Top Banner
Momento 4: FASE 3 - Mantenimiento Preventivo del Computador Presentado a : Jorge Eduardo Pérez García Presentado por: Jonathan Alexander Avendaño Maira Alejandra Cuevas Leidy Alejandra Carrillo Sara Mejía Zabala Jose Nelson Portilla 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Momento 4: FASE 3 - Mantenimiento Preventivo del Computador
59

Mantenimiento Preventivo del Computador

Feb 14, 2017

Download

Software

alejaCarrillo04
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Mantenimiento Preventivo del Computador

Momento 4: FASE 3 - Mantenimiento Preventivo del Computador

Presentado a : Jorge Eduardo Pérez García

Presentado por:

Jonathan Alexander Avendaño

Maira Alejandra Cuevas

Leidy Alejandra Carrillo

Sara Mejía Zabala

Jose Nelson Portilla

Universidad Nacional Abierta y a Distancia

Ingeniería de Sistemas 2016

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 2: Mantenimiento Preventivo del Computador

Introducción

En las siguientes páginas, se vera de forma explicada, paso a paso de diferentes temas como, herramientas y técnicas para la solución de problemas a nivel hardware y software, pausas activas, programas más utilizados para copias de seguridad, diferentes clases de virus, paso a paso de cómo hacer la recuperación de datos y dos programas utilizados para extraer driver, que nos sirven a nosotros como ingenieros de sistemas para nuestro día a día con nuestro computadores.

Plan de acción – Grupo 291

Datos Estudiante

Fotografía Rol dentro del trabajo

colaborativo

¿Qué desea aprender?

Fuentes de obtención de información

Sara Mejía

C.C 1020824360

Directora Deseo aprender sobre el mantenimiento preventivo sobre el computador, físico y lógico.

https://www.oscdigital.org/ node/535

https://sites.google.com/ site/mantenimientodelhardwaredelpc/herramientas-para-el-mantenimiento-del-pc

http:// www.finanzaspersonales.com.co/trabajo-y-educacion/articulo/los-16-ejercicios-para-realizar-dia-laboral/47256

Maira Alejandra Cuevas

C.C 1020765642

Codirector Destacar programas que desconozco para recuperación de información, mantenimiento de archivos basura en la pc, etc.

http://www.dzoom.org.es/ 14-programas-de-recuperacion-de-datos/

http:// ensamble321.blogspot.com.co/2012/10/mantenimiento-preventivo-hardware-y.html

http://

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 3: Mantenimiento Preventivo del Computador

campus06.unad.edu.co/ecbti08/mod/page/view.php?id=338&inpopup=1

Jonathan Alexander Avendaño

C.C 1022344243

Líder de Debate y revisor de plagio.

Afianzar los conocimientos en los aspectos tanto correctivo y preventivo de una computadora a nivel de Hardware y Software.

https://drive.google.com/ file/d/0B3NM35CSWhXFMTJkY2ZjZmMtYmYzZi00ZTA4LTkwMTMtMTI1OWNlZWY2YjIw/view?ddrp=1&hl=es#

http:// www.aragonemprendedor.com/blog/wp-content/uploads/2012/07/mantenimiento-win7.pdf

Alejandra Carillo

C.C

Compilador Aprender a diferencias el tipo de virus y así poder ponerlo en práctica y utilizar el más adecuado con respecto a lo que investigue

http://www.tiposde.org/ informatica/19-tipos-de-virus-informaticos/

http://www.taringa.net/post/info/15188786/Tipos-de-virus-informaticos-y-sus-efectos.html

Nelson Portilla

C.C

Relator Conocer más acerca de los problemas, soluciones y la prevención que debemos tener cuando manipulamos tanto el Hardware

https:// www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=interfaz%20grafica

https:// www.google.com.co/webhp?sourceid=chrome-

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 4: Mantenimiento Preventivo del Computador

como el Software. instant&ion=1&espv=2&ie=UTF-8#q=programas%20mas%20utilizados%20para%20generar%20copias%20de%20seguridad%20en%20windwos%20y%20linux

http://winphonemetro.com/ 2015/11/copia-de-seguridad-programas-windows

Desarrollo de puntos (1-6)

1. Elabore una descripción sobre las herramientas y técnicas para la solución de problemas que a nivel de Hardware y Software se presentan en un PC.

