Está en la página 1de 76

Manual

Mantenimiento a equipo de cómputo.


Contenido
1. INTRODUCCIÓN .................................................................................................................................................... 4
2. MARCO NORMATIVO ........................................................................................................................................... 4
NORMAS DE HIGIENE AL UTILIZAR UN EQUIPO DE CÓMPUTO: ................................................................ 4
NORMAS DE SEGURIDAD AL UTILIZAR EQUIPO DE CÓMPUTO ................................................................. 4
NORMAS DE SEGURIDAD E HIGIENE EN EL CENTRO DE CÓMPUTO....................................................... 5
OBJETIVOS ESPECIFICOS: .................................................................................................................................... 6
ALCANCE DEL MANUAL .......................................................................................................................................... 6
INSTRUCCIONES DE USO ...................................................................................................................................... 7
3.MATERIALES Y HERRAMIENTAS. ......................................................................................................................... 7
4. SEGURIDAD FÍSICA ............................................................................................................................................... 11
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA...................................................................................... 11
FACTORES AMBIENTALES ................................................................................................................................... 12
FACTORES HUMANOS .......................................................................................................................................... 12
CONSIDERACIONES SOBRE SEGURIDAD....................................................................................................... 12
CONTROL DE ACCESO FÍSICO ............................................................................................................................... 13
ESTRUCTURA Y DISPOSICIÓN DEL ÁREA DE RECEPCIÓN ....................................................................... 14
ACCESO DE TERCERAS PERSONAS ................................................................................................................ 14
IDENTIFICACIÓN DEL PERSONAL ...................................................................................................................... 14
CONTROL DE RIESGOS ............................................................................................................................................ 16
PLAN DE CONTINGENCIA......................................................................................................................................... 18
OBJETIVO .............................................................................................................................................................. 19
CARACTERÍSTICAS ............................................................................................................................................ 19
ASPECTOS BASE ................................................................................................................................................ 20
PLANEACIÓN DEL ALCANCE Y OBJETIVOS DEL PLAN DE RECUPERACIÓN.................................... 21
METODOLOGÍA DEL TRABAJO ....................................................................................................................... 21
FASES ............................................................................................................................................................................ 21
5.SEGURIDAD LÓGICA .............................................................................................................................................. 23
NIVELES DE SEGURIDAD INFORMÁTICA......................................................................................................... 24
ANTIVIRUS DE WINDOWS DEFENDER ............................................................................................................. 31
CENTRO DE SEGURIDAD DE WINDOWS DEFENDER .................................................................................. 31
CONTROL PARENTAL ........................................................................................................................................ 31
FIREWALL DE WINDOWS.................................................................................................................................. 31
ENCONTRAR MI DISPOSITIVO ........................................................................................................................31
TÚ ERES LA CONTRASEÑA ................................................................................................................................. 31
WINDOWS HELLO: DESCUBRE EL RECONOCIMIENTO FACIAL EN WINDOWS 10 .................................. 32
6.MANTENIMIENTO PREVENTIVO .......................................................................................................................... 32
LIMPIEZA EXTERNA ................................................................................................................................................... 33
LIMPIEZA INTERNA..................................................................................................................................................... 36
LIMPIEZA LÓGICA ....................................................................................................................................................... 45
7. MANTENIMIENTO CORRECTIVO ........................................................................................................................ 51
MANTENIMIENTO CORRECTIVO AL HARDWARE. ............................................................................................. 51
LIMPIEZA DE HARDWARE. ................................................................................................................................... 51
CAMBIO DE PIEZAS. ............................................................................................................................................... 51
FUENTES DE PODER. ............................................................................................................................................ 52
MEMORIA RAM. ....................................................................................................................................................... 53
LECTORES DE CD Y DVD. .................................................................................................................................... 53
DISCO DURO. ........................................................................................................................................................... 54
TARJETAS DE VÍDEO. ............................................................................................................................................ 54
PROCESADOR. ........................................................................................................................................................ 55
PLACA BASE. ........................................................................................................................................................... 55
LA PC NO ENCIENDE ............................................................................................................................................. 55
EL TECLADO Y RATÓN NO RESPONDEN. ....................................................................................................... 57
MANTENIMIENTO CORRECTIVO AL SOFTWARE. ............................................................................................. 58
INCAPACIDAD PARA CONECTARSE A INTERNET ......................................................................................... 58
INCAPACIDAD PARA BORRAR ARCHIVOS ...................................................................................................... 60
PROBLEMAS AL ARRANCAR EL EQUIPO DE WINDOWS............................................................................. 61
PROBLEMAS EN BLOQUEO. ................................................................................................................................ 62
COMPUTADORA LENTA. ....................................................................................................................................... 62
CAÍDA DEL SISTEMA OPERATIVO. .................................................................................................................... 63
FORMATEO DE LA PC............................................................................................................................................ 64
8.REPORTE DE PRACTICA DE ARMADO Y DESARMADO DE UN CPU ........................................................ 66
9.REPORTE DE PRACTICA DE ARMADO Y DESARMADO DE LAP TOP ...................................................... 71
1. INTRODUCCIÓN

Este manual de mantenimiento preventivo y correctivo tiene la finalidad de ayudar a mejorar el


equipo de cómputo del laboratorio BIBLIOTECA VIRTUAL ubicado en el UD1. En base a las
necesidades del laboratorio, se harán las mejoras y el mantenimiento correcto para el buen
manejo y funcionamiento de los equipos de cómputo y de igual forma se tenga un buen
aprovechamiento para los alumnos.
Este manual facilitará el trabajo a los ingenieros para que sepan que fallas o problemas presentan
los equipos y así poder mejorarlos.

2. MARCO NORMATIVO

Políticas y normas de seguridad aplicable al mantenimiento al equipo de cómputo.

A continuación, se verán algunas normas para hacer el respectivo mantenimiento de una manera
fácil, rápida y eficaz hacia los equipos de cómputo:

NORMAS DE HIGIENE AL UTILIZAR UN EQUIPO DE CÓMPUTO:

1.Instalar el equipo en un lugar limpio ventilado y seco.


2.Limpieza periódica (interior y exterior) del equipo de cómputo y los periféricos.
3.Utilizar aire comprimido o una aspiradora para la limpieza.
5.Tener limpia el área de trabajo.
6.Tapar el equipo cuando no se está utilizando.
7.Mantener limpia toda la instalación.
8.Verificar que los ventiladores del equipo estén libres de polvo.
9.Procurar los lugares libres de polvo.

