1. Ensamble y mantenimiento de computadores
Jose Miguel Sanchez Diaz Teléfono 3138041747 E-mail jmsanchezd@unadvirtual.edu.co
Abstract
.
One of the most important trends today is undoubtedly the
technology and even more so when it comes to the brain or
that component structure all sciences in a memory orwithout
doubt software that provide facilities to various human
operations formerly required much effort and time to be
realized and that looked a margin much higher than can be
presented with a machine error.
Resumen
Una de las tendencias más importantes en la actualidad es sin
duda alguna la tecnología y más aún cuando se trata del
cerebro o de aquel componente que estructura todas las
ciencias en una memoria o sin duda alguna, softwares que
brindan facilidades a distintas operaciones humanas que
antiguamente requerían mucho esfuerzo y mucho tiempo
para ser realizadas y que contemplaban un margan de error
mucho más alto que el que se pueda presentar con una
máquina.
El conocimiento de esta clase de aparatos funcionales,su uso
ensamble y adecuado mantenimiento además reconocer su
diseño lógico y su estructura operacional,permite determinar
las grandes posibilidades de un sistema informático con la
que se puede configurar el sistema para brindar una mejor
funcionalidad a la que se pretende utilizar y con ello lograr
un mejor desempeño en el aspecto laboral de nuestras vidas.
1. Introducción
La preparación adecuada de un estudiante permitirá el
adecuado desempeño en el aspecto profesional, por este
motivo el análisis realizado en las distintas fases de ensamble
y mantenimiento de computadores, así como el laboratorio
correspondiente a la asignatura, son esenciales a la hora de
contarcon una perspectiva profesionalacerca de un concepto
en lo que se refiere a la informática en el aspecto lógico como
físico del computador.
Este informe permitirá obtener la suficiente información
para personas que no tienen conocimientos afines en
informática o en el campo de la computación, para realizar
un adecuado uso y mantenimiento de cualquier tipo de
equipo, como los riesgos de adquirir un virus informáticos y
sus causas y por qué no, el aprender a reconocer ciertos
componentes de la computadora a la hora de adquirir este
producto y adecuarlo para la necesidad que tiene el cliente,
por ello es necesario conocerlos conceptos relacionados a la
tecnología en este mundo que avanza a grandes pasos.
2. Algo de historia del computador…
El primer intento de alcanzar la tecnología se le ocurrió a los
chinos 500 años a.C. cuando crearon el primer aparato
mecánico manual para contar llamado Abaco.
Paso mucho tiempo para poderllegar a inventar algo similar
pero mejorado, fue necesario obtenerprecisión en las guerras
por ello en la segunda guerra mundial fue creado un aparato
llamado ENIAC donde se expresaban tablas de precisión de
tiro y para ello se utilizó recursos del gobierno y un alto
contingente humano. También para la guerra en 1943 en
Inglaterra se creó un aparato similar llamado colossus 1,
capaz de descifrar los mensajes militares cifrados enviados
por lo alemanes.
Luego llamadas computadoras de primera generación y con
bases de la ENIAC, John Von Newman participo en la
creación de aparatos que funcionaban con tubos al vacío,
también su uso era de mayoría mecánico.
La transición de tubos al vacío a transistores se dio con IBM
(1959 -1964) aunque las características de estos aparatos y
su costo solo era accequible para entidades gubernamentales
y grandes empresas.
Entre los 70 y 80 se miniaturizaron algunos de sus
componentes y se creó el circuito integrado, después la
aparición del silicio simplifico aún más sus componentes y
las distintas empresas que vieron su futuro exitoso
permitieron mejorar sus características hasta hoy.
3. Arquitectura del computador
La arquitectura de un computador es esencial para obtener
buen desempeño del aparato, aun más cuando se diseña para
un fin en específico es esencial reconocer sus componentes.
La arquitectura básica de un computador está basada en 6
componentes básicos: Tarjeta madre, procesador, memoria
RAM, disco duro,gabinete y dispositivos de entrada y salida.