Herramientas Nivel Hardware:o Pinzas curvas de acero inoxidable: funciona como unas pinzas normales, pero

por su diseño hecho con precisión, permite el fácil manejo de pequeñas partes que con unas pinzas normales no lograríamos manejar, además de ser resistentes.

o Atornillador de pala o cruz: permite apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.

o Multímetro digital: la posición del mando sirve para medir intensidad y además mide la carga de pilas de diferentes tipos.

o Multímetro análogo: sirve para comprobar las cargas de las baterías de bajo voltaje

o Extractor de soldadura: útil extractor que ayuda a eliminar los excesos de soladura que muchas veces quedan al desoldar algunos circuitos mediante la acción de vacío creado por un poderoso resorte y un pistón interno.

o Pulsera antiestática: ésta pulsera antiestática es un elemento de protección, protege los componentes electrónicos de descargas de electricidad estática

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 5: Mantenimiento Preventivo del Computador

con la que se carga el cuerpo humano, y que les puede afectar y en algunos casos incluso destruir.

o Pinza plana: sirve para agarrar y para recuperar los artículos tales como paquetes y similares de lugares relativamente inaccesible.

o Pinzas punta redonda: es para doblar alambre y formar muelles de alambre; de pico largo, sea de pato o de nariz plana.

o Soplador: sirve para soplar o aspirar estos lugares donde muchas veces no alcanzamos con nuestras manos o utensilios de limpieza ya que este viene con una práctica boquilla de caucho fácil de doblar para aquellos incómodos y estrechos lugares.

o Navaja de precisión: cortar distintos tipos de cables u otras cosas del equipo de cómputo si es necesario.

o Desarmadores de precisión: retirar los tornillos o acomodarlo según su tipo de cabeza.

Técnicas Nivel Hardware:o Cada 3 meses se debe abrir y con aire comprimido ser soplada para que el

polvo que le entra, sea retirado, en caso de ser lo contrario el tiempo de vida del equipo será menos.

o Es cierto que todos los computadores adquieren polvo, unos más que otro, pero si su equipo está en el suelo, es normal que reciba más polvo, lo mejor que este en un lugar alto. El polvo para procesadores y memorias hacen que en el engrane de la tarjeta madre no funcionen adecuadamente, haciendo aparentar que el procesador o la memoria ya no sirven.

o Un buen Regulador de corriente nos protege de sobre cargas en el voltaje en nuestro equipo de cómputo. Otra causa seria la toma de corriente del computador, es decir un sobre voltaje. Si al computador le está llegando un sobre voltaje en la fuente de poder, lo que va hacer es primero quemar la fuente de poder, pues estas vienen preparadas (las modernas sobre todo) con un termostato que se quema a muy altas corrientes para no dañar al equipo, pero si el sobre voltaje, es demasiado, puede traspasar estos límites, y después de quemar la fuente de poder, hacer que las cabezas del disco se estacionen llevando a cabo un rayado en el área magnética del disco duro, o quemado la tarjeta de memoria del mismo disco. Ahora si es todavía más grande, lo siguiente puede ser que la tarjeta madre, rompa las soldaduras de sus buses, haciendo totalmente irrecuperable la tarjeta y por último, puede quemar el procesador, al llegarle corriente que está totalmente fuera de los canales marcados para este paso.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 6: Mantenimiento Preventivo del Computador

o La tercera causa seria la ventilación, del equipo de cómputo, muchas veces no nos damos cuenta que un ventilador de la computadora ha dejado de funcionar. Y aunque ya la BIOS de la tarjeta madre casi todos tienen una alarma para cuando las maquina se encuentre a temperaturas arriba de 80 grados centígrados, muchas veces los usuarios hacen caso omiso, ha este aviso, y  se queman los componentes. O las revoluciones de estos ya no son las adecuadas para enfriar al equipo. Y se va a quemar por sobre calentamiento: El disco duro, el procesador y la tarjeta madre. Estos son los componentes que pueden recibir daños por un sobrecalentamiento.

o La cuarta causa seria la estática, muchos supuestos arregladores de máquinas y/o en su caso el usuario abren el equipo sin las debidas protecciones convenientes, hacen que las memorias, el procesador y la tarjeta madre sufran una descarga de nuestro cuerpo llamada estática, por lo que los dispositivos dejan de funcionar

o La quinta es mal armado el equipo de cómputo, que puede inferir y algunas razones de las que hablamos anteriormente. O en su caso poniendo fuentes de poder pequeñas para equipos y procesadores grandes, lo que hace es que la fuente se queme o no de la suficiente energía para alimentar a todos los componentes del equipo.

