Está en la página 1de 41

Plan de mantenimiento preventivo de

equipos de cómputo en
Papelería e internet “Sandy”

Técnicos:
 Gallardo Vázquez Ana Mara
 Ferrer Cabello Erica
 Vergara Sánchez Gilberto
Índice

Contenido
Introducción ........................................................................................................................................................ 3
Reseña contacto del establecimiento ................................................................................................................... 9
Cronograma....................................................................................................................................................... 10
Levantamiento .................................................................................................................................................. 11
Cotización de venta del servicio ......................................................................................................................... 19
Políticas de seguridad de manejo de información .............................................................................................. 20
Descripción ..................................................................................................................................................... 22
Insumos ............................................................................................................................................................. 23
Herramientas..................................................................................................................................................... 24
Hoja de servicio ................................................................................................................................................. 25
Tiempo de ejecución del mantenimiento correctivo .......................................................................................... 26
Kit de refacciones .............................................................................................................................................. 27
Procedimiento de atención a contingencias ....................................................................................................... 32
Bitácora ............................................................................................................................................................. 38
Informe para la empresa.................................................................................................................................... 39

2
Introducción
Se considera en este plan el mantenimiento preventivo y correctivo de los equipos de cómputo.

Así mismo se contempla en este lineamiento lo que corresponda al soporte técnico a los usuarios
finales del servicio en dependencia de sus necesidades.

Estas actividades se realizaran por los técnicos en el alojamiento de Papelería e Internet Sandy, las
cuales consta a nivel Hardware y Software.

El proyecto tiene las siguientes funciones.

 Realizar actividades de mantenimiento preventivo


 Realizar actividades de mantenimiento correctivo
 Instalación de software en los equipos de computo
 Apoyo técnico en el área

A continuación se presentara el proceso del mantenimiento preventivo especificado

MANTENIMIENTO PREVENTIVO DEL COMPUTADOR

1. El mantenimiento preventivo
2. Herramientas para el mantenimiento
3. Mantenimiento de la unidad central.
4. Mantenimiento de las tarjetas principal y de interface
5. Limpieza de la fuente de poder
6. Limpieza de la unidad de disco flexible
7. Limpieza de unidades de Cd-rom
8. Mantenimiento del disco duro
9. Mantenimiento de los periféricos
10. Mantenimiento del mouse
11. Verificación de conexiones
12. Sentido de los conectores de la tarjeta principal
13. Tapando la unidad central
14. Actitudes y valores al hacer mantenimiento

1. EL MANTENIMIENTO PREVENTIVO

Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir
si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará cómo realizar
paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo
incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener
con cada tipo. En las computadoras nos referiremos a las genéricas (clones).

3
2. HERRAMIENTAS PARA EL MANTENIMIENTO

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En
cuanto al mantenimiento preventivo, podemos mencionar las siguientes:

Un juego de desatornilladores (Estrella. hexagonal o Torx, de pala y de copa), Una pulsera


antiestática, Una brocha pequeña suave, Copitos de algodón, Aire comprimido y Alcohol isopropílico .

Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás
superficies de los diferentes aparatos)

Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para
determinar el correcto funcionamiento de los componentes. Estos son:

1) Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de
la unidad y a la vez. Se verifica que no haya virus en el sistema.

2) Chequear el disco duro con el comando CHKDSK del DOS.

3) Probar la multimedia: Puede probarse con un CD de música, esto determina que los altavoces y la
unidad estén bien.

4) Probar todos los periféricos instalados. Es mejor demorarse un poco para determinar el
funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

5) Hacer un informe del estado del equipo: En un formato se debe realizar las anotaciones del estado
como se encuentra el equipo, especificando los elementos que tiene instalados, el estado de
funcionamiento y el estado externo de cada elemento, este informe debe de dárselo a conocer al
dueño y hacerlo firmar.

6) Hacer un plano detallado antes de desarmar: Se debe hacer el plano las conexiones de cada
elemento que tiene el equipo y como están conectados, para en el momento del armado dejarlo como
estaba.