Para asesorar a una persona que desea adquirir un
computador actualmente es necesario contar con estas
características:
- Tarjeta madre: Circuito impreso que permite la
integración de los componentes básicos de una
computadora, para su configuración cuenta con un
software básico llamado BIOS.
Tarjeta Madre Sabertooth Z170S Mark1 ASUS:
CPU Intel Socket 1151 for 6th Generation Core
i7/i5/i3/Pentium/Celeron Processors -
Supports Intel 14 nm CPU - Supports Intel Turbo
Boost Technology 2.0; chipset Intel Z170; memory
4 x DIMM, Max. 64GB, DDR4 2400/2133 MHz
Non-ECC, Un-buffered Memory, Dual Channel
Memory Architecture, Supports Intel Extreme
2. Memory Profile (XMP); Integrated Graphics
Processor- Intel HD Graphics support
- Procesador: Como su nombre lo indica procesa
toda la información del sistema es el cerebro de la
computadora, también ejecuta todas las
instrucciones existentes.
Procesador Intel Core i7-5960K Extreme Edition
Sexta Generación: caché 20.0 MB; velocidad reloj
3.00 GHz; número de núcleos-subprocesos 8/16;
máximo de TDP/Potencia 140; tipo de memoria
DDR4-1333/1600/2133.
- Memoria RAM: Memoria volátil que no almacena
datos permanentemente, maneja información
circunstancial de programas y softwares, esta
información es necesaria para el correcto
funcionamiento del software.
Memoria RAM Kingston KVR21N15D8/16: 2G
x 64-bit (16GB); DDR4-2133 CL15 SDRAM
(Synchronous DRAM); 2Rx8.
-Disco duro: Elemento donde se almacena
permanentemente la información en un
computador.
Disco Duro Segate Desktop SSHD ST4000DX001:
unidad híbrida de estado sólido; capacidad 4 TB;
interfaz SATA 6 Gb/s NCQ; medidas 26.11mm x
101.6mm x 146.99mm; peso 610g.
- Gabinete: Su tarea es alojar y mantener en su
interior los componentes de un computador, no
todos los gabinetes sirven para todos los
computadores, por los componentes de la tarjeta
madre, por tanto,se debe conocerlas características
de la tarjeta madre y para adquirir un gabinete
adecuado,otra función es ventilar los componentes
del computador para evitar su recalentamiento.
Gabinete ATX Versa N21 Thermaltake: P/N CA-
1D9-00M1WN-00; Tipo de Caja Mid Tower;
Dimensión 513 x 217 x 463mm / (20.2 x 8.5 x 18.2
inch); Peso Neto 4.6 kg / 10.2 lb; Panel lateral
Transparent Window; Color Exterior & Interior:
Black; Material SPCC; Sistema de Refrigeración
Rear (exhaust): 120 x 120 x 25 mm fan (1000rpm,
16dBA); Bahías Accessible: 1 x 5.25’’, 1 x 3.5”,
Hidden: 3 x 3.5’’ or 2.5’’, 1 x 2.5’’; Slots de
Expansión 7; Placa Base 6.7” x 6.7” (Mini ITX),
9.6” x 9.6” (Micro ATX), 12” x 9.6” (ATX);
Puertos USB 3.0 x 1,USB 2.0 x 2, HD Audio x 1;
Fuente de Alimentación Standard PS2 PSU
(optional); Ventiladores Front: 2 x 120mm, Top: 2
x 120mm, Rear: 1 x 120mm; Radiator Support Top:
1 x 240mm, Rear: 1 x 120mm; Clearance CPU
Cooler Height Limitation: 160mm, VGA Length
Limitation: 250mm (with HDD cage), 360mm
(without HDD cage)
- Dispositivos de entrada y salida: Unidad funcional
o subsistema que permite enviar señales eléctricas
al computador para lograr comunicación y poder
dar instrucciones a la máquina.
Para el caso de los periféricos es conveniente utilizar
marcas reconocidas en la industria para obtenercalidad,
marcas como Microsoft, HP, entre otras.
Los periféricos son el teclado, el mouse, micrófono,
webcam, scanner, altavoz, impresora etc.