NORMAS DE SEGURIDAD AL UTILIZAR EQUIPO DE CÓMPUTO

1.Mantener el antivirus actualizado.


2.Utilizar contraseñas para mantener la seguridad del equipo y de la información.
3.Apagar el equipo de manera correcta.
4.Quitar la estática de las manos cuando se va a dar mantenimiento físico correctivo o preventivo.
5.Tapar el equipo de cómputo cuando no se utiliza.
6.No dejar discos dentro de las unidades de lectura.
7.No mover el equipo mientras está encendido.
8. Evitar movimientos bruscos o golpes en el equipo de cómputo.
9. La temperatura del ambiente debe ser controlada adecuadamente, ni muy frio ni mucho calor.
10.El equipo debe estar sobre un mueble fijo y seguro.
11.La corriente eléctrica debe de ser confiable y estable.
12. No debe de encontrarse junto a objetos que pueda caer sobres ella tales como ventanas,
mesas, sillas. Lámparas, etc.
13.El CPU no debe estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
14. Cada equipo de cómputo debe estar conectado a un regulador.
15. No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.

NORMAS DE SEGURIDAD E HIGIENE EN EL CENTRO DE CÓMPUTO

1. Todos los usuarios deberán guardar orden dentro del centro de cómputo.
2. Los usuarios deberán respetar al personal del Centro de Cómputo.
3. Ninguna persona deberá mover el mobiliario y equipo de Cómputo, a menos que tenga
autorización de los responsables del Centro de Cómputo
4.No consumir alimentos y bebidas en la sala de cómputo o cerca del equipo.
5. PROY-NOM-019-SCFI-2016 (Marina, 2016) - La aplicación de este Proyecto de Norma Oficial
Mexicana de seguridad pretende reducir el riesgo de lesiones o daños debido a lo siguiente:

 Choque eléctrico
 Peligros relacionados con la energía
 Fuego
 Peligros térmicos
 Peligros mecánicos
6. Cuando un usuario cualquier anomalía de funcionamiento en cualquier equipo de Cómputo o
periféricos deberá reportarlo inmediatamente al personal del Centro de Cómputo y maestro
responsable de la clase.
7.Se deberá conocer la ubicación de los elementos de seguridad en el lugar de trabajo, tales
como: matafuegos, salidas de emergencia, accionamiento de alarmas, etc.
8. No se deben bloquear las rutas de escape o pasillos con equipos, mesas, máquinas u otros
elementos que entorpezcan la correcta circulación.
Y así, estas son las reglas más importantes para la seguridad e higiene tanto de los equipos de
cómputo y como del laboratorio de computo.

MISIÓN:

Guiar al lector sobre las técnicas y procedimientos del mantenimiento de los equipos de cómputo,
tanto físico como lógico. Mediante una serie de instrucciones para un buen dominio del equipo a
trabajar, elaborando un excelente mantenimiento preventivo y correctivo, elevando así el
rendimiento en sus equipos de cómputo de una manera rápida y cómoda. Teniendo en cuenta la
seguridad del técnico tanto como del equipo a trabajar.
VISIÓN:

Informar y brindar excelentes servicios de mantenimiento preventivo y correctivo a los equipos de


cómputo en el menor tiempo posible, dándole así atención personalizada y una supervisión
constante, incluyendo seguridad física a sus equipos.
OBJETIVO GENERAL:

Diseñar un manual de procedimiento básico que demuestre el conocimiento activo de las


competencias sobre mantenimiento preventivo y correctivo de los equipos para la orientación
teórica y práctica al personal que lo requiera.

OBJETIVOS ESPECIFICOS:

 Conocer cuáles son los pasos de limpieza tanto interna y externa del equipo de cómputo.
 Conocer normas de seguridad que da la NOM.
 Conocer la arquitectura interna de los equipos de cómputo.
 Conocer y utilizar las herramientas que se usan para el mantenimiento preventivo.
 Capacitación y educación sobre controles en los sistemas de computación.

ALCANCE DEL MANUAL


Este manual está elaborado para cubrir las principales necesidades de mantenimiento al equipo
de cómputo, con este manual se planea de manera práctica y sencilla para que sea usado por
casi cualquier persona cubrir reparación y mantenimiento de software (sistema operativo y
paquetería de office) y mantenimiento de hardware (limpieza del CPU, cambio de piezas y su
correcta instalación).
INSTRUCCIONES DE USO
Este manual está dividido en dos partes, una para la parte del software y la otra para el hardware.
Cada parte, con sus capítulos correspondientes, intenta proporcionar al usuario información
correspondiente al mantenimiento y reparación del equipo de cómputo.

La información aquí presentada esta específicamente orientada al mantenimiento y correcto uso


del equipo de computo

Mantenimiento:

 Seguir correctamente los pasos y en orden numérico.


 Usar equipo necesario y correcto según lo requiera el proceso.
 Manejar el material con cuidado y precaución.
Uso del equipo:

 Contar con un registro de uso del equipo.


 Encendido y apagado correcto.

3.MATERIALES Y HERRAMIENTAS.

El mantenimiento del software de nuestro ordenador nos permite dar una larga vida al mismo;
optimizar los recursos y aprovecharlos al máximo es una de las tareas más importantes, ya que
así nuestro pc funcionara mejor, más rápido y sin presentar ningún fallo.

El mantenimiento correctivo de software

Se refiere a la corrección, reparación o reinstalación total de una aplicación de software ya que se


presenta la falla, este mantenimiento va desde cualquier diseño de software, trabajo etc. Hasta un
sistema operativo.

Producto Uso Características

Removedor de soldadura Se usa con un cautín para Es un aspirador de estaño,


desoldar componentes, cuando herramienta de apoyo al proceso
el cautín está caliente se le aplica de soldadura
el removedor al estaño para que
sea más fácil la extracción del
objeto.
Bisturí Sirve para cortar el plástico de Solo tiene dos partes:
cables en el Hardware interno.,
al igual que para remover la Mango
grasa con facilidad. Cuchilla
Utilizar con precaución para
evitar cortaduras

Alcohol isopropílico Su usa para limpieza de cristales, Se evapora muy rápido sin dejar
DVD u otros componentes residuos
electrónicos.

Evitar el contacto con los ojos o


con la boca para prevenir
intoxicaciones o irritación.

Crema refrigerante El fin, es servir como elemento Es una masilla que puede
físico intermediario entre el presentarse en diferentes
procesador y el disipador se usa formatos, generalmente tiene un
para transmitir de forma color metálico debido a sus
uniforme el calor de un objeto. componentes.

