Documentos de Académico
Documentos de Profesional
Documentos de Cultura
equipos de cómputo en
Papelería e internet “Sandy”
Técnicos:
Gallardo Vázquez Ana Mara
Ferrer Cabello Erica
Vergara Sánchez Gilberto
Índice
Contenido
Introducción ........................................................................................................................................................ 3
Reseña contacto del establecimiento ................................................................................................................... 9
Cronograma....................................................................................................................................................... 10
Levantamiento .................................................................................................................................................. 11
Cotización de venta del servicio ......................................................................................................................... 19
Políticas de seguridad de manejo de información .............................................................................................. 20
Descripción ..................................................................................................................................................... 22
Insumos ............................................................................................................................................................. 23
Herramientas..................................................................................................................................................... 24
Hoja de servicio ................................................................................................................................................. 25
Tiempo de ejecución del mantenimiento correctivo .......................................................................................... 26
Kit de refacciones .............................................................................................................................................. 27
Procedimiento de atención a contingencias ....................................................................................................... 32
Bitácora ............................................................................................................................................................. 38
Informe para la empresa.................................................................................................................................... 39
2
Introducción
Se considera en este plan el mantenimiento preventivo y correctivo de los equipos de cómputo.
Así mismo se contempla en este lineamiento lo que corresponda al soporte técnico a los usuarios
finales del servicio en dependencia de sus necesidades.
Estas actividades se realizaran por los técnicos en el alojamiento de Papelería e Internet Sandy, las
cuales consta a nivel Hardware y Software.
1. El mantenimiento preventivo
2. Herramientas para el mantenimiento
3. Mantenimiento de la unidad central.
4. Mantenimiento de las tarjetas principal y de interface
5. Limpieza de la fuente de poder
6. Limpieza de la unidad de disco flexible
7. Limpieza de unidades de Cd-rom
8. Mantenimiento del disco duro
9. Mantenimiento de los periféricos
10. Mantenimiento del mouse
11. Verificación de conexiones
12. Sentido de los conectores de la tarjeta principal
13. Tapando la unidad central
14. Actitudes y valores al hacer mantenimiento
1. EL MANTENIMIENTO PREVENTIVO
Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir
si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará cómo realizar
paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo
incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener
con cada tipo. En las computadoras nos referiremos a las genéricas (clones).
3
2. HERRAMIENTAS PARA EL MANTENIMIENTO
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En
cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás
superficies de los diferentes aparatos)
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para
determinar el correcto funcionamiento de los componentes. Estos son:
1) Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de
la unidad y a la vez. Se verifica que no haya virus en el sistema.
3) Probar la multimedia: Puede probarse con un CD de música, esto determina que los altavoces y la
unidad estén bien.
4) Probar todos los periféricos instalados. Es mejor demorarse un poco para determinar el
funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
5) Hacer un informe del estado del equipo: En un formato se debe realizar las anotaciones del estado
como se encuentra el equipo, especificando los elementos que tiene instalados, el estado de
funcionamiento y el estado externo de cada elemento, este informe debe de dárselo a conocer al
dueño y hacerlo firmar.
6) Hacer un plano detallado antes de desarmar: Se debe hacer el plano las conexiones de cada
elemento que tiene el equipo y como están conectados, para en el momento del armado dejarlo como
estaba.
7) Ser precavidos: Con el manejo de los tornillos del sistema en el momento de desarmarlo. Los
tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son
cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco
duro, se corre el riesgo de dañar la tarjeta interna del mismo.
Algunos almacenan todos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se
va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.
4
electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad
de disco, el ventilador, etc.
“Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le
realizará. “
Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto los de potencia
como los de comunicación, No olvide organizar los tomillos a medida que se van retirando.
No haga fuerzas excesivas para retirar la tapa de la unidad central. Haga un análisis de la forma en
que ésta se encuentra ajustada de tal modo que no se corran riesgos de daño en algún elemento.
El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba
corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar
el mantenimiento en caso de que algo no funcione correctamente.
El siguiente paso es retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura 1. Es
muy recomendable establecer claramente la ranura (slot) en la que se encuentra instalada cada una
para conservar el mismo orden al momento de insertarlas.
El manejo de las tarjetas electrónicas exige mucho cuidado. Uno de los más importantes es utilizar
correctamente una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo.
