail para continuar su
propagación de forma instantánea y así sucesivamente. El
gusano tiene la característica de consumir mucha memoria o
ancho de banda, logrando problemas con la conexión a
internet o relentizando su uso.
6.2 Programas antivirus más utilizados en
Windows
1. Avast: Contiene una interfaz rápida y se adapta
fácilmente a sistema operativo Windows, cuenta con buena
seguridad en la red lo que permite navegar de forma segura,
también contiene herramientas de limpieza del navegador,el
software libre contiene protección limitada para
determinados procesos de infección mientras que la licencia
de pago cuenta con características avanzadas de protección
como cortafuegos, protección hijacker entre otras, este
software es el más conocido en el mundo por su asociación
y distribución gratuita y efectiva para Google.
Eset nod32: Analiza toda clase de archivos en red y
extraíbles utiliza firewall que minimiza el riesgo de infección
y perdida de datos, permite programar y ejecutar análisis,
actúa ante incidentes de seguridad, supervisa y gestiona
actualizaciones además genera informes de su actuación en
el sistema, analiza ficheros comprimidos y proporcionan un
control preciso en el acceso a la red, tiene soporte técnico
sofisticado y efectivo.
7. Conclusiones
La importancia de reconocer los dispositivos y el uso
correcto de ellos en un computador, son de gran importancia
para alcanzar distintos objetivos que requieran las personas
que busquen nuestra asesoría, por ello el brindar conceptos
claros a las personas que tiene pocos conocimientos en
informática o realizar cambios estructurales importantes en
los equipos de nuestro lugar de trabajo, formaran parte de
nuestro desempeño profesionaly de lograr distinguirnos ante
los demás por utilizar de forma adecuada los conocimientos
adquiridos.
8. Agradecimientos
Por último agradecer a los tutores de la universidad nacional
abierta y a distancia que con su esfuerzo y dedicación han
permitido que se establezcan los conocimientos necesarios
para los aprendices de esta importante asignatura.
Referencias
[1] Prieto Espinosa, Alberto, Lloris Ruiz, Antonio, and Torres
Cantero, Juan Carlos. Introducción a la informática (4a. ed.).
España: McGraw-Hill España, 2006. ProQuest ebrary. Web.
2 December 2015. Páginas: 739 a 753. Recuperado de:
http://site.ebrary.com/lib/unadsp/reader.action?ppg=765&do
cID=10693150&tm=1449064529124
[2] Cedano Olvera, Marco Alfredo, Rubio González, José
Antonio, and Vega Gutiérrez, Arlem Carolina. Fundamentos
de computación para ingenieros. México: Larousse - Grupo
Editorial Patria, 2014. ProQuest ebrary. Web. 2 December
2015. Páginas: 66-90. Recuperado de:
http://site.ebrary.com/lib/unadsp/reader.action?ppg=81&doc
ID=11013324&tm=1449100599254
[3] Ibáñez, Patricia, and García, Gerardo. Informática 1. Mexico,
Distrito Federal, México: Cengage Learning Editores S.A. de
C.V., 2010. ProQuest ebrary. Web. 1 December 2015.
Páginas: 7-21. Recuperado de:
http://site.ebrary.com/lib/unad/reader.action?ppg=2&docID
=10417179&tm=1449017098607

Más contenido relacionado

Similar a Ensamblaje Mantenimiento PC

Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929Fátima Silva
 
Plantilla fase1 arquitectura_del_computador
Plantilla fase1 arquitectura_del_computadorPlantilla fase1 arquitectura_del_computador
Plantilla fase1 arquitectura_del_computadorlmg_93
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1Ginnaliceth16
 
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresTC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresDIEGO95555
 
TALLER DE ANALISIS.docx
TALLER DE ANALISIS.docxTALLER DE ANALISIS.docx
TALLER DE ANALISIS.docxluiselproomg
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionAlberto Vargas
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionluisbes
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adrianaAlberto Vargas
 
Trabajo escrito ensamblar y configurar el equipo de computo
Trabajo escrito ensamblar y configurar el equipo de computoTrabajo escrito ensamblar y configurar el equipo de computo
Trabajo escrito ensamblar y configurar el equipo de computoHéctor Martínez
 
Sena trabajo procesadores
Sena trabajo procesadoresSena trabajo procesadores
Sena trabajo procesadoresyordy25
 