Colocar única y específicamente Ofrece una alta conductividad


en el procesador. térmica

Estaño Tiene alma de resina con el fin Es un metal, maleable, que se


de facilitar la soldadura, de los oxida fácilmente cambiando a un
componentes de la tarjeta gris más opaco y es resistente a
madre. la corrosión.

y es aplicable a los circuitos que


contenga el computador.

Soldadura Se usa para unir de forma física Generalmente está hecha de


las piezas sueltas del CPU.Con el plomo.
cautín a una temperatura
adecuada, la soldadura se acerca
a la placa y de esta forma con el
cautín se derrite para fijar la
pieza correspondiente.

Producto Uso características


Brocha antiestática Sirve para remover el son fabricados
polvo y la suciedad con material
en algunos plástico
elementos del antiestático con
equipo de cómputo. buena flexibilidad.
Por ejemplo, el
ventilador que
normalmente
absorbe mucho
polvo.

Multímetro sirven para obtener Cuenta con dos


medidas específicas zócalos diferentes
de corriente eléctrica donde se ubican
como voltaje, los terminales,
resistencias, uno es para las
frecuencia. Por medidas de
ejemplo, para medir circuitos que
el voltaje del cuentan con
disipador de calor o corriente alterna
la batería del reloj. y otros para medir
circuitos de
corriente.

sopladora podemos ocuparlo Emplea la fuerza


para quitar el polvo centrífuga para
que se encuentra en movilizar basura,
lugares donde la hojas o residuos y
brocha no llega. agruparlos en un
solo lugar para
Al abrir el CPU este facilitar su
contiene partes con
movilización.
polvo, utilizamos el
soplador a una
distancia apropiada
para eliminar este.

Se utiliza en el Tipo lápiz,


proceso de básicamente es
soldadura de estaño. una resistencia
eléctrica
El cautín no se debe conectada a una
acercar al procesado, punta cónica de
cautín ya que puede cobre, con la cual
dañarlo, se puede fundir el
A la batería del reloj metal de aporte
de alambre de
Se conecta a la luz estaño
eléctrica y se espera
a que este obtenga
una temperatura
para derretir la
soldadura.

Guantes de Están diseñados para Están diseñados


proteger al de látex o goma.
trabajador de
posibles descargas
eléctricas, durante el
mantenimiento,
como un cable
dieléctricos
pelado o el contacto
con agua dentro del
CPU,

Estos se usan desde


que se inicia el
mantenimiento
hasta finalizar este.

Gafas de protección Se usan para evitar la el material del


que están echas
entrada de objetos, son
agua, o productos policarbonato, es
químicos en los ojos. un poco más
de igual manera se suave que el
usan desde el inicio plástico y mucho
del mantenimiento más suave que el
hasta el final para vidrio por lo que
prevenir accidentes absorbe energía
en los ojos sin romperse.

Desarmadores de cruz y planos Se ocupan para el La punta: están


retirar cualquier hechos
pieza que este generalmente de
atornillada al CPU y o un metal
a la placa madre. magnetizado para
hacer más fácil la
Si el desarmador extracción de los
tiene imán procurar tornillos
evitar el contacto
con la pantalla para
evitar que se corra la Mango: este
tinta cubierto de
plástico o goma
para evitar alguna
descarga.

Llaves de estrella Se ocupan para Están echas de


retirar los tornillos cromo vanadio.
de estrella.

No ocupar en lugares
con estática, ya que
se podría recibir una
descarga

4. SEGURIDAD FÍSICA

 Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en


peligro su existencia.
 Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o
actos mal intencionados.
 Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo
razonable y asegurar la adecuada recuperación.
 Asegurar que existan controles adecuados para las condiciones ambientales que
reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos
y de los medios de almacenamiento.
 Controlar el acceso, de agentes de riesgo, a la organización para minimizar la
vulnerabilidad potencial.

FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA


Los riesgos ambientales a los que está expuesta la organización son tan diversos como
diferentes sean las personas, las situaciones y los entornos. El tipo de medidas de seguridad
que se pueden tomar contra factores ambientales dependerá de las modalidades de
tecnología considerada y de dónde serán utilizadas. Las medidas de seguridad más
apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el
terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de
oficina.

FACTORES AMBIENTALES
 Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado
de sustancias peligrosas.
 Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o
por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
 Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de
edificios y hasta la pérdida de vidas humana.
 Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, que se dedique al cuarto de computadoras y al área de
máquinas en forma exclusiva.

FACTORES HUMANOS
 Robos. Las computadoras son posesiones valiosas de las empresas, y están
expuestas, de la misma forma que están expuestas las piezas de stock e incluso el
dinero. Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan menor protección de la que dan a una máquina de escribir
o a una calculadora, y en general a un activo físico.
 Actos vandálicos. En las empresas existen empleados descontentos que pueden
tomar represalias contra los equipos y las instalaciones.
 Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados
con el sabotaje.
 Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas
ocasiones las computadoras han sido utilizadas para dichos fines.
 Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la
protección contra el saboteador es uno de los retos más duros, el saboteador puede
ser un empleado o un sujeto ajeno a la empresa.
 Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación
bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de
seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy
llamativo para los terroristas.

CONSIDERACIONES SOBRE SEGURIDAD

La seguridad en cómputo de cualquier otro tipo cuesta tiempo, dinero y, sobre todo, esfuerzo.
Es posible obtener en general ciertos niveles mínimos de seguridad sin hacer un gasto
considerable. Pero, el logro de protección adicional requiere niveles de gastos más altos y,
con frecuencia, retribuciones menores. La economía siempre resulta necesaria y es
importante asegurarse de que existe una relación costo/beneficio razonable con respecto a
las medidas de seguridad. Para ello es necesario establecer prioridades, entre estas
tenemos:

¿Qué se quiere proteger?


Es muy importante determinar el valor del hardware y las tareas que realiza (qué tan
importante es para la organización en que se está trabajando). Esta valoración debe hacerse
de forma individual, pues lo que es valioso para algunos no lo es para otros.

¿Contra qué se quiere proteger?


Para no incurrir en gastos innecesarios, es importante determinar cuáles son los riesgos
reales a los que está expuesto el equipo de cómputo. La seguridad efectiva debe garantizar la
prevención y detección de accidentes, ataques, daños por causas naturales, así como la
existencia de medidas definidas para afrontar los desastres y lograr el restablecimiento de las
actividades.

¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?


Se refiere a la cantidad de recursos que dispone o que está dispuesta a invertir la
organización, lo que determinará en última instancia las medidas que se van a tomar.

Estos recursos son:


 Tiempo. Para tener un nivel de seguridad alto es necesario que alguien dedique
tiempo a configurar los parámetros de seguridad del sistema, el ambiente de trabajo
de los usuarios, revisar y fijar los permisos de acceso a los archivos, ejecutar
programas de monitoreo de seguridad, revisar las bitácoras del sistema, etc.
 Esfuerzo. Establecer y mantener un nivel adecuado de seguridad puede significar un
esfuerzo considerable por parte del encargado, sobre todo si ocurren problemas de
seguridad.
 Dinero. El tener a alguien que se encargue de la seguridad en forma responsable
cuesta dinero. De igual forma cuesta dinero adquirir los productos de seguridad que se
vayan a utilizar, ya sean programas o equipos. Es importante también analizar los
costos que tendría la pérdida o acceso no autorizado a la información. Dependiendo
de esto, y en el caso de que alguien tenga acceso no autorizado, el efecto pueden ser
pérdidas monetarias.

CONTROL DE ACCESO FÍSICO

El principal elemento de control de acceso físico involucra la identificación positiva del


personal que entra o sale del área bajo un estricto control. Si una persona no autorizada no
tiene acceso, el riesgo se reduce. Los controles de acceso físico varían según las distintas
horas del día. Es importante asegurar que durante la noche sean tan estrictos como durante
el día. Los controles durante los descansos y cambios de turno son de especial importancia.

ESTRUCTURA Y DISPOSICIÓN DEL ÁREA DE RECEPCIÓN


En las áreas de alta seguridad donde se necesita considerar también la posibilidad de ataque
físico se debe identificar y admitir tanto a los empleados como a los visitantes de uno en uno.
También se pueden utilizar dispositivos magnéticos automáticos y otros recursos en el área
de recepción. Si es necesario usar vidrio en la construcción de esta área, debe ser de tipo
reforzado.

ACCESO DE TERCERAS PERSONAS


Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y
de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal
ajeno a la instalación deben ser: Identificados plenamente y controlados y vigilados en sus
actividades durante el acceso. El personal de mantenimiento y cualquier otra persona ajena a
la instalación se debe identificar antes de entrar a ésta. El riesgo que proviene de este
personal es tan grande como de cualquier otro visitante.

IDENTIFICACIÓN DEL PERSONAL


Algunos parámetros asociados típicamente a la identificación del personal son:

A. Algo que se porta:


Consiste en la identificación mediante algún objeto que porta tal como, tarjetas magnéticas,
llaves o bolsas. Por ejemplo, las tarjetas pueden incluir un código magnético, estar
codificadas de acuerdo al color (rojo para los programadores, azul para los analistas, etc.), e
inclusive llevar la foto del propietario. Un problema con esta técnica, sin embargo, es la
posibilidad de que el objeto que se porta sea reproducido por individuos no autorizados. Es
por esta razón que esta técnica se utiliza en conjunción con otros identificadores para
proporcionar una identificación positiva.
B. Algo que se sabe:
Implica el conocimiento de algún dato específico, como el número de empleado, algún
número confidencial, contraseña o combinación, etc.

C. Algunas características físicas especiales:


La identificación se realiza en base a una característica física única. Estas características se
dividen en dos categorías:
¨ Neuromuscular: tales como firma o escritura.
¨Genética: tales como la geometría del cuerpo (mano, iris, retina, etc), huellas
digitales, reconocimiento de patrones de voz, apariencia facial, impresión de las
huellas de los labios, etc.

Asimismo, pueden utilizarse los siguientes elementos para el acceso físico:


Guardias y escoltas especiales.
Éstos pueden estar ubicados en lugares estratégicos donde exista más vulnerabilidad. Es
recomendable que todos los visitantes que tengan permisos para recorrer el centro de
cómputo sean acompañados por una persona designada como escolta.

Registro de firma de entrada y salida.


Consiste en que todas las personas que entren en el centro de cómputo firmen un registro
que indique Fecha, Nombre, Procedencia, Depto. que visita, Persona que busca, Asunto,
Hora de entrada, Hora de salida, Firma.

Puertas con chapas de control electrónico.


Estos dispositivos pueden funcionar al teclearse un código para abrirla, disponer de una
tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento
de alguna característica física especial tal como la huella digital, la geometría de la mano, etc.

Tarjetas de acceso y gafetes de identificación.


Puede tratarse de simples gafetes que identifiquen a la persona, hasta tarjetas con código
magnético que permiten abrir la puerta. Asimismo, los dispositivos de lectura de las tarjetas
pueden ser conectados a una computadora que contenga información sobre la identidad del
propietario. La autorización puede manejarse individualmente para cada puerta, y controlar
aspectos como la hora y el día de las funciones. De esta forma, la actividad puede
monitorearse, y cualquier intento de entrar que no sea autorizado será detectado de
inmediato.

Entradas de dobles puertas.


De esta forma, la entrada a través de la primera puerta deja una área donde la persona
queda atrapada y fuera del acceso a las computadoras. Una segunda puerta debe ser abierta
para entrar al centro de cómputo.

Equipos de monitoreo
La utilización de dispositivos de circuito cerrado de televisión, tales como monitores, cámaras y
sistemas de intercomunicación conectados a un panel de control manejado por guardias de
seguridad. Estos dispositivos permiten controlar áreas grandes, concentrando la vigilancia en los
puntos de entrada y salida principalmente

Otros elementos de seguridad a considerar:

Alarmas contra robos.


Todas las áreas deben estar protegidas contra la introducción física. Las alarmas contra
robos, las armaduras y el blindaje se deben usar hasta donde sea posible, en forma discreta,
de manera que no se atraiga la atención sobre el hecho de que existe un dispositivo de alta
seguridad.
Tales medidas deben aplicarse no sólo al área de cómputo, sino también a las áreas
adyacentes. La construcción de puertas y ventanas deben recibir especial atención para
garantizar su seguridad.

Trituradores de papel.
Los documentos con información confidencial nunca deben ser desechados en botes de
basura convencionales. En muchos casos los espías pueden robar la información buscando
en estos lugares. Es por ello que dichos documentos deben ser desmenuzados o triturados
antes de desecharlos. Existen dispositivos que desintegran el papel convirtiéndolo en
pedacitos o confeti, los cuales no pueden ser reconstruidos.