7) Ser precavidos: Con el manejo de los tornillos del sistema en el momento de desarmarlo. Los
tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son
cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco
duro, se corre el riesgo de dañar la tarjeta interna del mismo.

Algunos almacenan todos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se
va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.

El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y


calibrar los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente

4
electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad
de disco, el ventilador, etc.

“Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le
realizará. “

3 MANTENIMIENTO DE LA UNIDAD CENTRAL. MANTENIMIENTO DE LAS TARJETAS PRINCIPAL


Y DE INTERFACE

Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto los de potencia
como los de comunicación, No olvide organizar los tomillos a medida que se van retirando.

No haga fuerzas excesivas para retirar la tapa de la unidad central. Haga un análisis de la forma en
que ésta se encuentra ajustada de tal modo que no se corran riesgos de daño en algún elemento.

El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba
corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar
el mantenimiento en caso de que algo no funcione correctamente.

El siguiente paso es retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura 1. Es
muy recomendable establecer claramente la ranura (slot) en la que se encuentra instalada cada una
para conservar el mismo orden al momento de insertarlas.

El manejo de las tarjetas electrónicas exige mucho cuidado. Uno de los más importantes es utilizar
correctamente una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo.

Luego se retiran los cables de datos que van desde la tarjeta principal hasta las unidades de disco
duro. Disco flexible, de CD-ROM(si los hay) con el objetivo de liberar el espacio para la limpieza de
la unidad central. Fíjese muy bien en la conexión de cada cable con el fin de instalarlos en la misma
posición. Una buena precaución puede ser elaborar un plano simplificado indicando cada una de las
conexiones.

Adicionalmente, se deben retirar los cables de alimentación de la fuente de poder. Se procede luego a
retirar las unidades de disco flexible, de disco duro. El CD-ROM fijándolo en su ubicación,
generalmente los tornillos cortos corresponde a la unidad de disco duro.

Si después de revisar la unidad central es necesario retirar la tarjeta principal para limpiaría bien o
para hacerle mantenimiento a otros elementos, libérela de los tomillos que la sujetan al gabinete. Se
debe Tener Mucha cuidado con las arandelas aislantes que tienen los tomillos ya que éstas se pierden
muy fácil. Observe con detenimiento el sentido que tienen los conectares de alimentación de la tarjeta
principal ya que si estos se invierten, se pueden dañar sus componentes electrónicos.

Con elementos sencillos como una brocha, se puede hacer la limpieza general de las tarjetas principal,
al igual que en el interior de la unidad.

5
Para limpiar los contactos de las tarjetas de interface se utiliza un borrador blando para lápiz.
Después de retirar el polvo de las tarjetas y limpiar los terminales de cobre de dichas tarjetas.

4 LIMPIEZA DE LA FUENTE DE PODER

Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar todos los cables
de alimentación que se estén utilizando. Lo primero que se debe desconectar son los cables que van a
la tarjeta principal.

Luego se desconectan todos los periféricos. Los conectares utilizados para el disco duro, la unidad de
CD-ROM.

Una de las partes en donde se acumula más polvo es el ventilador de la fuente de poder. Para
eliminarlo, se puede utilizar un soplador sin tener que destapar la unidad. Utilice un hisopo o un
destornillador para evitar que el ventilador gire creando voltajes dañinos.

Si no se dispone del soplador, se debe destapar la fuente para limpiarla. Es muy importante no perder
ningún tornillo y tener claridad sobre el tiempo de garantía de la fuente, ya que después de decaparla
se pierde por la rotura del sello de garantía.

5 LIMPIEZA DE UNIDADES DE CD-ROM

Para realizar el mantenimiento a la unidad de CD-ROM, es recomendable utilizar un disco especial de


limpieza. Este proceso se hace con el sistema funcionando. Si existe algún problema de lectura, se
debe destapar la unidad y limpiar el sistema óptico con alcohol isopropílico.