3.1 software
Parte fundamental en la arquitectura del computador, puesto
que es el sistema lógico de la maquina es necesario contar
con la información técnica detallada y los requerimientos
mínimos necesarios para el sistema operativo que se desee
instalar.
En este caso se le ofrecerá un sistema operativo de Microsoft
a nuestro asesorado llamado Windows 7, esto porque cumple
con las características funcionales para realizar acciones
sencillas para personas con pocos conocimientos en
informática.
INFORMACIÓN TÉCNICA SISTEMA
OPERATIVO WINDOWS
Sistema
Operativo:
Microsoft Windows
Versión 7 (6.1.7601)
REQUERIMIENTOS HARDWARE PC
Procesador: Procesadorde 1 GHz o superior de
32 bits (x86) o 64 bits (x64)
Memoria RAM: 1 gigabyte (GB) de RAM (32 bits)
o 2 GB de RAM (64 bits)
Espacio Disco
Duro:
16 GB de espacio disponible en
disco duro (32 bits) o 20 GB (64
bits)
Tarjeta Gráfica: Dispositivo de gráficos DirectX 9
con controlador WDDM 1.0 o
superior
Tabla 1. Requerimientos tecnicos
4. Ensamble y configuración del computador
La forma adecuada de ensamblar un computador si se sigue
los pasos de forma adecuada puede llegar a ser un proceso
exitoso, por lo tanto, es conveniente que nuestro asesorado
cuente con una ayuda interactiva del ensamble correcto del
computador que también le servirá para solucionar
inconvenientes futuros que se puedan presentar.
Este enlace permitirá observarpaso a paso las veces que sean
necesarias el ensamble y la configuración de un computador
de forma adecuada.
https://www.youtube.com/watch?v=TQfPCdezi90
5. Mantenimiento del computador
El mantenimiento del computador se debe realizar
periódicamente para prevenir posibles fallas o corregir
algunas existentes, esta periocidad varia en cuanto al uso del
computador, el ambiente en dónde está instalado y las fallas
que presente.
3. Cuando un computador tiene ruidos o funciona mal se debe
en su mayoría de veces a la falta de mantenimiento, ´puesto
que estos son los síntomas normales cuando un computador
está sucio, un computador tiene un procedimiento y unos
elementos específicos con los que se puede limpiar sin dañar
sus componentes aquí los pasos:
1. Desarmar el computador: se debe retirar las tapas
laterales del gabinete y soltar o desenchufar los
conectores,luego sacarlos componentes básicos en
una superficie estable, seca y limpia. Se debe tener
especial precaución con las cargas electrostáticas
puesto que son las principales causas de los daños
en los módulos del memoria RAM, esto debido a la
electricidad estática del cuerpo o de la ropa, la
mejor forma de evitar estos fallos es usar una
manilla antiestática o en su defecto un objeto
metálico con carga a tierra sin pintar, una buena
opción es tocar la parte metálica del gabinete de la
computadora.
2. Limpieza de placas: Al retirar la placa madre se
debe limpiar sus componentes con una sopladora,
un trapo limpio y alcohol isopropilico, en algunos
espacios muy reducidos se debe usar un cepillo de
dientes para limpiar slots y otros contactos.
3. Mantenimiento del procesador: Se debe hacer un
mantenimiento cada tres años al microprocesador
para lograr su óptimo funcionamiento. Se debe
cambiar el ventilador del microprocesador cuando
sus aspas estén gastadas o pierdan velocidad, esto
ayudara a la refrigeración y su excelente
funcionamiento.
4. Limpieza de periféricos: Es conveniente también
limpiar los periféricos del computador tales como
el teclado el mouse y demás dispositivos,con el fin
de lograr un óptimo rendimiento de todo el sistema.
5.1 Herramientas necesarias en el
mantenimiento de un computador
- Pinzas curvas de acero inoxidable antimagnéticas.
- Destornilladores de pala y cruz.
- Multímetro.
- Cautín.
- Pulsera antiestática
- Sopladora.
- Pinzas planas
- Cortafrío.