Herramientas Nivel Software:o Sistema operativo: Un sistema operativo (SO) es el software básico de

una computadora que provee una interfaz entre el resto del programas del ordenador, los dispositivos hardware y el usuario.

o Antivirus: Básicamente su trabajo es proveer infección de virus, escanear y limpiar su computador

o Limpiador: Para limpieza del computador se debe tener un software que es la herramienta #1 para tu Pc, protege la privacidad en línea y hace que el equipo sea más rápido y seguro.

o Hard Disk Sintinel: Es una aplicación de monitoreo de disco duro. Su objetivo es encontrar, probar, diagnosticar y reparar problemas de unidad de disco duro.

o Dirvermax: Es un asistente con el que puedes detectar los dispositivos instalados en el Pc y descargar todos los controladores en su versión más reciente. Al mismo tiempo ofrece un sistema operativo para hacer copias de seguridad

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 7: Mantenimiento Preventivo del Computador

o Microsoft Office: Es la suite ofimática de Microsoft. Office tiene programas para redactar documentos, hojas de cálculo, diseñar presentaciones, gestionar correos y muchas otras utilidades.

Técnicas Nivel Software:o Libere memoria RAM cerrando otros programas abiertos: Todo software

instalado en su computadora necesita Memoria de Acceso Aleatorio [Random Access Memory, RAM] para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá. En consecuencia, si un programa determinado no se carga o funciona lentamente, el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas.

o Reinicie el software: Si ha cerrado todas las aplicaciones en su computadora y el software aún funciona lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el programa problemático y simplemente póngalo de nuevo en marcha. Algunas veces los problemas de software radican en un conflicto con otros programas o simplemente tienen dificultades para abrirse; a menudo reiniciar el software resuelve el problema.

o Apague y reinicie su computadora: En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el hardware pueden causar problemas de software. Si el reinicio de la aplicación en curso no resuelve el problema, pruebe reiniciando su computadora. Una vez restablecido totalmente su funcionamiento, vuelva a abrir la aplicación y compruebe si el problema se ha resuelto.

o Use Internet para encontrar ayuda: Sea cual sea el software que no funciona bien o el problema específico que encuentre, es posible que le haya pasado a alguien más. Si los problemas no pertenecen a un software hecho a la medida, tiene buenas probabilidades de encontrar ayuda en Internet. Al buscar soluciones en línea a través de Google u otro motor de búsqueda, incluya la información más importante: el nombre del programa, el tipo de problema y las circunstancias bajo las cuales ocurrió. Si el programa muestra un mensaje de error específico, escríbalo en la casilla del buscador junto con el nombre de la aplicación. Aunque usar un motor de búsqueda puede ser una forma rápida de encontrar información acerca de mensajes de error o problemas de software muy específicos, eche un vistazo al sitio del fabricante para obtener consejos de resolución de problemas más generales.

o Deshaga cualquier cambio reciente de hardware o software: Como se ha mencionado, algunos problemas provienen de conflictos con otro software. De este modo, si uno de sus empleados ha instalado otro programa antivirus

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 8: Mantenimiento Preventivo del Computador

y Norton Antivirus ya no funciona correctamente, desinstalar el otro antivirus puede resolver su problema perfectamente. Si está solucionando problemas en la computadora de uno de sus empleados y sospecha que ha modificado alguna de las configuraciones del sistema operativo, es posible que inadvertidamente haya hecho cambios que estén causando sus problemas actuales.

o Desinstale el software y vuelva a instalarlo: A veces un software no funcionará correctamente porque se han sacado o borrado archivos críticos para la aplicación. Un paso que usted puede seguir para asegurarse de que el software problemático tiene todos los archivos que necesita es desinstalarlo completamente y volver a instalarlo en su computadora. Incluso si eliminó el programa utilizando el desinstalador incorporado (si lo tiene), es recomendable revisar la carpeta Archivos de programa de su disco duro, normalmente ubicada en la unidad de disco C, para buscar y borrar cualquier archivo que haya quedado del programa. Después, compruebe si se encuentra disponible alguna versión nueva del programa (el vendedor o desarrollador del programa puede haber incorporado correcciones que se relacionen con su problema). Descargue e instale la versión nueva si está disponible. En caso contrario, busque el CD de instalación o descargue la versión más actualizada del software y repita el proceso de instalación.

o Busque parches para el software: Aunque algunos proveedores de software corrigen los problemas principales de sus productos lanzando versiones completamente nuevas, otros pueden reparar los errores menores a través de parches, actualizaciones pequeñas del software que solucionan problemas detectados por desarrolladores o usuarios. Aun cuando esté seguro de que instaló la versión más actualizada del software, sería recomendable visitar la página Web del fabricante o desarrollador para saber si hay nuevas actualizaciones, ya que el proveedor podría haber decidido corregir rápidamente un problema recién descubierto por medio de un parche en lugar de una nueva versión.