Sena trabajo procesadores
Sena trabajo procesadoresSena trabajo procesadores
Sena trabajo procesadoresyordy25
 
Guia introduccion y generaciones del pc
Guia introduccion y generaciones del pcGuia introduccion y generaciones del pc
Guia introduccion y generaciones del pcJORGE1498
 

Similar a Ensamblaje Mantenimiento PC (20)

Sistema Experto para Mantenimiento de PCs
Sistema Experto para Mantenimiento de PCsSistema Experto para Mantenimiento de PCs
Sistema Experto para Mantenimiento de PCs
 
Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929
 
Lección 2
Lección 2Lección 2
Lección 2
 
Plantilla fase1 arquitectura_del_computador
Plantilla fase1 arquitectura_del_computadorPlantilla fase1 arquitectura_del_computador
Plantilla fase1 arquitectura_del_computador
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
ARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADOR ARQUITECTURA DEL COMPUTADOR
ARQUITECTURA DEL COMPUTADOR
 
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresTC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
 
Emigdio esparza m
Emigdio esparza mEmigdio esparza m
Emigdio esparza m
 
Fase 1
Fase 1Fase 1
Fase 1
 
Sena power
Sena powerSena power
Sena power
 
TALLER DE ANALISIS.docx
TALLER DE ANALISIS.docxTALLER DE ANALISIS.docx
TALLER DE ANALISIS.docx
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana
 
Trabajo escrito ensamblar y configurar el equipo de computo
Trabajo escrito ensamblar y configurar el equipo de computoTrabajo escrito ensamblar y configurar el equipo de computo
Trabajo escrito ensamblar y configurar el equipo de computo
 
Trabajo fase 1
Trabajo fase 1Trabajo fase 1
Trabajo fase 1
 
word
wordword
word
 
Sena trabajo procesadores
Sena trabajo procesadoresSena trabajo procesadores
Sena trabajo procesadores
 
Sena trabajo procesadores
Sena trabajo procesadoresSena trabajo procesadores
Sena trabajo procesadores
 
Guia introduccion y generaciones del pc
Guia introduccion y generaciones del pcGuia introduccion y generaciones del pc
Guia introduccion y generaciones del pc
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Ensamblaje Mantenimiento PC