CONTROL DE RIESGOS

AIRE ACONDICIONADO

Riesgos
– Mal funcionamiento del AC ocasiona que el equipo de cómputo sea apagado, el aire
acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o
los desperfectos de consideración pueden ocasionar que la computadora tenga que ser
apagada.
– Las instalaciones del AC son una fuente de incendios muy frecuente, y también son muy
susceptibles al ataque físico, especialmente a través de los ductos.
Prevenciones
– Instalar AC de respaldo
– Extintores y detectores de humo
– Alarmas de temperatura y humedad
Capacidad del equipo de AC
– Disipación térmica de las máquinas y del personal
– Pérdidas por puertas y ventanas
– El AC debe ser independiente del aire general
– Conectarse directamente al generador de electricidad.

Distribución del aire en la sala


– Distribución por techo
– Distribución por piso falso
– Distribución por dos canales

INSTALACIÓN ELÉCTRICA

Sistema de corriente regulada

– Regula la corriente eléctrica y proporciona energía eléctrica continua.

Tipos de sistemas de corriente regulada


o Básico: Es el que proporciona energía a un número limitado de dispositivos, incluyendo
la unidad de procesamiento y los controladores de los medios de almacenamiento. El
sistema funciona por unos minutos; si la energía no regresa en un tiempo específico,
debe salvarse la información y apagar el equipo.
o Completo: El sistema de corriente ininterrumpida completa permite que el equipo opere
en forma oportuna y ordenada. Requiere que el procesador y los controladores de los
sistemas que los desactiva automáticamente en caso de un sobrevoltaje.
o Redundante: El tipo redundante utiliza un sistema de corriente ininterrumpida adicional
en caso de que el sistema principal falle. Se utiliza sólo para centros que requieren de
gran seguridad, ya que es muy difícil que un sistema de corriente ininterrumpida falle;
sin embargo, representa un alto costo el tener dos sistemas funcionando.

Sistema de conexión de tierra


o Equipo protector de circuitos: Existen diferentes tipos de protección de circuitos.
Algunos de los más comunes son los fusibles, los cortos circuitos con series, y el
equipo interruptor de circuitos para dispositivos. La selección y aplicación de un
equipo protector de circuitos requiere de un análisis detallado de cada sistema y del
circuito a ser protegido, incluyendo el sistema y equipo de conexión a tierra.
o Sistema y equipo a tierra: El sistema de tierra protege al personal de operación y
mantenimiento, en el caso de que un bastidor del equipo tenga un alto voltaje o
cuando algún cable de fase haga contacto con el bastidor accidentalmente, o debido
al daño en algún componente.
RIESGO DE INUNDACIÓN

 Existencia de inundaciones
 El equipo no debe estar en el sótano
 Acontecimientos no naturales
– Ruptura de tuberías
– Drenaje bloquead

PROTECCIÓN, DETECCIÓN Y EXTINCIÓN DE INCENDIOS

 Consideraciones sobresalientes
 Paredes de material incombustible
 Techo resistente al fuego
 Canales y aislantes resistentes al fuego
 Sala y áreas de almacenamiento impermeables
 Sistema de drenaje en el piso firme
 Detectores de fuego alejados del AC
 Alarmas de incendios conectado al general

MANTENIMIENTO

 Propio o externo
 Equipo informático
 Electricidad, agua, AC, etc.
 Refleja las actividades disciplinarias
 Falta provoca una fractura en la seguridad

PLAN DE CONTINGENCIA

Un plan de contingencia es una “presentación para tomar acciones específicas cuando surja
un evento o condición que no esté considerado en el proceso de planeación formal”. Es decir,
se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un
plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o
emergencia.

Consiste en un amplio estado de acciones consistentes para ser tomadas:


 antes, como un plan de respaldo

18
 durante, como un plan de emergencia y
 después, como un plan de recuperación tras un desastre.

El término desastre en este contexto significa la interrupción en la capacidad de acceso a la


información y el procesamiento de la misma a través de las computadoras, necesarias para
la operación normal del negocio”.

El Plan de Contingencia contempla tres partes:


 Prevención. Conjunto de acciones a realizar para prevenir cualquier contingencia
que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de
procesamiento de datos, a las instalaciones auxiliares, recursos, información
procesada, en tránsito y almacenada, con la finalidad de estar preparados para hacer
frente a cualquier contingencia. De esta forma se reducirá su impacto, permitiendo
restablecer a la brevedad posible los diferentes servicios interrumpidos.

 Detección. Deben contener el daño en el momento, así como limitarlo tanto como
sea posible, contemplando todos los desastres naturales y eventos no considerados.

 Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del


servicio y los recursos, así como su recuperación o restauración.

OBJETIVO
El propósito principal de un plan de contingencia es “mantener a la compañía y sus
actividades operando aún en una situación de desastre”, es decir, habilitar a la organización
para responder y sobrevivir a problemas críticos o catastróficos, de forma que permita una
pronta recuperación de la operación normal del centro de cómputo.

Se debe considerar que la pérdida parcial o total de las facilidades del procesamiento de
datos puede causar entre otras cosas: Pérdidas financieras directas, Pérdidas de la
producción, Pérdidas financieras indirectas, Pérdidas de clientes, Costos extras para apoyo,
Costos de compensación, Pérdidas de control, Información errónea o incompleta, Bases
pobres para la toma de decisiones.

CARACTERÍSTICAS
En una organización, el plan de contingencia ha de contemplar dos aspectos: operacional y
administrativo. En el nivel operacional, cada usuario debe saber qué hacer cuando aparezca
el problema. Asimismo, debe saber la respuesta a la pregunta ¿a quién hay que llamar?

19
Es muy importante que el plan de contingencia determine quién debe tomar las decisiones
durante la recuperación del desastre y establezca la disponibilidad y entrenamiento del
personal debidamente experimentado.

En el nivel administrativo, el plan contempla aspectos como:

¨ Definición de riesgos y porcentajes de factibilidad a que está expuesta la organización.


¨ Procedimiento de recuperación para la reproducción de información.
¨ Especificación de las alternativas de respaldo.
¨ Localización de los medios de respaldo.
¨ Responsables de los medios de respaldo.
¨ Archivos o bases de datos prioritarios que deben ser reconstruidos primero.
¨ La configuración del equipo de cómputo similar y su localización (C.C. alterno, espejos)
¨ Localización del software de reemplazo.
¨ Localización de otro equipo de apoyo, tal como generadores y aire acondicionado.
¨ La ayuda que se puede esperar del proveedor del equipo.
¨ La acción a ser tomada

ASPECTOS BASE
Los aspectos base de un plan de contingencia pueden dirigirse sobre algunas de las
siguientes áreas:

1. Facilidad de destrucción.
El equipo de planeación debe considerar la total destrucción de la operación principal y/o la
instalación de procesamiento. El plan debe incluir revisiones que podrían ser necesarias en
caso de que las instalaciones primarias fueran sólo parcialmente destruidas.