Luego se retiran los cables de datos que van desde la tarjeta principal hasta las unidades de disco
duro. Disco flexible, de CD-ROM(si los hay) con el objetivo de liberar el espacio para la limpieza de
la unidad central. Fíjese muy bien en la conexión de cada cable con el fin de instalarlos en la misma
posición. Una buena precaución puede ser elaborar un plano simplificado indicando cada una de las
conexiones.
Adicionalmente, se deben retirar los cables de alimentación de la fuente de poder. Se procede luego a
retirar las unidades de disco flexible, de disco duro. El CD-ROM fijándolo en su ubicación,
generalmente los tornillos cortos corresponde a la unidad de disco duro.
Si después de revisar la unidad central es necesario retirar la tarjeta principal para limpiaría bien o
para hacerle mantenimiento a otros elementos, libérela de los tomillos que la sujetan al gabinete. Se
debe Tener Mucha cuidado con las arandelas aislantes que tienen los tomillos ya que éstas se pierden
muy fácil. Observe con detenimiento el sentido que tienen los conectares de alimentación de la tarjeta
principal ya que si estos se invierten, se pueden dañar sus componentes electrónicos.
Con elementos sencillos como una brocha, se puede hacer la limpieza general de las tarjetas principal,
al igual que en el interior de la unidad.
5
Para limpiar los contactos de las tarjetas de interface se utiliza un borrador blando para lápiz.
Después de retirar el polvo de las tarjetas y limpiar los terminales de cobre de dichas tarjetas.
Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar todos los cables
de alimentación que se estén utilizando. Lo primero que se debe desconectar son los cables que van a
la tarjeta principal.
Luego se desconectan todos los periféricos. Los conectares utilizados para el disco duro, la unidad de
CD-ROM.
Una de las partes en donde se acumula más polvo es el ventilador de la fuente de poder. Para
eliminarlo, se puede utilizar un soplador sin tener que destapar la unidad. Utilice un hisopo o un
destornillador para evitar que el ventilador gire creando voltajes dañinos.
Si no se dispone del soplador, se debe destapar la fuente para limpiarla. Es muy importante no perder
ningún tornillo y tener claridad sobre el tiempo de garantía de la fuente, ya que después de decaparla
se pierde por la rotura del sello de garantía.
El disco duro no se debe destapar. Su mantenimiento consiste sólo en limpiar con mucho cuidado la
parte exterior y las tarjetas. También se deben ajustar bien sus conectares tanto el de alimentación
como el de datos.
EL TECLADO
6
LIMPIEZA EXTERNA DEL TECLADO
Destapamos con cuidado el teclado, observando la forma como está armado ya que su desarme varía
notablemente de una marca a otra. Se debe tener mucho cuidado con los lomillos; estos generalmente
vienen en diferentes tamaños y ubicarlos enferma equivocada puede dañar el sistema de cierre.
Para la limpieza, destape o desarme el mouse con mucho cuidado. Se observan los rodillos de
desplazamiento de la esfera que también deben limpiarse con frecuencia. Estos almacenan el polvo
convirtiéndolo en una sustancia pegajosa que impide el movimiento uniforme de los mismos.
La limpieza de los rodillos se puede hacer con un copito humedecido en alcohol isopropílico. Si la
suciedad está muy dura o adherida a los rodillos, se puede remover con una cuchilla o un
destornillador pequeño teniendo mucho cuidado de no rayar o desalinear dichos rodillos.
9 VERIFICACIÓN DE CONEXIONES
Si se desconectaron los cables de alimentación de la tarjeta principal, tenga mucho cuidado cuando se
haga la nueva conexión. Observe en la figura el sentido correcto de los conectares. La forma fácil de
orientarlos es acomodando los dos conectares de modo que los cables negros queden seguidos y bien
acomodados con respecto a los pines de la tarjeta. Una equivocación en esta conexión, daña la
tarjeta, conectores de alimentación en la tarjeta principal.
7
11 TAPANDO LA UNIDAD CENTRAL
Cuando esté tapando la unidad central, asegúrese de no aprisionar cables entre los bordes de ésta y
la tapa asimismo, no se debe forzar ningún elemento a que encaje con otro, mejor retire el elemento
y haga una observación general para detectar el problema.