o Escanee para detectar virus y malware: Los virus, spyware y otras formas de software maligno (conocido comúnmente como malware) no sólo pueden comprometer la privacidad de su organización sin fines de lucro, sino también provocar que otras aplicaciones de su computadora, especialmente navegadores Web y clientes de correo electrónico, se bloqueen, se caigan o dejen de trabajar completamente.

o Inicie en modo seguro: Como se mencionó anteriormente, algunos funcionamientos deficientes de software pueden tener como causa las configuraciones del sistema operativo u otros problemas de sistema. Los

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 9: Mantenimiento Preventivo del Computador

sistemas operativos Windows y Mac disponen de un entorno para solucionar problemas conocido como Modo seguro, el cual desactiva aplicaciones y procesos que no son esenciales para el sistema, haciendo que teóricamente se puedan aislar los problemas más fácilmente.

o Desfragmente su disco duro: Como un paso final para solucionar problemas, puede elegir desfragmentar el disco duro de su computadora, el proceso de reorganizar la estructura de sus archivos de forma que el sistema funcione más eficientemente. Esta desfragmentación será más útil si ha experimentado una lentitud extrema en su software, ya que este proceso está pensado para que todo su sistema funcione más rápido.

2. Investigue y describa al menos siete (7) ejercicios físicos que son utilizados como pausas activas, actividad importante para todos aquellos usuarios que tiene como principal elemento de trabajo el computador. Esta información debe ir acompañada obligatoriamente con imágenes que describan la actividad a realizar, puede ser imágenes tomadas de Internet referenciando la dirección web de donde fue tomada o imágenes propias realizadas por los estudiantes.

Gire la cabeza hacia su lado derecho: hasta que su mentón quede casi en la misma dirección que su hombro. Sostenga esta posición por cinco minutos y vuelva al centro. Luego hágalo al lado contrario. Repita el ejercicio tres veces.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 10: Mantenimiento Preventivo del Computador

Imagen 1. Pausas Activas(4 de Noviembre de 2016). "Elaboración Propia"

Encoja sus hombros hacia las orejas: Sostenga por 10 segundos. Descanse y repítalo tres veces más.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 11: Mantenimiento Preventivo del Computador

Imagen 2. Pausas Activas(4 de Noviembre de 2016). "Elaboración Propia"

Estando de pie, suba la rodilla derecha al pecho: Sosténgala con las manos por diez segundos y cambie de pierna. Repita tres veces en cada lado.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 12: Mantenimiento Preventivo del Computador

Imagen 3. Pausas Activas(4 de Noviembre de 2016). "Elaboración Propia"

Estire los brazos hacia el frente: Junte las palmas de las manos y realice movimientos hacia abajo, arriba y lados. Haga este ejercicio durante diez segundos.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 13: Mantenimiento Preventivo del Computador

Imagen 4.

Pausas

Activas(4 de Noviembre de 2016). "Elaboración Propia"

Encoja los hombros hacia sus orejas: y muévalos hacia atrás en círculos. Luego hágalo en dirección opuesta. Realice tres repeticiones a cada lado.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 14: Mantenimiento Preventivo del Computador

Imagen 5. Pausas Activas(4 de Noviembre de 2016). "Elaboración Propia"

Con la mirada al frente, lleve su mano derecha sobre la oreja izquierda y recline la cabeza hacia el lado derecho. Guarde esta posición por cinco segundos. Vuelva al centro y repítalo de manera contraria hasta completar tres veces por cada lado.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 15: Mantenimiento Preventivo del Computador

Imagen 6. Pausas Activas(4 de Noviembre de 2016). "Elaboración Propia"

Estire su brazo derecho hacia el frente de manera que la palma de la mano quede hacia arriba. Con la mano izquierda empuje hacia abajo los dedos de la mano derecha. Descanse y cambie de lado. Repítalo tres veces.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 16: Mantenimiento Preventivo del Computador

Imagen 7. Pausas Activas(4 de Noviembre de 2016). "Elaboración Propia"

3. Elabore un informe completo que incluya aspectos como: (interfaz gráfica, tipo de licencia, funcionamiento) sobre los programas más utilizados para generar copias de seguridad en Windows y Linux. Instale un programa de Copia de Seguridad o Backup de licencia libre en el sistema operativo Windows y anexe cuatro (4) imágenes: tres (3)

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 17: Mantenimiento Preventivo del Computador

de ellas como parte del proceso de instalación del programa y otra donde se evidencie el momento en el que se va a generar la copia de seguridad.