2. Disponibilidad de personal

El organigrama para el plan de contingencia en caso de desastre debe ser un subgrupo que
incluya personal de toda la organización, con las posiciones clave identificadas como
necesarias para ejecutar el plan.

3. Determinar los tiempos del desastre.

Las consideraciones deben ser dadas para los diversos momentos en que un desastre puede
ocurrir, para tratar de identificar los tiempos en que podrá haber los más devastadores
efectos sobre la organización.

Algunas organizaciones dependen totalmente del procesamiento nocturno, mientras otras

20
pueden creer que la falta de disponibilidad de sistemas en la línea durante las horas pico de
servicio a la clientela, pueden ser el más devastador periodo de tiempo. Otras
consideraciones pueden incluir el efecto sobre la organización en fin de mes, fin de
cuatrimestre o fin de año, si estos procesos fueran demorados a causa de un desastre.

4. Instalaciones de almacenamiento fuera del Centro de Cómputo.

Muchas organizaciones suponen que estas instalaciones sobrevivirán al desastre; esto


puede ser un falso supuesto si la instalación está cerca al desastre.
Otros aspectos que el equipo de planeación debe de considerar incluyen:
Desastres que afecten únicamente a departamentos usuarios específicos.
Trabajos sin procesar y trabajos en proceso.
Destrucción de microcomputadoras y redes inoperables de telecomunicaciones.

El plan de contingencia debe ser dinámico, por lo que se deberá estar modificando cada vez
que cambien de: personal, equipo de instalación, teléfonos, sistemas, contratos de
mantenimientos, las pólizas de seguros, instalaciones de respaldo y alternas.

PLANEACIÓN DEL ALCANCE Y OBJETIVOS DEL PLAN DE RECUPERACIÓN


El objetivo primordial de la planificación de recuperación es permitir que una organización
sobreviva ante un desastre y continúe las operaciones del negocio normalmente.
Un plan debe:
– Tener la aprobación
– Ser flexible
– Contener un proceso de mantenimiento
– Tener un costo-efectivo
– Enfatizar la continuidad de la empresa
– Asignar responsabilidades específicas
– Incluir un programa de pruebas

METODOLOGÍA DEL TRABAJO

FASES
Fase 1. Actividades De Pre-Planeación (Proyecto Inicial)
La fase uno se utiliza para obtener y entender la existencia y los ambientes de proyectos de
computación de la organización. Esto permite que el equipo del proyecto pueda referirse al

21
alcance del proyecto y la asociación del programa de trabajo, desarrollar proyectos de
programación e identificar y direccionar cualquier problema que pueda tener un impacto en la
entrega y el éxito del proyecto.

Fase 2 Evaluación de Vulnerabilidad y Definición General de Requerimientos


Esta fase direcciona medidas para reducir la posibilidad de ocurrencia, incluye las sig. tareas
clave:
 Una seguridad absolutamente completa en la evaluación del equipo de cómputo y
en el ambiente de las comunicaciones incluyendo prácticas personales.
 Definir el alcance en la planeación del esfuerzo
 Analizar, recomendar y comparar planes de recuperación y requerimientos en el
mantenimiento del software para apoyar el desarrollo de los planes y para mantener
actualizados los planes.
 Desarrollar del marco del plan de trabajo.
 Reunir el equipo del proyecto y conducir sesiones de trabajo.
Fase 3 Análisis del Impacto en los Negocios
Permite al equipo del proyecto identificar sistemas críticos y desastres que resultan de los
accesos denegados a servicios del sistema y otros servicios y facilidades. De esta forma se
puede definir la medida de las unidades de tiempo que la organización puede sobrevivir sin el
acceso a los sistemas, los servicios y las facilidades.

Fase 4 Definición detallada de Requerimientos


Es para ser utilizado como una base para analizar las estrategias alternativas para la
recuperación. Está desarrollado para identificar recursos que se requieran para apoyar las
funciones críticas identificadas en la fase 3.

Fase 5 Plan de Desarrollo


Los componentes del plan de recuperación están definidos y los planes están documentados.
También incluye la implementación de cambios para utilizar los procedimientos, las
actualizaciones de procedimientos de datos existentes, operación de procedimientos
requeridos para apoyar las estrategias de recuperación y alternativas seleccionadas,
negociaciones con contactos de vendedores (quienes ofrecen los servicios de recuperación),
y la definición del equipo de recuperación, sus roles y responsabilidades.

Fase 6 Programa de Pruebas


El objetivo de las pruebas y ejercicios está establecido y las alternativas para la estrategia de
pruebas son evaluadas.

22
Fase 7 Programa de Mantenimiento
El programa debe reflejar los cambios para el ambiente que están apoyados por el plan. Esto
es vital, ya que existen cambios revisados para tomarlos en cuenta. En áreas donde el
manejo de los cambios no existe, un procedimiento para manejo de cambios y la
implementación es recomendable. Varios productos de software para recuperación toman en
cuenta este requerimiento.

Fase 8 Plan Inicial de Pruebas e Implementación


Una vez que los planes son desarrollados, las pruebas iniciales del plan son conducidas
siguiendo la secuencia e incluso, si fuera necesario, realizando alguna modificación basada
en un análisis del test de resultados.

5.SEGURIDAD LÓGICA

La seguridad lógica se encarga de los controles de acceso que están diseñados para
salvaguardar la integridad de la información almacenada de una computadora, así como de
controlar el mal uso de la información.

La seguridad lógica se encarga de controlar y salvaguardar la información generada por los


sistemas, por el software de desarrollo y por los programas en aplicación.

Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a


datos, a los programas de uso general, de uso específico, de las redes y terminales.

La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la


organización:

 Cambio de los datos antes o cuando se le da entrada a la computadora.


 Copias de programas y /o información.
 Código oculto en un programa
Entrada de virus

Puede evitar una afectación de perdida de registros, y ayuda a conocer el momento en que se
produce un cambio o fraude en los sistemas.