Para tener mejor precisión a la hora de realizar
mantenimiento de un computador, es conveniente observar
este video:
https://www.youtube.com/watch?v=Tx0MqYOdDrY
6. Protección del computador
Actualmente muchas personas inescrupulosas se dedican
especialmente al robo de información a través de la red para
obtenerbeneficios económicos y personales, por ello existen
gran cantidad de virus que pueden llegar a dañar un
computador. Po ello es necesario informar a nuestro
asesorado los riesgos que existen en la red y la forma de
prevenirlos y evitarlos.
Los virus son programas o softwares creados con el fin de
dañar la información existente en una computadora o en su
defecto dañar el funcionamiento lógico dejándolo inservible.
Estos son los programas llamados virus.
En un contexto histórico el primer virus creado fue llamado
Creeper (enredadera) Y fue un programa creado de manera
experimental que tenía la capacidad de replicarse
automáticamente, este programa no tenía como fin causar
ningún daño a las computadoras, pues se buscaba solamente
obtenerun software que se moviera entre computadores.Fue
desarrollado por Bob Thomas en una empresa llamada BBN
Technologies, empresa que fue subcontratista delministerio
de defensa de los estados Unidos en 1971 departamento
llamado DARPA.
6.1 Funcionamiento de un virus en un computador
Estos programas actúan sin conocimiento y sin la
autorización del usuario e ingresan al sistema a través de
varias formas de las cuales es muy importante conocer para
poderhacer frente ante una amenaza puesto que no todos los
virus destruyen la información contenida en una
computadora o dañan el sistema operativo, también ejecutan
programas de publicidad entre otras funciones.
Aquí algunas formas por las que un virus ingresa a nuestro
sistema:
1. Ejecución de archivos .EXE o .COM:
Normalmente se encuentran en software o programas de
distribución gratuita o libre por internet, estos archivos
contienen un componente EXE para lograr su ejecución o
arranque, cuando el usuario ejecuta el archivo y este está
infectado también se ejecuta este software malicioso,
causando efectos dañinos en la información o en el
desempeño del computador, es decir algunos virus ralentizan
la maquina al realizar sus réplicas en la memoria, porlo tanto
esta clase de virus son virus residentes pues permanecen en
la memoria principal afectando otro tipo de programas
añadiendo su código malicioso de forma incontrolada.
Cuando los virus comienzan su acción de replicación se les
llama virus de acción directa por que crean replicas al tratar
de ejecutarse.
En esta categoría existen también virus llamados de sobre
escritura que daña por completo la información de los
archivos.
2. Virus de Boot.
Son virus de arranque, pero prácticamente está obsoleto
puesto que usaba los disquetes como medio para contagiar al
computador.
4. 3. Virus de macros:
Se ejecutan exclusivamente en documentos de texto, bases
de datos o las hoajsde calculo, de tal forma que cuando se
ingresa a estos archivos,también se ejecuta el virus causando
daños a los archivos.
4. Virus de enlace o del directorio:
Son virus que al ser ejecutados infectan todos los ficheros
del disco duro, de este modo pueden afectar toda la
información, pero no pueden hacer modificaciones en
unidades de red.
Reconociendo la forma en que un archivo o programa de un
virus ingresa a nuestro sistema, damos paso a conocer que
clases de virus conocidos existen actualmente y de qué forma
infectan el sistema, así como los efectos negativos que
generan.
6.2 Clases de virus o softwares dañinos
Troyanos: Su objetivo principal es introducir u software
legitimo o actualizaciones aparentemente legitimas e
inofensivas, cuando el usuario permite la instalación de este
malware y lo utiliza permite que un atacante desde acceso
remoto use su equipo infectado, su principal característica es
crear una puerta trasera o (Backdoor) lugar por donde
extraen información de otros usuarios de forma no
autorizada. En la actualidad los desarrolladores de este tipo
de malware expían lugares bancarios y donde puedan
obtener ganancias a través de la red.
Adware: Software que exhibe forma automática y sin
permiso del usuario información publicitaria que resulta
incómoda para la persona que ejecuta algún programa. El
desarrollador de este software adquiere ganancias por
distribuir esta publicidad.