Interfaz Licencia Funcionamiento

Gratuita FBackup: Se pueden guardar los backups en tu disco duro, como en tu red de área local para Windows XP, Vista y Siete.

Libre Cobian Backup: Está disponible en español y otras lenguas. Muy útil, configurable, fácil para usar, personalizable, las copias de seguridad de pueden comprimir, programar, entre otras cosas.Sistemas Operativos Windows XP, Vista, 7, 8, 10.

Libre Automático: tan solo se tiene que marcar una fecha en el calendario y el programa lo hará todo por ti.Copias de seguridad a nivel local: permitirá realizar copias de los discos duros conectados en la red local.Tamaño de archivo ilimitado: no tendremos que preocuparnos con el tamaño del fichero ya que no nos será ningún problema.Copia de seguridad

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 18: Mantenimiento Preventivo del Computador

incremental: sólo copia los bits de datos que han cambiado en un archivo, lo que significa que no se tiene que copiar todo el archivo cada vez que algo cambia.Los archivos estarán para siempre: incluso si se borran del ordenador, seguirán en la nube.

Es una aplicación tanto para Windows, como para MacOS X o Linux, y la podéis descargar gratuitamente de su página.

4. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos, como detectarlos y relacionar como mínimo cinco (5) programas antivirus más utilizados en Windows (se deberá incluir una imagen con la interfaz gráfica del programa e indicando si es software libre o comercial).

Los virus informáticos son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de la víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos. Donde los antibióticos en este caso serían los programas antivirus.

Los virus informativos tienen, básicamente, la función de propagarse a través de software, no se replican así mismos porque no tienen esa facultad como los del tipo gusano informático (worm), son muy nocivos y algunos contienen además una carga dañina

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 19: Mantenimiento Preventivo del Computador

(payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.

Funcionamiento básico de un antivirus: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el

programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando

de manera posterior, archivos ejecutables (. exe, .com, .scr, etc.) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Las principales vías de infección: Redes sociales. Sitios web fraudulentos. Redes P2P (descargas con regalo). Dispositivos USB/CD/DVD infectados. Sitios web legítimos pero infectados. Adjuntos en correos no solicitados (spam).

Tipos de virus informáticos:

Virus Gusanos de internet: Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.Actualmente la gran mayoría de virus que se encuentra en internet son estos, los virus gusanos de internet ya que aprovechan la época experiencias de usuarios y la capacidad de eludir ciertas seguridades, los medios medios más usados en la actualidad para la inserción de virus gusanos en un ordenador e la ingeniería social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 20: Mantenimiento Preventivo del Computador

Virus MacroVirus: No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.Cuando uno de estos archivos infectados es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.Los lenguajes de macros como el visual basic for applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

Virus residentes: cuando se pone en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora, …etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectara. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero o ejecutable(programa).Existen algunos virus residenciales que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.Los virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.

Virus troyano: Un troyano es similar un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de internet como el email, icq y chat. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc… (a través de internet u otra red).son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.Otros tipos de troyanos: Troyanos recolectores de contraseñas: este tipo de troyanos buscan las contraseñas almacenadas en el computador y /o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado sea introducida en un campo tipo “contraseña” (secuencia

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 21: Mantenimiento Preventivo del Computador

visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta categoría entre los troyanos que recolectan tarjetas de crédito e información relacionada con las mismas.Troyanos que modifican los privilegios de un usuario: este tipo de troyanos es usado regularmente para engañar a los administradores del sistema. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar las cuentas de administrador en el sistema. A veces en los peores casos, ni siquiera el administrador original tiene acceso al sistema atacado.Troyanos destructivos: Estos programas tienen como única intención dañar el sistema comprometido. Puede destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.Programas bromistas: Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador, como, por ejemplo: formatear el disco duro, mostrar mensajes como “enviando todas las contraseñas a hacker”, “su computador tiene software e ilegal y estamos enviando sus datos al FBI” y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.

Virus polimórficos: los virus polimórficos trabajan de la siguiente manera:se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cunado infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan en un nuevo archivo. Valiéndose de estos “motores de mutación”, los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales de rastreo utilizados actualmente todavía no pueden detectar estos virus.El polimorfismo es otra de las capacidades de los virus biológicos aplicada a los virus informáticos. El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del virus original.