8
Reseña contacto del establecimiento
9
Cronograma
10
Levantamiento
Equipo Equipo Equipo Equipo Equipo Equipo Equipo
1 2 3 4 5 6 7
Tipo de maquina
Color
Sistema operativo
Microprocesador
Memoria RAM
Estado Físico
Observaciones
Tiempo de duración de
mantenimiento
11
Equipo 1
RAM: 1.5 Gb
12
Equipo 2
RAM: 1.5 Gb
13
Equipo 3
RAM: 2 Gb
14
Equipo 4
RAM: 1.5 Gb
15
Equipo 5
RAM: 1.5 Gb
16
Equipo 6
RAM: 2 Gb
3.0 GHz
17
Equipo 7
RAM: 2 Gb
2.4 GHz
18
Cotización de venta del servicio
Destinatario: Saúl Juárez Martínez
19
Políticas de seguridad de manejo de información
POLÍTICA DE CLASIFICACIÓN Y MANEJO DE LA INFORMACIÓN
El CIBERCAFE SARA definirá los niveles más adecuados para clasificar su información de
acuerdo con su sensibilidad, y generará una guía de Clasificación de la Información para que los
propietarios de la misma la cataloguen y determinen los controles requeridos para su protección.
Toda la información del CIBERCAFE SARA debe ser identificada, clasificada y documentada de
acuerdo con las guías de Clasificación de la Información establecidas por el Comité de Seguridad
de la Información.
Una vez clasificada la información, el CIBERCAFE SARA proporcionará los recursos necesarios
para la aplicación de controles en busca de preservar la confidencialidad, integridad y
disponibilidad de la misma, con el fin de promover el uso adecuado por parte de los funcionarios
del instituto y personal provisto por terceras partes que se encuentre autorizado y requiera de
ella para la ejecución de sus actividades.
Los técnicos deben proveer los métodos de cifrado de la información, así como
debe administrar el software o herramienta utilizado para tal fin.
Los técnicos deben utilizar los medios de los cuales está dotada para destruir o
desechar correctamente la documentación física, con el fin de evitar la reconstrucción
de la misma, acogiéndose a procedimiento establecido para tal fin.
20
Los técnicos deben verificar el cumplimiento de los Acuerdos de Niveles de
Servicio y Acuerdos de intercambio con el proveedor de custodia externo de los medios
de almacenamiento y documentos del instituto.
Todo técnico empleado deberá cumplir estrictamente el siguiente convenio para evitar
problemáticas en la realización de los cargos estipulados.
Cualquier información relacionada con la empresa deberá ser dirigida solo a la empresa
evitando la fuga de información.
La empresa deberá estipular las condiciones del servicio y la libertad de maniobra dentro
de ella.
Se prohíbe el acceso no autorizado de personal de soporte no registrado.
____________________ ____________________
____________________
21
Cotización de compra de materiales
Sustancia Espuma
Volumen 454 ml
22
Insumos
Herramienta Costo por unidad Cantidad promedio de Precio total
unidades para el
equipo(s) (7 equipos)
$1337.00
23
Herramientas
Desarmador Philips
Pulsera antiestática
Kit de desarmadores
Aire comprimido
Trapos de algodón
Brocha
Espuma limpiadora
Hisopos
Agenda y bitácora
Pinzas
24
Hoja de servicio
25
Tiempo de ejecución del mantenimiento correctivo
El tiempo de ejecución de mantenimiento será de 1 hora por máquina y este será realizado en 1 día
26
Kit de refacciones
Descripcion Imagen Precio Tienda
Tarjeta Gráfica Amd Radeon $300.00 Mercado
Hd 6450 Graphics libre
27
Intel CoreI7 - $3,000.00 Mercado
4770s4taGeneracion libre
3.10 GHz
28
Disco Duro Interno Sata $ steren
2tbSeagate Barracuda Sata 1,199.00
Pc
29
Cable De Corriente Sata $ 25.00 steren
Para Disco Duro O
Quemador Dvd
30
Fuente De Poder 500w24p 2 $ 359.00 steren
Sata
31
Procedimiento de atención a contingencias
1. Planificación de Contingencia
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de
seguridad física y lógica en previsión de desastres.
En este documento se resalta la necesidad de contar con estrategias que permitan realizar: Análisis
de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperación para enfrentar algún desastre.
Por lo cual, se debe tomar como Guía para la definición de los procedimientos de seguridad de la
Información.