Un método eficaz para proteger sistemas de computación es el software de control de acceso. Los
paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario

23
una contraseña antes de permitirle el acceso a información confidencial. Sin embargo, los
paquetes de control de acceso basados en componentes pueden ser eludidos por delincuentes
sofisticados en computación, por lo que no es conveniente depender de esos paquetes por sí
solos para tener una seguridad adecuada.

NIVELES DE SEGURIDAD INFORMÁTICA

El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange


Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del
Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde
el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y el D.

Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es
inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso
a la información. Los sistemas operativos que responden a este nivel son MS-DOS y
System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada
usuario puede manejar su información privada y se hace la distinción entre los usuarios y el
administrador del sistema, quien tiene control total de acceso.
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe llevar
una auditoria de accesos e intentos fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede
modificar los permisos de un objeto que está bajo control de acceso obligatorio.

24
Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto
a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos
usuarios.

Nivel B3: Dominios de Seguridad


Refuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de
administración de memoria se usa para proteger el dominio de seguridad de acceso no
autorizado a la modificación de objetos de diferentes dominios de seguridad.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante
métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario
sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores
deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben
realizar análisis de canales encubiertos y de distribución confiable. El software y el
hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación,
en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica,


como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology (NIST) (1) ha resumido los siguientes
estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier
sistema:

Modalidad de Acceso

25
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica
de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso
de los usuarios a determinadas horas de día o a determinados días de la semana.

Control de Acceso Interno

Control de Acceso Externo

Administración

Seguridad lógica en las redes

La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos
sino contra información por él almacenada y procesada.

El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más
allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que


resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas
para hacerlo.

Los objetivos que se plantean serán:

1.- Restringir el acceso a los programas y archivos.


2.- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan
3.- Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.

4.- Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
5.- Que la información recibida sea la misma que ha sido transmitida.
6.- Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7.- Que se disponga de pasos alternativos de emergencia para la transmisión de
información.

26
Procesos y puntos de seguridad

Los procesos de seguridad en Windows, se basa principalmente en sus servicios de copias


de seguridad, que consiste en guardar la configuración, datos personales y entre otros en
una nube (servidores privados) de Windows. Además de que una de sus principales
aplicaciones en tema de seguridad esta Windows Defender, funcional y óptimo para todo el
sistema operativo. Para un uso más adecuado, este software puede usarse de un modo
más sencillo de saber cuáles son los procesos genuinos y los dañinos con el Administrador
de Tareas. Para que la PC funcione, los sistemas operativos Windows necesitan ejecutar y
gestionar muchos procesos diferentes. Aunque muchos procesos ejecutados por el sistema
operativo Windows son esenciales y justificados, la mayoría de las computadoras se ven
sobrecargadas por procesos inútiles o absolutamente dañinos.
En el caso de Windows 10, que es el sistema operativo más actualizado ofrece la
protección antivirus más reciente. El dispositivo se protegerá activamente desde el
momento en que inicies Windows 10. Seguridad de Windows busca continuamente
malware (software malintencionado), virus y amenazas de seguridad. Además de esta
protección en tiempo real, las actualizaciones se descargan automáticamente para ayudar
a mantener tu dispositivo seguro y protegerlo de amenazas.

Puntos importantes de seguridad dentro de Windows 10:

- Seguridad de Windows se integra en Windows 10 e incluye un programa antivirus


denominado Antivirus de Windows Defender.

- En versiones anteriores de Windows 10, Seguridad de Windows se denominaba Centro


de seguridad de Windows Defender.

- Si tienes instalada y activada otra aplicación antivirus, Seguridad de Windows se


desactivará automáticamente. Si desinstalas la otra aplicación, Seguridad de Windows se
activará automáticamente.

- Si tienes problemas para recibir actualizaciones de Seguridad de Windows, consulta


Corregir errores de Windows Update y las preguntas más frecuentes de Windows Update.

- Para obtener información sobre cómo desinstalar una aplicación, consulta Reparar o
quitar una aplicación en Windows 10.
- Para cambiar tu cuenta o de usuario o una cuenta de administrador, consulta Crear una
cuenta de administrador o de usuario local en Windows.
Medidas de seguridad que todo usuario de PC debe tomar

1. Actualizar el sistema operativo

27
Ya sea usuario de Windows, de GNU/Linux o de Mac, esta es una buena práctica que nunca se
debe dejar pasar por alto. Piense que cada día se descubren nuevos fallos en los sistemas
operativos, vulnerabilidades o bugs. Las actualizaciones del SO suelen arreglar dichos fallos, de
modo que, si se actualiza su PC de forma constante, se reduce el riesgo de verse afectado por los
mismos.

2. Actualizar las aplicaciones

El software avanza rápido, así que lo más probable es que alguna aplicación que se instaló hace
ya un año esté anticuado. A no ser, claro, que se haya actualizado.

Es importante que se actualicen las aplicaciones para aumentar la seguridad del equipo. Ya que
cada día se descubren nuevas vulnerabilidades en el software que las correspondientes
actualizaciones vienen a solucionar.

4. Contar con cortafuegos

Los cortafuegos (firewalls, en inglés) son aplicaciones de seguridad que vigilan el tráfico entrante
y saliente de la conexión a Internet para proteger el sistema.

5. Contraseñas seguras

La mayoría de los usuarios de Google, Facebook, Dropbox, Yahoo, Outlook o cualquier otro
servidor deben usar contraseñas, y tienen que ser difíciles, seguras, para que nadie consiga
adivinarlas.

Existen programas maliciosos y crackers que andan por ahí, que se dedican a intentar adivinar las
contraseñas por medio de lo que se llama la «fuerza bruta», la prueba y el error. Concretamente,
están los así llamados ataques de diccionario, que son robots que intentan adivinar passwords
fáciles que pueden encontrarse en un diccionario.

Utilizar contraseñas tales como capricornio, delfín azul, maría luisa, o marzo2015; en definitiva,
cualquier combinación de palabras que pueda deducirse de forma robótica, con la ayuda de un
diccionario, es un riesgo.

Muy al contrario, debe construirse contraseñas largas que combinen letras mayúsculas,
minúsculas, números y caracteres especiales como el punto, el guion bajo o el guion medio; por
ejemplo:

Lo cierto es que no hay consenso sobre la longitud mínima de una contraseña, algunos expertos
mencionan que 20 caracteres es lo mínimo.