  • 1. Ensamble y mantenimiento de computadores Jose Miguel Sanchez Diaz Teléfono 3138041747 E-mail jmsanchezd@unadvirtual.edu.co Abstract . One of the most important trends today is undoubtedly the technology and even more so when it comes to the brain or that component structure all sciences in a memory orwithout doubt software that provide facilities to various human operations formerly required much effort and time to be realized and that looked a margin much higher than can be presented with a machine error. Resumen Una de las tendencias más importantes en la actualidad es sin duda alguna la tecnología y más aún cuando se trata del cerebro o de aquel componente que estructura todas las ciencias en una memoria o sin duda alguna, softwares que brindan facilidades a distintas operaciones humanas que antiguamente requerían mucho esfuerzo y mucho tiempo para ser realizadas y que contemplaban un margan de error mucho más alto que el que se pueda presentar con una máquina. El conocimiento de esta clase de aparatos funcionales,su uso ensamble y adecuado mantenimiento además reconocer su diseño lógico y su estructura operacional,permite determinar las grandes posibilidades de un sistema informático con la que se puede configurar el sistema para brindar una mejor funcionalidad a la que se pretende utilizar y con ello lograr un mejor desempeño en el aspecto laboral de nuestras vidas. 1. Introducción La preparación adecuada de un estudiante permitirá el adecuado desempeño en el aspecto profesional, por este motivo el análisis realizado en las distintas fases de ensamble y mantenimiento de computadores, así como el laboratorio correspondiente a la asignatura, son esenciales a la hora de contarcon una perspectiva profesionalacerca de un concepto en lo que se refiere a la informática en el aspecto lógico como físico del computador. Este informe permitirá obtener la suficiente información para personas que no tienen conocimientos afines en informática o en el campo de la computación, para realizar un adecuado uso y mantenimiento de cualquier tipo de equipo, como los riesgos de adquirir un virus informáticos y sus causas y por qué no, el aprender a reconocer ciertos componentes de la computadora a la hora de adquirir este producto y adecuarlo para la necesidad que tiene el cliente, por ello es necesario conocerlos conceptos relacionados a la tecnología en este mundo que avanza a grandes pasos. 2. Algo de historia del computador… El primer intento de alcanzar la tecnología se le ocurrió a los chinos 500 años a.C. cuando crearon el primer aparato mecánico manual para contar llamado Abaco. Paso mucho tiempo para poderllegar a inventar algo similar pero mejorado, fue necesario obtenerprecisión en las guerras por ello en la segunda guerra mundial fue creado un aparato llamado ENIAC donde se expresaban tablas de precisión de tiro y para ello se utilizó recursos del gobierno y un alto contingente humano. También para la guerra en 1943 en Inglaterra se creó un aparato similar llamado colossus 1, capaz de descifrar los mensajes militares cifrados enviados por lo alemanes. Luego llamadas computadoras de primera generación y con bases de la ENIAC, John Von Newman participo en la creación de aparatos que funcionaban con tubos al vacío, también su uso era de mayoría mecánico. La transición de tubos al vacío a transistores se dio con IBM (1959 -1964) aunque las características de estos aparatos y su costo solo era accequible para entidades gubernamentales y grandes empresas. Entre los 70 y 80 se miniaturizaron algunos de sus componentes y se creó el circuito integrado, después la aparición del silicio simplifico aún más sus componentes y las distintas empresas que vieron su futuro exitoso permitieron mejorar sus características hasta hoy. 3. Arquitectura del computador La arquitectura de un computador es esencial para obtener buen desempeño del aparato, aun más cuando se diseña para un fin en específico es esencial reconocer sus componentes. La arquitectura básica de un computador está basada en 6 componentes básicos: Tarjeta madre, procesador, memoria RAM, disco duro,gabinete y dispositivos de entrada y salida. Para asesorar a una persona que desea adquirir un computador actualmente es necesario contar con estas características: - Tarjeta madre: Circuito impreso que permite la integración de los componentes básicos de una computadora, para su configuración cuenta con un software básico llamado BIOS. Tarjeta Madre Sabertooth Z170S Mark1 ASUS: CPU Intel Socket 1151 for 6th Generation Core i7/i5/i3/Pentium/Celeron Processors - Supports Intel 14 nm CPU - Supports Intel Turbo Boost Technology 2.0; chipset Intel Z170; memory 4 x DIMM, Max. 64GB, DDR4 2400/2133 MHz Non-ECC, Un-buffered Memory, Dual Channel Memory Architecture, Supports Intel Extreme