6 MANTENIMIENTO DEL DISCO DURO

El disco duro no se debe destapar. Su mantenimiento consiste sólo en limpiar con mucho cuidado la
parte exterior y las tarjetas. También se deben ajustar bien sus conectares tanto el de alimentación
como el de datos.

7 MANTENIMIENTO DE LOS PERIFÉRICOS

Después de realizar el mantenimiento a la unidad central, se procede a limpiar los periféricos

Teclado, el monitor, el mouse, las impresoras, etc.

EL TECLADO

El mantenimiento preventivo que se hace a un teclado consiste básicamente en la limpieza exterior, ya


que éste acumula bastante suciedad producida por los usuarios y el medio ambiente. Esta limpieza se
debe hacer con un compuesto especial para este propósito, generalmente en forma de crema. Existen
espumas que permiten limpiar las teclas sin que se produzca humedad en el teclado lo que podría
ocasionar cortocircuitos.

6
LIMPIEZA EXTERNA DEL TECLADO

Para realizar el mantenimiento interior.

Destapamos con cuidado el teclado, observando la forma como está armado ya que su desarme varía
notablemente de una marca a otra. Se debe tener mucho cuidado con los lomillos; estos generalmente
vienen en diferentes tamaños y ubicarlos enferma equivocada puede dañar el sistema de cierre.

8 MANTENIMIENTO DEL MOUSE

El mouse es uno de los accesorios indispensables durante la operación diaria de la computadora. Su


funcionamiento normal se altera con frecuencia debido a los residuos de polvo y otras sustancias que,
se acumulan en sus diferentes partes, especialmente las móviles, se observan los discos
correspondientes al desplazamiento del cursor, los cuales se ensucian y forman una capa que evita que
el sistema del foto sensor trabaje correctamente.

Para la limpieza, destape o desarme el mouse con mucho cuidado. Se observan los rodillos de
desplazamiento de la esfera que también deben limpiarse con frecuencia. Estos almacenan el polvo
convirtiéndolo en una sustancia pegajosa que impide el movimiento uniforme de los mismos.

La limpieza de los rodillos se puede hacer con un copito humedecido en alcohol isopropílico. Si la
suciedad está muy dura o adherida a los rodillos, se puede remover con una cuchilla o un
destornillador pequeño teniendo mucho cuidado de no rayar o desalinear dichos rodillos.

9 VERIFICACIÓN DE CONEXIONES

Durante la exploración, voluntariamente o accidentalmente puede ocurrir que se hayan desconectado


algunos cables. Verifique minuciosamente que cada uno de los conectares que esté bien ajustado al
dispositivo correspondiente. Revise también de la conexión de alimentación para el ventilador del
microprocesador. Si éste queda sin corriente, la computadora funcionará bien, pero con el tiempo
puede fallar.

10 SENTIDO DE LOS CONECTORES DE LA TARJETA PRINCIPAL

Si se desconectaron los cables de alimentación de la tarjeta principal, tenga mucho cuidado cuando se
haga la nueva conexión. Observe en la figura el sentido correcto de los conectares. La forma fácil de
orientarlos es acomodando los dos conectares de modo que los cables negros queden seguidos y bien
acomodados con respecto a los pines de la tarjeta. Una equivocación en esta conexión, daña la
tarjeta, conectores de alimentación en la tarjeta principal.

7
11 TAPANDO LA UNIDAD CENTRAL

Cuando esté tapando la unidad central, asegúrese de no aprisionar cables entre los bordes de ésta y
la tapa asimismo, no se debe forzar ningún elemento a que encaje con otro, mejor retire el elemento
y haga una observación general para detectar el problema.

12 ACTITUDES Y VALORES AL HACER MANTENIMIENTO

1) Honesto en la recepción del equipo.

2) Orden al detectar las características que presente el equipo externamente.

3) Cumplido en el manejo de las normas de seguridad.

4) Organizado en su lugar de trabajo.

5) Cuidadoso en el manejo de la herramienta.

6) Precavido en el desensamble del equipo de las piezas.