Virus infector de ejecutables: es el virus más peligroso y con más trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma de dejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows. al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:- Residentes de memoria: pueden controlar el entero sistema e infectarlo en cualquier

momento.- Virus no-residentes, que son activados solamente cuando se inicia el programa – host.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 22: Mantenimiento Preventivo del Computador

Ya que el virus infecta ficheros ejecutables, pueden propagarse en cualquier tipo de soporte de almacenamiento tales como disquetes, CD, Modem, redes.

Los cinco mejores antivirus:

imagen antivirus Ventajas Desventajas

Software comercial

Kaspersky

muy efectivo, excelente soporte, excelente análisis heurístico, en muchos de los casos cuando un virus intenta modificar para no ser reconocido, protege su código y restaura una copia de correo automáticamente; en su versión internet security la protección más completa y segura.

consume demasiados recursos en el pc; cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus; en muchas ocasiones exagera con la seguridad de la red. En su versión internet security debemos dar permisos hasta para conectar na impresora o compartir una carpeta.

Software libre

Eset (Nod32)

Muy liviano y noble con los recursos del computador; muy buena protección y análisis heurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet securitiy: bloqueo efectivo de páginas web con virus o de archivos

Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco más tardía que si competencia kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno de es fácil

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 23: Mantenimiento Preventivo del Computador

infectados contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su núcleo o base de datos.

Software libre

Avast Muy liviano, en su versión de pago buen análisis de archivos heurístico; actualización de sus definiciones en su base de datos rápida.

a pesar que sus actualizaciones son bastantes rápidas generalmente su definición de virus no es la más completa en comparación con el avance de otros antivirus.

Software libre

McAfee Bastante liviano; muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento heurístico y de nuevos tipos de virus; fácil de instalar y configurar.

Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfaz gráfica por lo que cuando un virus infecta el internet Explorer este se vuelve inefectivo.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 24: Mantenimiento Preventivo del Computador

Software comercial

Antivirus panda

Económico, fácil de instalar y configurar.

Protección muy efectiva, pero en muchos casos deficiente en cuanto el análisis de nuevas definiciones de virus.

Software libre

avira Muy liviano y generoso con nuestros recursos del computador, económico y buena actualización de definiciones de virus.

A pesar de todo siempre se logran colar bastantes virus, y no posee una protección tan completa como su competencia, en cuanto al firewall incorporado y otro tipo de control de red e internet.

Software comercial

AVG Liviano y casi no consume recursos; muy económico.

Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 25: Mantenimiento Preventivo del Computador

5. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un desastre ocurrido en un disco duro.

RECUPERACIÓN DE DATOS

A menudo solemos escuchar a la persona de seguridad informática de cualquier empresa, hablando acerca de lo valiosa que es la información para las compañías e incluso para una persona del común, esa persona nos educa para que más adelante seamos rigurosos al suministrar información con otras personas tales como contraseñas de acceso, información confidencial, imágenes e incluso habla de la importancia de cuidar los recursos tecnológicos, evitar golpes, caídas de los mismo, entre otros.

Al suministrar datos o permitir que el computador sea vulnerable a cualquier espía o común mente los llamados hackers por medio de virus, estamos exponiendo la información a que esta sea robada, clonada y encriptada los ladrones informáticos lo hacen con el fin de sacar beneficios económicos. Para evitar que esto suceda se debe contar con un buen Antivirus que trabaje en tiempo real sobre la computadora, Se debe contar con un sistema de Backup o copia de seguridad, se debe diagnosticar el disco duro para determinar su vida útil y evitar al máximo dañar el sistema operativo del computador para ello NO se debe apagar el computador a la “fuerza”, evitar bajonazos en la luz, dejar concluir actualizaciones que están instalando en el computador al momento de apagar.

Existen varios programas para recuperar información de los cuales voy a explicar varios de

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 26: Mantenimiento Preventivo del Computador

ellos:

RECUVA: Este es un software gratuito de recuperación de datos capaz de recuperar datos borrados (documentos, video, fotos, música, etc) de discos duros, tarjetas de memoria, pendrive o cualquier medio extraíble, para la descarga del software se puede realizar desde la página oficial https://www.piriform.com/recuva

PASOS PARA USAR LA APLICACION:

1. Cuando arrancamos Recuva nos aparecerá un asistente, dejamos desmarcada la opción de ” no mostrar este asistente al iniciar”, ya que en caso de que no queramos usar el asistente basta con pulsar cancelar y la próxima vez que necesitemos usar Recuva podemos querer usar el asistente.