  • 2. Memory Profile (XMP); Integrated Graphics Processor- Intel HD Graphics support - Procesador: Como su nombre lo indica procesa toda la información del sistema es el cerebro de la computadora, también ejecuta todas las instrucciones existentes. Procesador Intel Core i7-5960K Extreme Edition Sexta Generación: caché 20.0 MB; velocidad reloj 3.00 GHz; número de núcleos-subprocesos 8/16; máximo de TDP/Potencia 140; tipo de memoria DDR4-1333/1600/2133. - Memoria RAM: Memoria volátil que no almacena datos permanentemente, maneja información circunstancial de programas y softwares, esta información es necesaria para el correcto funcionamiento del software. Memoria RAM Kingston KVR21N15D8/16: 2G x 64-bit (16GB); DDR4-2133 CL15 SDRAM (Synchronous DRAM); 2Rx8. -Disco duro: Elemento donde se almacena permanentemente la información en un computador. Disco Duro Segate Desktop SSHD ST4000DX001: unidad híbrida de estado sólido; capacidad 4 TB; interfaz SATA 6 Gb/s NCQ; medidas 26.11mm x 101.6mm x 146.99mm; peso 610g. - Gabinete: Su tarea es alojar y mantener en su interior los componentes de un computador, no todos los gabinetes sirven para todos los computadores, por los componentes de la tarjeta madre, por tanto,se debe conocerlas características de la tarjeta madre y para adquirir un gabinete adecuado,otra función es ventilar los componentes del computador para evitar su recalentamiento. Gabinete ATX Versa N21 Thermaltake: P/N CA- 1D9-00M1WN-00; Tipo de Caja Mid Tower; Dimensión 513 x 217 x 463mm / (20.2 x 8.5 x 18.2 inch); Peso Neto 4.6 kg / 10.2 lb; Panel lateral Transparent Window; Color Exterior & Interior: Black; Material SPCC; Sistema de Refrigeración Rear (exhaust): 120 x 120 x 25 mm fan (1000rpm, 16dBA); Bahías Accessible: 1 x 5.25’’, 1 x 3.5”, Hidden: 3 x 3.5’’ or 2.5’’, 1 x 2.5’’; Slots de Expansión 7; Placa Base 6.7” x 6.7” (Mini ITX), 9.6” x 9.6” (Micro ATX), 12” x 9.6” (ATX); Puertos USB 3.0 x 1,USB 2.0 x 2, HD Audio x 1; Fuente de Alimentación Standard PS2 PSU (optional); Ventiladores Front: 2 x 120mm, Top: 2 x 120mm, Rear: 1 x 120mm; Radiator Support Top: 1 x 240mm, Rear: 1 x 120mm; Clearance CPU Cooler Height Limitation: 160mm, VGA Length Limitation: 250mm (with HDD cage), 360mm (without HDD cage) - Dispositivos de entrada y salida: Unidad funcional o subsistema que permite enviar señales eléctricas al computador para lograr comunicación y poder dar instrucciones a la máquina. Para el caso de los periféricos es conveniente utilizar marcas reconocidas en la industria para obtenercalidad, marcas como Microsoft, HP, entre otras. Los periféricos son el teclado, el mouse, micrófono, webcam, scanner, altavoz, impresora etc. 3.1 software Parte fundamental en la arquitectura del computador, puesto que es el sistema lógico de la maquina es necesario contar con la información técnica detallada y los requerimientos mínimos necesarios para el sistema operativo que se desee instalar. En este caso se le ofrecerá un sistema operativo de Microsoft a nuestro asesorado llamado Windows 7, esto porque cumple con las características funcionales para realizar acciones sencillas para personas con pocos conocimientos en informática. INFORMACIÓN TÉCNICA SISTEMA OPERATIVO WINDOWS Sistema Operativo: Microsoft Windows Versión 7 (6.1.7601) REQUERIMIENTOS HARDWARE PC Procesador: Procesadorde 1 GHz o superior de 32 bits (x86) o 64 bits (x64) Memoria RAM: 1 gigabyte (GB) de RAM (32 bits) o 2 GB de RAM (64 bits) Espacio Disco Duro: 16 GB de espacio disponible en disco duro (32 bits) o 20 GB (64 bits) Tarjeta Gráfica: Dispositivo de gráficos DirectX 9 con controlador WDDM 1.0 o superior Tabla 1. Requerimientos tecnicos 4. Ensamble y configuración del computador La forma adecuada de ensamblar un computador si se sigue los pasos de forma adecuada puede llegar a ser un proceso exitoso, por lo tanto, es conveniente que nuestro asesorado cuente con una ayuda interactiva del ensamble correcto del computador que también le servirá para solucionar inconvenientes futuros que se puedan presentar. Este enlace permitirá observarpaso a paso las veces que sean necesarias el ensamble y la configuración de un computador de forma adecuada. https://www.youtube.com/watch?v=TQfPCdezi90 5. Mantenimiento del computador El mantenimiento del computador se debe realizar periódicamente para prevenir posibles fallas o corregir algunas existentes, esta periocidad varia en cuanto al uso del computador, el ambiente en dónde está instalado y las fallas que presente.
