Está en la página 1de 29

Capítulo 2:

Introducción a los
procedimientos de
laboratorio y uso de
herramientas

IT Essentials v6.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 2: Secciones y objetivos
 2.1 Procedimientos de laboratorio seguros
 Condiciones de trabajo y los procedimientos de laboratorio seguros.
 2.2 Uso correcto de las herramientas
 Uso de las herramientas y el software con componentes de computadoras
personales.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
2.1 Procedimientos de
laboratorio seguros

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Procedimientos de laboratorio seguros
Procedimientos para proteger a las personas
 Seguridad general
• Asegúrese de que un equipo de primeros auxilios esté disponible.
• Los cables no asegurados generan riesgos de tropiezos.
• No debe haber comida ni bebidas en el espacio de trabajo.
• Quítese las joyas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Procedimientos de laboratorio seguros
Procedimientos para proteger a las personas
 Seguridad general

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Procedimientos de laboratorio seguros
Procedimientos para proteger a las personas
 Seguridad general

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Procedimientos de laboratorio seguros
Procedimientos para proteger a las personas
 Seguridad eléctrica
• Las fuentes de alimentación de la computadora son peligrosas
cuando se desensamblan.
• Esté atento a las áreas de impresión que están calientes o que usan alto voltaje.
• Revise el resultado del voltaje de los adaptadores de CA y los cargadores antes de
conectarlos a los dispositivos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Procedimientos de laboratorio seguros
Procedimientos para proteger a las personas
 Seguridad contra incendios
• Corte la alimentación y desenchufe el equipo antes de
realizar el servicio.

• Los diferentes tipos de incendios requieren diferentes


tipos de extintores; asegúrese de utilizar el correcto.

• Esté atento a los olores que despiden las PC y los


dispositivos electrónicos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos
 ESD (descarga electrostática) y EMI
(Interferencia electromagnética)
• La ESD puede provocar daños a los equipos
informáticos si no se descarga correctamente.
• ESD se puede acumular mientras camina sobre
un piso alfombrado.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos
 ESD (descarga electrostática) y EMI
(Interferencia electromagnética)
• La EMI distorsiona las señales, degradando la
comunicación entre computadoras.
• La EMI se puede generar por grandes motores,
líneas de alimentación, tormentas eléctricas, o
cualquier otra fuente de energía
electromagnética.
• Las redes inalámbricas son afectadas por la
RFI.
• La RFI proviene de transmisores de radio que
transmiten en la misma frecuencia.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos
 ESD (descarga electrostática) y EMI (Interferencia electromagnética)
• La EMI distorsiona las señales, degradando la comunicación entre computadoras.
• La EMI se puede generar por grandes motores, líneas de alimentación, tormentas eléctricas, o
cualquier otra fuente de energía electromagnética.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos
 ESD (descarga electrostática) y EMI (Interferencia electromagnética)
• Las redes inalámbricas son afectadas por la RFI.
• La RFI proviene de transmisores de radio que transmiten en la misma frecuencia.

• Los niveles ambientales de temperatura y humedad también afectan a


las computadoras

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos (cont.)

 Tipos de fluctuaciones de alimentación


• Las fluctuaciones de energía pueden afectar el
funcionamiento de los componentes de la
computadora.
• Los apagones totales, apagones parciales, el ruido,
el alza y el sobrevoltaje son tipos de fluctuaciones
de energía que pueden causar pérdida de datos o
fallas de hardware.

 Dispositivos de protección de alimentación


• Los supresores de sobrevoltaje, los UPS y los SPS
son dispositivos diseñados para proteger los
sistemas de computación de fluctuaciones de
alimentación.
• Las impresoras láser no se deben conectar a UPS

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos (cont.)

 Estabilizador de tensión (diagrama de bloques)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos (cont.)

 UPS (diagrama de bloques)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Procedimientos de laboratorio seguros
Procedimientos para proteger equipos y datos (cont.)

 UPS (Circuito electrónico base)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Procedimientos de laboratorio seguros
Procedimientos para proteger el medioambiente
 Hoja de datos de seguridad
• Utilice una SDS para obtener información sobre un material, incluidos
los procedimientos para la eliminación correcta.
• La SDS contiene información acerca de la composición de materiales,
cómo pueden afectar la salud, los peligros de incendio, y los requisitos
de primeros auxilios.
• También incluyen medidas de protección para el manejo y el
almacenamiento seguros de los materiales, así como procedimientos de
eliminación y control de derrames y fugas.