7) Pulcro en la limpieza de las superficies externas/internas de la CPU.

8) Creativo en la solución de problemas.

9) Honesto al ensamblar partes.

10) Responsable en la entrega en buenas condiciones y a tiempo de la CPU.

8
Reseña contacto del establecimiento

Nombre del establecimiento: Papelería e Internet “Sandy”

Dueño: Saúl Juárez Martínez

Ubicación: Ejidos de San Andrés, Calle 10 #79

Número telefónico: 26225574

Correo electrónico: yoyis_gela@hotmail.com

9
Cronograma

10
Levantamiento
Equipo Equipo Equipo Equipo Equipo Equipo Equipo
1 2 3 4 5 6 7

Marca/Modelo generico generico generico generico generico generico generico

Tipo de maquina

Color

Sistema operativo

Microprocesador

Memoria RAM

Capacidad disco duro

Estado Físico

Observaciones

Tiempo de duración de
mantenimiento

11
Equipo 1

Sistema operativo: windows7


Ultimate

RAM: 1.5 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium dual


1.6 GHz

12
Equipo 2

Sistema operativo: windows7


Ultimate

RAM: 1.5 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium dual


1.6 GHz

13
Equipo 3

Sistema operativo: windows7


Ultimate

RAM: 2 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium 4


2.4 GHz

14
Equipo 4

Sistema operativo: windows7


Ultimate

RAM: 1.5 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium dual


1.6 GHz

15
Equipo 5

Sistema operativo: windows7


Ultimate

RAM: 1.5 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium

dual-core 2.6 GHz

16
Equipo 6

Sistema operativo: windows7


Ultimate

RAM: 2 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium 4

3.0 GHz

17
Equipo 7

Sistema operativo: windows7


Ultimate y Linux Ubuntu 1.7

RAM: 2 Gb

DISCO DURO: 465 Gb

PROCESADOR: Intel Pentium 4

2.4 GHz

18
Cotización de venta del servicio
Destinatario: Saúl Juárez Martínez

tipo de servicios precio por equipo total de total de servicio por


equipos equipos
mantenimiento preventivo $350 7 2450

mantenimiento correctivo $400 7 2800


5250

NUMERO DE TECNICOS: 3 MIEMBROS

GILBETO VARGARA SANCHEZ

ERICA FERRER CABELLO

ANA MARA GALLARDO VAZQUEZ

19
Políticas de seguridad de manejo de información
POLÍTICA DE CLASIFICACIÓN Y MANEJO DE LA INFORMACIÓN

El CIBERCAFE SARA definirá los niveles más adecuados para clasificar su información de
acuerdo con su sensibilidad, y generará una guía de Clasificación de la Información para que los
propietarios de la misma la cataloguen y determinen los controles requeridos para su protección.

Toda la información del CIBERCAFE SARA debe ser identificada, clasificada y documentada de
acuerdo con las guías de Clasificación de la Información establecidas por el Comité de Seguridad
de la Información.

Una vez clasificada la información, el CIBERCAFE SARA proporcionará los recursos necesarios
para la aplicación de controles en busca de preservar la confidencialidad, integridad y
disponibilidad de la misma, con el fin de promover el uso adecuado por parte de los funcionarios
del instituto y personal provisto por terceras partes que se encuentre autorizado y requiera de
ella para la ejecución de sus actividades.

Normas para la clasificación y manejo de la información

Normas dirigidas a: LOS TECNICOS INVOLUCRADOS

 Los técnicos deben proveer los métodos de cifrado de la información, así como
debe administrar el software o herramienta utilizado para tal fin.

 Los técnicos deben efectuar la eliminación segura de la información, a través de


los mecanismos necesarios en la plataforma tecnológica, ya sea cuando son dados de
baja o cambian de usuario.

 Los técnicos deben utilizar los medios de los cuales está dotada para destruir o
desechar correctamente la documentación física, con el fin de evitar la reconstrucción
de la misma, acogiéndose a procedimiento establecido para tal fin.