  • 3. Cuando un computador tiene ruidos o funciona mal se debe en su mayoría de veces a la falta de mantenimiento, ´puesto que estos son los síntomas normales cuando un computador está sucio, un computador tiene un procedimiento y unos elementos específicos con los que se puede limpiar sin dañar sus componentes aquí los pasos: 1. Desarmar el computador: se debe retirar las tapas laterales del gabinete y soltar o desenchufar los conectores,luego sacarlos componentes básicos en una superficie estable, seca y limpia. Se debe tener especial precaución con las cargas electrostáticas puesto que son las principales causas de los daños en los módulos del memoria RAM, esto debido a la electricidad estática del cuerpo o de la ropa, la mejor forma de evitar estos fallos es usar una manilla antiestática o en su defecto un objeto metálico con carga a tierra sin pintar, una buena opción es tocar la parte metálica del gabinete de la computadora. 2. Limpieza de placas: Al retirar la placa madre se debe limpiar sus componentes con una sopladora, un trapo limpio y alcohol isopropilico, en algunos espacios muy reducidos se debe usar un cepillo de dientes para limpiar slots y otros contactos. 3. Mantenimiento del procesador: Se debe hacer un mantenimiento cada tres años al microprocesador para lograr su óptimo funcionamiento. Se debe cambiar el ventilador del microprocesador cuando sus aspas estén gastadas o pierdan velocidad, esto ayudara a la refrigeración y su excelente funcionamiento. 4. Limpieza de periféricos: Es conveniente también limpiar los periféricos del computador tales como el teclado el mouse y demás dispositivos,con el fin de lograr un óptimo rendimiento de todo el sistema. 5.1 Herramientas necesarias en el mantenimiento de un computador - Pinzas curvas de acero inoxidable antimagnéticas. - Destornilladores de pala y cruz. - Multímetro. - Cautín. - Pulsera antiestática - Sopladora. - Pinzas planas - Cortafrío. Para tener mejor precisión a la hora de realizar mantenimiento de un computador, es conveniente observar este video: https://www.youtube.com/watch?v=Tx0MqYOdDrY 6. Protección del computador Actualmente muchas personas inescrupulosas se dedican especialmente al robo de información a través de la red para obtenerbeneficios económicos y personales, por ello existen gran cantidad de virus que pueden llegar a dañar un computador. Po ello es necesario informar a nuestro asesorado los riesgos que existen en la red y la forma de prevenirlos y evitarlos. Los virus son programas o softwares creados con el fin de dañar la información existente en una computadora o en su defecto dañar el funcionamiento lógico dejándolo inservible. Estos son los programas llamados virus. En un contexto histórico el primer virus creado fue llamado Creeper (enredadera) Y fue un programa creado de manera experimental que tenía la capacidad de replicarse automáticamente, este programa no tenía como fin causar ningún daño a las computadoras, pues se buscaba solamente obtenerun software que se moviera entre computadores.Fue desarrollado por Bob Thomas en una empresa llamada BBN Technologies, empresa que fue subcontratista delministerio de defensa de los estados Unidos en 1971 departamento llamado DARPA. 6.1 Funcionamiento de un virus en un computador Estos programas actúan sin conocimiento y sin la autorización del usuario e ingresan al sistema a través de varias formas de las cuales es muy importante conocer para poderhacer frente ante una amenaza puesto que no todos los virus destruyen la información contenida en una computadora o dañan el sistema operativo, también ejecutan programas de publicidad entre otras funciones. Aquí algunas formas por las que un virus ingresa a nuestro sistema: 1. Ejecución de archivos .EXE o .COM: Normalmente se encuentran en software o programas de distribución gratuita o libre por internet, estos archivos contienen un componente EXE para lograr su ejecución o arranque, cuando el usuario ejecuta el archivo y este está infectado también se ejecuta este software malicioso, causando efectos dañinos en la información o en el desempeño del computador, es decir algunos virus ralentizan la maquina al realizar sus réplicas en la memoria, porlo tanto esta clase de virus son virus residentes pues permanecen en la memoria principal afectando otro tipo de programas añadiendo su código malicioso de forma incontrolada. Cuando los virus comienzan su acción de replicación se les llama virus de acción directa por que crean replicas al tratar de ejecutarse. En esta categoría existen también virus llamados de sobre escritura que daña por completo la información de los archivos. 2. Virus de Boot. Son virus de arranque, pero prácticamente está obsoleto puesto que usaba los disquetes como medio para contagiar al computador.