 Eliminación del equipo


• El equipo de computación contiene materiales peligrosos y deben ser
eliminados correctamente.
• Siga las normas para proteger el medio ambiente y para evitar
sanciones.
• Las baterías, monitores, los equipos de tóner, los cartuchos, los
desarrolladores, los solventes químicos y latas de aerosoles son
ejemplos de equipo que debe eliminarse correctamente.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
2.2 Uso correcto de las
herramientas

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Uso correcto de las herramientas
Herramientas de hardware
Las herramientas de hardware están agrupadas en:
 Herramientas de ESD
• Pulsera y alfombrilla antiestática

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Uso correcto de las herramientas
Herramientas de hardware
Las herramientas de hardware están agrupadas en:
 Herramientas manuales
• Incluya los destornilladores, las linternas y los alicates.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Uso correcto de las herramientas
Herramientas de hardware
Las herramientas de hardware están agrupadas en:
 Herramientas para cables
Incluye a los alicates de cables y los separadores, las
engarzadoras y una herramienta de perforación.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Uso correcto de las herramientas
Herramientas de hardware
Las herramientas de hardware están agrupadas en:
 Herramientas de limpieza
• Incluye los paños, sustancias químicas y las cintas de cable
especiales.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Uso correcto de las herramientas
Herramientas de hardware
Las herramientas de hardware están agrupadas en:
 Herramientas de diagnóstico
• Incluya los multímetros digitales, adaptadores de loopback,
analizador de wifi, carcasa externa de HDD

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Uso correcto de las herramientas
Herramientas de software
 Como las herramientas de hardware, las herramientas de
software son para tareas específicas.
 Se utiliza para diagnosticar problemas, para mantener el
hardware, y proteger los datos almacenados en una
computadora.
 Herramientas de administración de discos
• Se utilizan para la administración de discos, formato,
verificación de errores, optimización de unidades, liberador
de espacio en disco y más.
 Herramientas de software de protección
• El software malintencionado puede dañar o comprometer
sistemas operativos, aplicaciones, y los datos.
• Las herramientas de protección contra software incluyen
antivirus, protección contra software espía, firewalls y
software de administrador de la actualización.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Uso correcto de las herramientas
Herramientas de organización
Es importante que los técnicos registren todos los servicios y
reparaciones para futuras referencias.
 Herramientas de referencia personales
• Incluyen guías de solución de problemas, manuales del fabricante,
guías de referencia rápida y diarios de reparaciones.
• El historial de reparaciones y un block de notas pueden ser muy
útiles cuando un técnico realiza la solución de problemas y las
reparaciones.
• Internet puede ser una excelente herramienta de referencia
mediante el acceso a los foros especializados, motores de
búsqueda, preguntas frecuentes del fabricante y más.

 Herramientas varias
• Los elementos secundarios adicionales pueden agregarse al kit de
herramientas.
• La cinta adhesiva, una computadora de trabajo e incluso un
borrador de lápiz pueden ser incorporaciones muy útiles al equipo
de un técnico.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
2.3 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Resumen del capítulo
Resumen
 En este capítulo, se analizaron los procedimientos de laboratorio seguros, el uso correcto de las
herramientas y la eliminación correcta de los componentes y suministros de PC.
 Trabaje de manera segura para proteger a los usuarios y a los equipos.
 Siga todas las pautas de seguridad para evitar lesiones a usted mismo y a terceros.
 Sepa cómo proteger los equipos de daños por ESD.
 Tenga conocimiento sobre los problemas de energía que pueden causar daños a los equipos o pérdida de
datos, y sepa cómo evitarlos.
 Sepa qué productos y suministros requieren procedimientos de eliminación especiales.
 Familiarícese con la SDS para obtener información sobre cuestiones de seguridad y restricciones de
eliminación para ayudar a proteger el medioambiente.
 Sepa utilizar las herramientas adecuadas para la tarea.
 Sepa cómo limpiar componentes de manera segura.
 Utilice herramientas de organización durante las reparaciones de PC.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29

También podría gustarte