 Los técnicos deben realizar la destrucción de información cuando se ha cumplido


su ciclo de almacenamiento.

 Los técnicos deben administrar el contrato de almacenamiento y resguardo de


medios de almacenamiento y documentos físicos del CIBERCAFE SARA con el proveedor
del servicio.

20
 Los técnicos deben verificar el cumplimiento de los Acuerdos de Niveles de
Servicio y Acuerdos de intercambio con el proveedor de custodia externo de los medios
de almacenamiento y documentos del instituto.

Todo técnico empleado deberá cumplir estrictamente el siguiente convenio para evitar
problemáticas en la realización de los cargos estipulados.

 Cualquier información relacionada con la empresa deberá ser dirigida solo a la empresa
evitando la fuga de información.
 La empresa deberá estipular las condiciones del servicio y la libertad de maniobra dentro
de ella.
 Se prohíbe el acceso no autorizado de personal de soporte no registrado.

El empleado se compromete a cumplir las reglas estipuladas.El desconocimiento de este convenio


no justifica el incumplimiento de este.

____________________ ____________________

Nombre y firma del técnico Nombre y firma del encargado

____________________

Nombre y firma del dueño o empresa

21
Cotización de compra de materiales

Descripción Imagen Precio Tienda


Aire comprimido $170.00 Steren
removedor de polvo

Desarmador $70.00 Steren

Pasta térmica $ 450.00 Steren

Espuma limpiadora $137.00 Steren

Sustancia Espuma
Volumen 454 ml

Alfombra antiestática $139 Steren

Pulsera antiestática $130.00 Steren


Correa de Tela
Ajustable en Puño de 6'

22
Insumos
Herramienta Costo por unidad Cantidad promedio de Precio total
unidades para el
equipo(s) (7 equipos)

Aire comprimido $170.00 2 $340.00


removedor de polvo

Desarmador $70.00 2 $140.00


Pasta térmica $ 450.00 1 $ 450.00

Espuma limpiadora $137.00 1 $137.00

Alfombra $139 1 $139.00


antiestática
Pulsera antiestática $130.00 1 $130.00

$1337.00

23
Herramientas

Las herramientas usadas en el mantenimiento de los equipos

 Desarmador Philips
 Pulsera antiestática
 Kit de desarmadores
 Aire comprimido
 Trapos de algodón
 Brocha
 Espuma limpiadora
 Hisopos
 Agenda y bitácora
 Pinzas

24
Hoja de servicio

25
Tiempo de ejecución del mantenimiento correctivo

El tiempo de ejecución de mantenimiento será de 1 hora por máquina y este será realizado en 1 día

26
Kit de refacciones
Descripcion Imagen Precio Tienda
Tarjeta Gráfica Amd Radeon $300.00 Mercado
Hd 6450 Graphics libre

Teclado Estándar $ 119.00 esteren


Convencional Ps2UsbPcActeck

MouseOpticoActeck800dpiPs2 $ 119.00 Mercado


Ligero libre

27
Intel CoreI7 - $3,000.00 Mercado
4770s4taGeneracion libre
3.10 GHz

Tp-link, Adaptador Pci $ 229.00 Mercado


Inalámbrico N300, Tl- libre
wn751nd

AsusTarjeta $ 989.00 Mercado


AudioXonarDsPci 7.1 libre
AudioCard 90-yaa0f0

28
Disco Duro Interno Sata $ steren
2tbSeagate Barracuda Sata 1,199.00
Pc

Cable Bus De Datos Sata De $ 25.00 steren


60 Centimetros Para Disco
Duro

Quemador DvdAsus24x Sata $ 350.00 Mercado


Negro Para Pc O Torre libre

29
Cable De Corriente Sata $ 25.00 steren
Para Disco Duro O
Quemador Dvd

Disipador De CpuCooler $ 795 Mercado


Master Rr-212e-20pk- libre
r2Hyper 212 Evo

Memoria Kingston DDR3, $ 778.00 cyberpuerta


1333MHz, 8GB, CL9, Non-
ECC, SO-DIMM

30
Fuente De Poder 500w24p 2 $ 359.00 steren
Sata

31
Procedimiento de atención a contingencias
1. Planificación de Contingencia

El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de
seguridad física y lógica en previsión de desastres.

Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la


información contra los daños producidos por hechos naturales o por el hombre. Se ha considerado que
la seguridad es un elemento básico para garantizar su supervivencia y entregar el mejor servicio a sus
Clientes, y por lo tanto, considera a la información como uno de los activos más importantes de la
Organización, lo cual hace que la protección de esta sea el fundamento más importante de este Plan
de Contingencia.

En este documento se resalta la necesidad de contar con estrategias que permitan realizar: Análisis
de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperación para enfrentar algún desastre.
Por lo cual, se debe tomar como Guía para la definición de los procedimientos de seguridad de la
Información.

2. Análisis de Riesgos

Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos,
los daños que pueden sufrir, sus posibles fuentes de y su importancia dentro del mecanismo de
funcionamiento.

Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de
eventos que posibiliten los daños..

2.1. Bienes susceptibles de un daño

Se puede identificar los siguientes bienes afectos a riesgos:

a) Personal

b) Hardware

c) Software y utilitarios

d) Datos e información

e) Documentación

f) Suministro de energía eléctrica

g) Suministro de telecomunicaciones

32
2.2. Daños

Los posibles daños pueden referirse a:

a) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en
utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de
claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave.

b) Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico


comercial y/o institucional, sea mediante robo de información.

2.3. Prioridades

La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del
tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el
acontecimiento.

Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento
de recuperación ante un evento de desastre.

2.4. Fuentes de daño

Las posibles fuentes de daño que pueden causar la no operación normal de la compañía.

Son:

Acceso no autorizado

Ingreso no autorizado a las instalaciones.

Ruptura de las claves de acceso a los sistemas computacionales

a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas
computacionales en uso (Virus, sabotaje).

b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas
intenciones.

Desastres Naturales

a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte
(edificios) y/o de operación (equipos computacionales).

b) Inundaciones causados por falla en los suministros de agua.

33
c) Fallas en los equipos de soporte:

- Por fallas causadas por la agresividad del ambiente

- Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo del
personal.

- Por fallas de los equipos de acondicionamiento atmosféricos para una adecuada operación de los
equipos computacionales más sensibles.

- Por fallas de la comunicación.

- Por fallas en la red local.

- Por fallas de Central Telefónica.

- Fallas de Personal Clave.

34
Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u
operación de los Sistemas de Información:

a) Personal de Informática.

b) Gerencia, supervisores de Red.

c) Administración de Ventas.

d) Personal de Administración.

Pudiendo existir los siguientes inconvenientes:

a) Enfermedad.

b) Accidentes.

c) Renuncias.

d) Abandono de sus puestos de trabajo.

e) Otros.

Fallas de Hardware

a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador
central.

b) Falla en el hardware de Red:

- Falla en los Switches.

- Falla en el cableado de la Red.

c) Falla en el Router.

d) Falla en el FireWall.

35
3. Medidas Preventivas

3.1. Control de Accesos

Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales:

a) Acceso físico de personas no autorizadas.

b) Acceso a la Red de PC's y Servidor.

c) Acceso restringido a las librerías, programas, y datos.

Seguridad de la Información

La información y programas de los Sistemas de Información que se encuentran en el Servidor, o de


otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un
plan de respaldo adecuado.

4. Plan de Respaldo

El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un
servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas,
Proyectos o ambientes, tendrán sus propios Planes de Respaldo.

Respaldo de datos Vitales

Identificar las áreas para realizar respaldos:

a) Sistemas en Red.

b) Sistemas no conectados a Red.

c) Sitio WEB.

5. Plan de Recuperación

Objetivos del Plan de Recuperación

Los objetivos del plan de Recuperación son:

1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.

2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de


procesamiento y sus funciones asociadas.