  • 4. 3. Virus de macros: Se ejecutan exclusivamente en documentos de texto, bases de datos o las hoajsde calculo, de tal forma que cuando se ingresa a estos archivos,también se ejecuta el virus causando daños a los archivos. 4. Virus de enlace o del directorio: Son virus que al ser ejecutados infectan todos los ficheros del disco duro, de este modo pueden afectar toda la información, pero no pueden hacer modificaciones en unidades de red. Reconociendo la forma en que un archivo o programa de un virus ingresa a nuestro sistema, damos paso a conocer que clases de virus conocidos existen actualmente y de qué forma infectan el sistema, así como los efectos negativos que generan. 6.2 Clases de virus o softwares dañinos Troyanos: Su objetivo principal es introducir u software legitimo o actualizaciones aparentemente legitimas e inofensivas, cuando el usuario permite la instalación de este malware y lo utiliza permite que un atacante desde acceso remoto use su equipo infectado, su principal característica es crear una puerta trasera o (Backdoor) lugar por donde extraen información de otros usuarios de forma no autorizada. En la actualidad los desarrolladores de este tipo de malware expían lugares bancarios y donde puedan obtener ganancias a través de la red. Adware: Software que exhibe forma automática y sin permiso del usuario información publicitaria que resulta incómoda para la persona que ejecuta algún programa. El desarrollador de este software adquiere ganancias por distribuir esta publicidad. Backdoor: Es de la familia de los troyanos,como su nombre lo indica abre una puerta trasera del sistema infectado, para que un hacker remoto realice acciones como copiarse a sí mismo y realizar actualizaciones automáticas en el computador, se identifica o proviene de archivos como Aim95, winupdate32.exe, iexplore.exe, por lo tanto no se deben descargareste tipo de archivos si no son de confianza, el virus se puede eliminar con una restauración del sistema o con un antivirus actualizado. Gusanos: Es una subclase de virus, para su propagación utilizan redes P2P y la internet asi como los correos electrónicos, la diferencia que tienen con los virus es que se propagan sin necesidad del usuario por que se replican así mismos y cuando el sistema ya está infectado utiliza los contactos que están en el e-mail para continuar su propagación de forma instantánea y así sucesivamente. El gusano tiene la característica de consumir mucha memoria o ancho de banda, logrando problemas con la conexión a internet o relentizando su uso. 6.2 Programas antivirus más utilizados en Windows 1. Avast: Contiene una interfaz rápida y se adapta fácilmente a sistema operativo Windows, cuenta con buena seguridad en la red lo que permite navegar de forma segura, también contiene herramientas de limpieza del navegador,el software libre contiene protección limitada para determinados procesos de infección mientras que la licencia de pago cuenta con características avanzadas de protección como cortafuegos, protección hijacker entre otras, este software es el más conocido en el mundo por su asociación y distribución gratuita y efectiva para Google. Eset nod32: Analiza toda clase de archivos en red y extraíbles utiliza firewall que minimiza el riesgo de infección y perdida de datos, permite programar y ejecutar análisis, actúa ante incidentes de seguridad, supervisa y gestiona actualizaciones además genera informes de su actuación en el sistema, analiza ficheros comprimidos y proporcionan un control preciso en el acceso a la red, tiene soporte técnico sofisticado y efectivo. 7. Conclusiones La importancia de reconocer los dispositivos y el uso correcto de ellos en un computador, son de gran importancia para alcanzar distintos objetivos que requieran las personas que busquen nuestra asesoría, por ello el brindar conceptos claros a las personas que tiene pocos conocimientos en informática o realizar cambios estructurales importantes en los equipos de nuestro lugar de trabajo, formaran parte de nuestro desempeño profesionaly de lograr distinguirnos ante los demás por utilizar de forma adecuada los conocimientos adquiridos. 8. Agradecimientos Por último agradecer a los tutores de la universidad nacional abierta y a distancia que con su esfuerzo y dedicación han permitido que se establezcan los conocimientos necesarios para los aprendices de esta importante asignatura. Referencias [1] Prieto Espinosa, Alberto, Lloris Ruiz, Antonio, and Torres Cantero, Juan Carlos. Introducción a la informática (4a. ed.). España: McGraw-Hill España, 2006. ProQuest ebrary. Web. 2 December 2015. Páginas: 739 a 753. Recuperado de: http://site.ebrary.com/lib/unadsp/reader.action?ppg=765&do cID=10693150&tm=1449064529124 [2] Cedano Olvera, Marco Alfredo, Rubio González, José Antonio, and Vega Gutiérrez, Arlem Carolina. Fundamentos de computación para ingenieros. México: Larousse - Grupo Editorial Patria, 2014. ProQuest ebrary. Web. 2 December 2015. Páginas: 66-90. Recuperado de: http://site.ebrary.com/lib/unadsp/reader.action?ppg=81&doc ID=11013324&tm=1449100599254 [3] Ibáñez, Patricia, and García, Gerardo. Informática 1. Mexico, Distrito Federal, México: Cengage Learning Editores S.A. de C.V., 2010. ProQuest ebrary. Web. 1 December 2015. Páginas: 7-21. Recuperado de: http://site.ebrary.com/lib/unad/reader.action?ppg=2&docID =10417179&tm=1449017098607