2. Pulsamos en siguiente para comenzar el asistente de recuperación y esta aplicación nos dará la opción de elegir el tipo de archivos a recuperar.

3. Seleccionamos el tipo de archivo que queremos recuperar y continuamos.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 27: Mantenimiento Preventivo del Computador

4. Elegimos donde están los archivos a recuperar y continuamos.

5. Damos a iniciar para que Recuva comience la búsqueda. En poco tiempo recuva nos mostrará todos los archivos que ha encontrado.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 28: Mantenimiento Preventivo del Computador

NOTA: La bola roja al lado del archivo indica que el archivo es difícil de recuperar,

en cambio si tiene una bola verde el archivo tiene una fácil recuperación. Aunque

la bola es roja vamos a intentar que recuva lo recupere, así que seleccionamos el

archivo o archivos que queremos recuperar y pulsamos recuperar.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 29: Mantenimiento Preventivo del Computador

6. Elegimos el lugar donde queremos recuperar estos archivos borrados o perdidos y aceptamos. Recordad que no debemos seleccionar la misma unidad donde están los archivos borrados sino que debemos seleccionar una unidad distinta.

PhotoRec Es software gratuito diseñado para recuperar archivos perdidos incluyendo videos, documentos y archivos de los discos duros y CDRoms así como imágenes perdidas de las memorias de las cámaras fotográficas, MP3, etc. PhotoRec ignora el sistema de archivos y hace una búsqueda profunda de los datos, funcionando incluso si su sistema de archivos está muy dañado o ha sido re-formateado. Página de descarga http://www.cgsecurity.org/wiki/TestDisk_Descargar

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 30: Mantenimiento Preventivo del Computador

PASOS PARA USAR LA APLICACION:

1. Ejecutarphotorec.exe2. Selección de discos

3. Selección del tipo de tabla de particionamiento

4. Selección de partición Origen

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 31: Mantenimiento Preventivo del Computador

5. Luego de elegir la partición que contiene los archivos perdidos para comenzar con la recuperación.

6. Selección de archivos a recuperar

7. Habilitar o deshabilitar la recuperación de ciertos tipos de archivos.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 32: Mantenimiento Preventivo del Computador

8. Surcar la partición ó el espacio no atribuido solamente.

9. Seleccionar donde se deben escribir los archivos recuperados.

10. Recuperación en progreso

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 33: Mantenimiento Preventivo del Computador

11. Ver recuperación completa.

Pandora Recovery: Software gratuito capaz de recuperar archivos exclusivamente de sistemas NTFS. Pandora Recovery examinará tu disco rígido y creará un índice de carpetas y archivos borrados. Tendrás completo control sobre los archivos a recuperar y hacia donde direccionarlos. Se recomienda recuperar los archivos en una unidad distinta. También, Pandora Recovery permite la vista previa de ciertos tipos de archivos. Soporta imágenes de tipos BMP, GIF, JPG, PNG, ICO,TIF, TGA, PCX, WBMP, WMF, JP2, J2K, JBG, JPC, PGX, PNM, RAS, CUR y varios formatos de archivos de texto. Se pueden recuperar archivos de sistema, comprimidos, ocultos o encriptados. Link https://www.wondershare.es/data-recovery/?gclid=CJqZ-4HostACFc9MDQod8-0Mfg

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 34: Mantenimiento Preventivo del Computador

PASOS PARA USAR LA APLICACION:

1. Clic sobre él para ejecutarlo.

2. En una primera ventana elegimos el idioma, en este caso español.

3. Hacemos clic en OK para pasar a la siguiente ventana.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 35: Mantenimiento Preventivo del Computador

4. En la ventana de bienvenida de la instalación, hacemos clic en siguiente5. En la ventana se nos pide la ruta de instalación, hacemos clic en siguiente.

6. Una vez abierto el programa se nos muestra en la pestaña Examinar. Elegimos la unidad a examinar en busca de archivos eliminados y comenzamos la búsqueda, y empezamos por elegir la unidad donde se encuentran los archivos eliminados.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 36: Mantenimiento Preventivo del Computador

NOTA: -Rojo Archivos sobrescritos. En principio no recuperable, aunque a veces, y si el porcentaje de sobrescrita es muy bajo, se pueden recuperar, Negro Archivos no sobrescritos. En teoría se deberían recuperar sin problemas... aunque esto no siempre ocurre, Azul Archivos comprimidos, Verde Archivos codificados criptográficamente.