Backdoor: Es de la familia de los troyanos,como su nombre
lo indica abre una puerta trasera del sistema infectado, para
que un hacker remoto realice acciones como copiarse a sí
mismo y realizar actualizaciones automáticas en el
computador, se identifica o proviene de archivos como
Aim95, winupdate32.exe, iexplore.exe, por lo tanto no se
deben descargareste tipo de archivos si no son de confianza,
el virus se puede eliminar con una restauración del sistema o
con un antivirus actualizado.
Gusanos: Es una subclase de virus, para su propagación
utilizan redes P2P y la internet asi como los correos
electrónicos, la diferencia que tienen con los virus es que se
propagan sin necesidad del usuario por que se replican así
mismos y cuando el sistema ya está infectado utiliza los
contactos que están en el e-mail para continuar su
propagación de forma instantánea y así sucesivamente. El
gusano tiene la característica de consumir mucha memoria o
ancho de banda, logrando problemas con la conexión a
internet o relentizando su uso.
6.2 Programas antivirus más utilizados en
Windows
1. Avast: Contiene una interfaz rápida y se adapta
fácilmente a sistema operativo Windows, cuenta con buena
seguridad en la red lo que permite navegar de forma segura,
también contiene herramientas de limpieza del navegador,el
software libre contiene protección limitada para
determinados procesos de infección mientras que la licencia
de pago cuenta con características avanzadas de protección
como cortafuegos, protección hijacker entre otras, este
software es el más conocido en el mundo por su asociación
y distribución gratuita y efectiva para Google.
Eset nod32: Analiza toda clase de archivos en red y
extraíbles utiliza firewall que minimiza el riesgo de infección
y perdida de datos, permite programar y ejecutar análisis,
actúa ante incidentes de seguridad, supervisa y gestiona
actualizaciones además genera informes de su actuación en
el sistema, analiza ficheros comprimidos y proporcionan un
control preciso en el acceso a la red, tiene soporte técnico
sofisticado y efectivo.
7. Conclusiones
La importancia de reconocer los dispositivos y el uso
correcto de ellos en un computador, son de gran importancia
para alcanzar distintos objetivos que requieran las personas
que busquen nuestra asesoría, por ello el brindar conceptos
claros a las personas que tiene pocos conocimientos en
informática o realizar cambios estructurales importantes en
los equipos de nuestro lugar de trabajo, formaran parte de
nuestro desempeño profesionaly de lograr distinguirnos ante
los demás por utilizar de forma adecuada los conocimientos
adquiridos.
8. Agradecimientos
Por último agradecer a los tutores de la universidad nacional
abierta y a distancia que con su esfuerzo y dedicación han
permitido que se establezcan los conocimientos necesarios
para los aprendices de esta importante asignatura.
Referencias
[1] Prieto Espinosa, Alberto, Lloris Ruiz, Antonio, and Torres
Cantero, Juan Carlos. Introducción a la informática (4a. ed.).
España: McGraw-Hill España, 2006. ProQuest ebrary. Web.
2 December 2015. Páginas: 739 a 753. Recuperado de:
http://site.ebrary.com/lib/unadsp/reader.action?ppg=765&do
cID=10693150&tm=1449064529124
[2] Cedano Olvera, Marco Alfredo, Rubio González, José
Antonio, and Vega Gutiérrez, Arlem Carolina. Fundamentos
de computación para ingenieros. México: Larousse - Grupo
Editorial Patria, 2014. ProQuest ebrary. Web. 2 December
2015. Páginas: 66-90. Recuperado de:
http://site.ebrary.com/lib/unadsp/reader.action?ppg=81&doc
ID=11013324&tm=1449100599254
[3] Ibáñez, Patricia, and García, Gerardo. Informática 1. Mexico,
Distrito Federal, México: Cengage Learning Editores S.A. de
C.V., 2010. ProQuest ebrary. Web. 1 December 2015.
Páginas: 7-21. Recuperado de:
http://site.ebrary.com/lib/unad/reader.action?ppg=2&docID
=10417179&tm=1449017098607