36
3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.

4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna
respuesta frente a un desastre.

Plan de Recuperación

Se procede a realizar una copia de seguridad para posteriormente realizar la recuperación de los
sistemas.

Activación del Plan

Duración estimada

Los supervisores de cada área determinarán la duración estimada de la interrupción del servicio,
siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar afectado o proceder al
traslado del procesamiento a un lugar alternativo.

Aplicación del Plan

Se aplicará el plan siempre que se prevea una pérdida de servicio por un período mayor de 48 horas.

37
Bitácora
Problema 1
1. Problema identificado:
El ventilador de la CPU produce un ruido inusual
2. Teoría de causas establecidas:
El ventilador de la CPU presenta una falla
3. Prueba de la teoría para determinar la causa:
Se procede a abrir el gabinete, se echa a andar la máquina, se accede a BIOS y se observa
que las revoluciones que da el ventilador no son las apropiadas al ventilador.
4. Establecimiento de plan de acción para resolver el problema e implementar solución:
Se retira el ventilador y se reemplaza por uno nuevo.
5. Verificación de la funcionalidad total del sistema y si aplica implementar medidas preventivas:
se entrega la máquina con el ventilador dañado remplazado y se demuestra accediendo a BIOS,
se muestra que el nuevo ventilador da las revoluciones adecuadas.
6. Documentación de hallazgos, las acciones y registrar:
- Dar mantenimiento de limpieza al menos seis meses para evitar que el polvo dañe el
ventilador de nuevo y tenga más tempo de vida.
- Garantía de accesorio de seis meses con nota.

Problema 2
1. Problema identificado:
El disco duro presenta un ruido inusual, al iniciar Windows presenta una falla cuando se
presenta el ruido y algunas veces no inicia
2. Teoría de causas establecidas:
La aguja del disco duro puede que este trabada
Puede existir un problema en la conexión del disco duro
3. Prueba de la teoría para determinar la causa:
Abrir el gabinete y comprobar que el disco duro este bien conectado y en caso de que siga
haciendo algún ruido se procederá a remplazar el disco
4. Establecimiento de plan de acción para resolver el problema e implementar solución:
Cambiar el disco duro e instalar Windows en la maquina
5. Verificación de la funcionalidad total del sistema y si aplica implementar medidas preventivas:
Arranque del sistema y establecer que el disco duro funcione con totalidad con el comando
check disk o chkdsk
6. Documentación de hallazgos, las acciones y registrar:
Realizar mantenimiento cada 6 meses con el fin de revisar la funcionalidad total del sistema y
revisar las conexiones para evitar daños en el equipo.

38
Informe para la empresa

En el proyecto se realizó un mantenimiento preventivo iniciando con los siguientes procesos

 Revisión del estado de los equipos.


 Obtención de información del sistema (CPU, RAM, Hard Disk, etc.)
 Revisión si el equipo es candidato al mantenimiento.

Posterior a la revisión de los sistemas se procedió a empezar el mantenimiento preventivo al hardware.

 Eliminación de polvo.
 Limpieza de tarjetas.
 Verificación de cableado.

El mantenimiento preventivo arrojo dos problemas

 El ventilador de la CPU produce un ruido inusual


 El disco duro presenta un ruido inusual, al iniciar Windows presenta una falla cuando se
presenta el ruido y algunas veces no inicia

Después de corregirlo se procedió a realizar mantenimiento al software.

 Actualización de antivirus.
 Actualización de controladores.
 Análisis en busca de virus.
 Análisis de la red.
 Análisis en busca de errores en el sistema

Ya una vez realizado y corregido los problemas se dio por finalizado el mantenimiento.

39
Requisitos del plan de mantenimiento
(Por equipos de 3, mínimo 5 máquinas, NO MENOS)
Debe contener:

estado físico, candidato a realizar mantenimiento.)

el mantenimiento por maquina

emplo se dañe algún componente, no llegue


un técnico, (¿cómo lo solucionarían?)

40
41

También podría gustarte