7. Una vez localizado el archivo que queremos y comprobado que el archivo es recuperable hacemos clic en Recuperar en.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 37: Mantenimiento Preventivo del Computador

8. Una vez elegida la unidad o carpeta de destino pulsamos en Recuperar ahora y comienza el proceso de recuperación.

9. Una vez terminada la operación con los datos de ésta, indicando su resultado. La cerramos y ya está lista la recuperación.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 38: Mantenimiento Preventivo del Computador

1. Elabore un informe detallado de dos (2) programas utilizados para extraer losdrivers (controladores) de los dispositivos existentes en el PC. Esta actividad serealiza cuando se va a realizar un proceso de formateo a un disco duro y que elusuario muy seguramente no cuenta con los instaladores de los dispositivos delPC y es aquí cuando estos programas cumplen su papel fundamental. Se deberáanexar el funcionamiento de los siguientes programas:a. DriverMAXb. MyDriversc. Driver Backup!d. Driver Magician Portablee. SlimDriversf. Double Drivers

Desarrollo Actividad

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 39: Mantenimiento Preventivo del Computador

A la hora de realizar un formateo de un equipo ya sea portatil o de escritorio, es necesario estar seguro de que contamos con los controladores o drivers para que después no tengamos inconveniente con estos.

Driver MAX: Con esta herramienta nos permite realizar un Backus de los controladores antes de formatear, para luego instalarlos después de haber finalizado la instalación de nuestro Soben la imagen se muestra en entorno principal.

En este entorno vamos a realizar el Backus de nuestros drivers. Damos click en Crear Archivo de respaldo y siguiente.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 40: Mantenimiento Preventivo del Computador

Damos click en seleccionar todo, evidenciando que toma todos los controladores a los cuales le vamos a realizar backup.Y damos click en Backup.

Vemos en la imagen el proceso de la copia de nuestros controladores.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 41: Mantenimiento Preventivo del Computador

Al terminar la copia nos aparecerá la siguiente ventana.

Luego damos click en abrir carpeta de copia de seguridad. Nos mostrara la carpeta donde se guardó la copia en formato dar.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 42: Mantenimiento Preventivo del Computador

Driver Magician Portable:Este software permite realizar un Backus de todos los controladores detectándolos automáticamente para futuros formateos de nuestro PC.Esta es la vista principal del programa.

Damos click en seleccionar todo, para que todos los controladores sean incluidos en el Backup. Damos click en start Backup.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 43: Mantenimiento Preventivo del Computador

Damos la ruta donde se guardaran los controladores.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 44: Mantenimiento Preventivo del Computador

Se observa el proceso del Backup de los drivers.

Una vez finalizado nuestro Backup nos aparecerá la siguiente ventana.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 45: Mantenimiento Preventivo del Computador

Conclusiones

Ya habiendo realizado toda la investigación de los diferentes puntos propuestos y haberla compartido y adjuntado en un solo documento nos damos cuenta de todo el potencial que podemos implementar y conocer a partir de una investigación, conocimientos desde el funcionamiento interno hasta el externo de una máquina. Hasta el momento podremos decir que se ha aprendido bastante y que se realizó un buen trabajo final y un buen trabajo colaborativo.

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 46: Mantenimiento Preventivo del Computador

Bibliografias

(13 de febrero de 2007). Once Consejos para solucionar problemas de software.Internet. https://www.oscdigital.org/node/535

Mantenimiento del hardware del pc.Internet.. https://sites.google.com/site/mantenimientodelhardwaredelpc/herramientas-para-el-mantenimiento-del-pc

Mantenimiento preventivo y solución de problemas. Internet. https://sites.google.com/site/juliianiita17mantenimiento/solucion-de-problemas/solucion-de-problemas-de-hardware

Los 16 ejercicios para realizar en un día laboral. Fianzas Personales. Internet. http://www.finanzaspersonales.com.co/trabajo-y-educacion/articulo/los-16-ejercicios-para-realizar-dia-laboral/47256

Pandora Recovery Paso-Paso – URL http://www.pandorarecovery.com/doc/user_manual/

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador

Page 47: Mantenimiento Preventivo del Computador

PhotoRec Paso A Paso– URL http://www.cgsecurity.org/wiki/PhotoRec_Paso_A_Paso

Recuva Paso A Paso – URL

http://www.softzone.es/manuales-software-2/recuva-datos-perdidos- con-recuva-manual-de-recuva/

103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESMomento 4: FASE 3 - Mantenimiento Preventivo del Computador