2. Análisis de Riesgos
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos,
los daños que pueden sufrir, sus posibles fuentes de y su importancia dentro del mecanismo de
funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de
eventos que posibiliten los daños..
a) Personal
b) Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
g) Suministro de telecomunicaciones
32
2.2. Daños
a) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en
utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de
claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave.
2.3. Prioridades
La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del
tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el
acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento
de recuperación ante un evento de desastre.
Las posibles fuentes de daño que pueden causar la no operación normal de la compañía.
Son:
Acceso no autorizado
a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas
computacionales en uso (Virus, sabotaje).
b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas
intenciones.
Desastres Naturales
a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte
(edificios) y/o de operación (equipos computacionales).
33
c) Fallas en los equipos de soporte:
- Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo del
personal.
- Por fallas de los equipos de acondicionamiento atmosféricos para una adecuada operación de los
equipos computacionales más sensibles.
34
Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u
operación de los Sistemas de Información:
a) Personal de Informática.
c) Administración de Ventas.
d) Personal de Administración.
a) Enfermedad.
b) Accidentes.
c) Renuncias.
e) Otros.
Fallas de Hardware
a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador
central.
c) Falla en el Router.
d) Falla en el FireWall.
35
3. Medidas Preventivas
Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales:
Seguridad de la Información
4. Plan de Respaldo
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un
servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas,
Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
a) Sistemas en Red.
c) Sitio WEB.
5. Plan de Recuperación
36
3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna
respuesta frente a un desastre.
Plan de Recuperación
Se procede a realizar una copia de seguridad para posteriormente realizar la recuperación de los
sistemas.
Duración estimada
Los supervisores de cada área determinarán la duración estimada de la interrupción del servicio,
siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar afectado o proceder al
traslado del procesamiento a un lugar alternativo.
Se aplicará el plan siempre que se prevea una pérdida de servicio por un período mayor de 48 horas.
37
Bitácora
Problema 1
1. Problema identificado:
El ventilador de la CPU produce un ruido inusual
2. Teoría de causas establecidas:
El ventilador de la CPU presenta una falla
3. Prueba de la teoría para determinar la causa:
Se procede a abrir el gabinete, se echa a andar la máquina, se accede a BIOS y se observa
que las revoluciones que da el ventilador no son las apropiadas al ventilador.
4. Establecimiento de plan de acción para resolver el problema e implementar solución:
Se retira el ventilador y se reemplaza por uno nuevo.
5. Verificación de la funcionalidad total del sistema y si aplica implementar medidas preventivas:
se entrega la máquina con el ventilador dañado remplazado y se demuestra accediendo a BIOS,
se muestra que el nuevo ventilador da las revoluciones adecuadas.
6. Documentación de hallazgos, las acciones y registrar:
- Dar mantenimiento de limpieza al menos seis meses para evitar que el polvo dañe el
ventilador de nuevo y tenga más tempo de vida.
- Garantía de accesorio de seis meses con nota.
Problema 2
1. Problema identificado:
El disco duro presenta un ruido inusual, al iniciar Windows presenta una falla cuando se
presenta el ruido y algunas veces no inicia
2. Teoría de causas establecidas:
La aguja del disco duro puede que este trabada
Puede existir un problema en la conexión del disco duro
3. Prueba de la teoría para determinar la causa:
Abrir el gabinete y comprobar que el disco duro este bien conectado y en caso de que siga
haciendo algún ruido se procederá a remplazar el disco
4. Establecimiento de plan de acción para resolver el problema e implementar solución:
Cambiar el disco duro e instalar Windows en la maquina
5. Verificación de la funcionalidad total del sistema y si aplica implementar medidas preventivas:
Arranque del sistema y establecer que el disco duro funcione con totalidad con el comando
check disk o chkdsk
6. Documentación de hallazgos, las acciones y registrar:
Realizar mantenimiento cada 6 meses con el fin de revisar la funcionalidad total del sistema y
revisar las conexiones para evitar daños en el equipo.
38
Informe para la empresa
Eliminación de polvo.
Limpieza de tarjetas.
Verificación de cableado.
Actualización de antivirus.
Actualización de controladores.
Análisis en busca de virus.
Análisis de la red.
Análisis en busca de errores en el sistema
Ya una vez realizado y corregido los problemas se dio por finalizado el mantenimiento.
39
Requisitos del plan de mantenimiento
(Por equipos de 3, mínimo 5 máquinas, NO MENOS)
Debe contener:
40
41