Una frase secreta de ejemplo fácil de recordar:

28
y0_am0.1os_Mund0s.5utiL35-ingRavid0s_yG3nt1l3s-C0m0.p0mpAs.d3-ja90n

Es importante que la frase final combine números, letras mayúsculas y minúsculas, y otros
caracteres como el punto, el guion medio, etc. Esto es por una cuestión matemática y
probabilística, para que la frase sea extremadamente difícil de adivinar por medios automáticos de
prueba y error. Es importante actualizar las contraseñas de forma regular y frecuente

6. Instalar un software gestor de contraseñas

Hoy en día hay decenas, cientos de servicios de Internet, que requieren el uso de una contraseña
o frase secreta larga de más de 20 caracteres.

Para ello es muy importante contar con un gestor de contraseñas como KeyPass para gestionar
las contraseñas seguras sin tener que memorizar un sinfín de combinaciones.

7. Realizar copias de seguridad.

Dependiendo del valor que tengan los datos, se tiene que realizar copias de seguridad de los
mismos de vez en cuando.

Hacer copias de seguridad

Tratándose de un ordenador personal, es interesante que se valore la información que almacena,


haciendo un backup en una unidad externa cada semana, cada quince días o cada mes
dependiendo de la premisa del tipo de archivos que se manejan.

Realizar operaciones sensibles (compras, transferencias, etc.) en webs con https

Vivimos en un mundo globalizado e interconectado donde cada día se intercambian millones y


millones de datos. Algunos de estos datos son especialmente sensibles, por ejemplo, el DNI de
una persona, una transacción comercial, o la información de una tarjeta de crédito.

Estos datos deben viajar por conexiones seguras https, en vez de conexiones normales http.
Entonces, como usuaria o usuario de Internet, se debe asegurar de que se conectan a un sitio
web seguro https siempre que lleve a cabo una operación sensible, por ejemplo, una compra o
una transferencia bancaria.

HTTPS es seguro

Las páginas web serias de banca electrónica y los servicios de pagos electrónicos como PayPal
siempre implementan https para llevar a cabo estas acciones. HTTPS es una garantía de
seguridad.

29
En el caso de realizar compras en páginas con seguridad http, tus datos no viajarán encriptados
por la red de modo que cualquier persona que consiga monitorizar aquella transacción, podrá
hacerse pasar por usted fácilmente a partir de ese momento.

HTTPS sirve para encriptar los datos, para que nadie consiga ver la información que intercambia
con cualquier website en el momento de hacer alguna operación: realizar una compra, consultar
datos de usuario, etc.

Cuidado con el phising.

El phising es cuando se recibe un email que parece que es de un servicio conocido, de confianza,
que usted utiliza, por ejemplo, el BBVA, que te explica un rollo cualquiera (por ejemplo, que se les
han estropeado los ordenadores y que necesitan los datos personales) para, al final, pedirle que
tú les envíes tus credenciales de acceso.

Pues bien, debes saber que BBVA nunca hará eso. Hay que ser consciente del peligro que
entraña el phising, conocerlo, y saber actuar frente a él.

Por cierto, uno de los objetivos habituales de los ciberdelincuentes son los usuarios de servicios
de banca en línea. Si alguna vez recibe uno de estos mensajes sospechosos comunícaselo al
banco correspondiente para que lo analice.

No intercambie información sensible sin encriptar

Otro fallo habitual es intercambiar con alguien de confianza algún dato sensible (DNI, tarjeta de
crédito, etc.) a través del correo electrónico, o en una red social, pero sin encriptar. Hay que tener
en cuenta que, al fin y al cabo, esa información quedará almacenada, así como lo proporciona el
usuario sin encriptar, en el servidor de una empresa que usted no puedes gestionar.

Para la seguridad lógica del equipo administrador del laboratorio deberá contar con lo
siguiente considerando que opera con el sistema Windows 10.

Características sobre la seguridad en el sistema.


Windows 10 integra protecciones de seguridad continuas en las que puedes confiar, incluyendo el
Antivirus de Windows Defender, un firewall y más. Al mantenerte al día, siempre se tendrá la
tranquilidad de la protección y las características más recientes, sin costos extra, lo cual sigbifica
un gran ahorro económico.
REVISA SI ESTÁS AL D ÍA

30
Al instalar las actualizaciones más recientes de Windows 10, se obtendrá nuevas características y
las mejoras de seguridad más recientes para que siempre estén protegidos. Cada actualización
elimina las vulnerabilidades posibles.

ANTIVIRUS DE WINDOWS DEFENDER


Se disfrutará de un equipo más seguro con la protección antivirus integrada en Windows 10. El
Antivirus de Windows Defender ofrece una protección en tiempo real contra las amenazas de
software, como virus y malware en correo electrónico, aplicaciones e Internet.

CENTRO DE SEGURIDAD DE WINDOWS DEFENDER


El Centro de seguridad de Windows Defender ofrece un sólido conjunto de características de
seguridad que protegen durante el ciclo de vida de soporte del dispositivo Windows 10.
Cuando la PC se protege mediante Antivirus de Windows Defender, recibe una protección
completa para el sistema, archivos y actividades en línea contra virus, malware, spyware y otras
amenazas.

MICROSOFT EDGE
Windows Defender SmartScreen viene integrado en Microsoft Edge, que ayuda a mantener el
equipo protegido de las descargas y los sitios web malintencionados.

CONTROL PARENTAL
Windows te permitirá establecer controles de protección para la familia en los dispositivos con
Windows 10 y Xbox, incluyendo el acceso a los sitios web, límites de tiempo en los dispositivos y
qué aplicaciones y juegos se pueden ver o comprar.

FIREWALL DE WINDOWS
El Firewall de Windows se diseñó para impedir que los hackers y el software malintencionados
obtengan acceso al dispositivo a través de una red o de Internet.

ENCONTRAR MI DISPOSITIVO
Si el dispositivo con Windows 10 se pierde o si lo roban, el servicio Encontrar mi dispositivo puede
hacer sonar, bloquear o borrar el teléfono Windows o mostrar la ubicación del dispositivo en un
mapa.

TÚ ERES LA CONTRASEÑA

31
Windows Hello es el inicio de sesión sin contraseña que te entrega la forma más rápida y segura
de desbloquear tus dispositivos Windows.

WINDOWS HELLO: DESCUBRE EL RECONOCIMIENTO FACIAL EN WINDOWS 10


Windows Hello inicia sesión en tus dispositivos Windows tres veces más rápido que con una
contraseña. Usa la cámara para reconocer tu cara o prueba el lector de huellas digitales, de
cualquiera de las dos formas Windows Hello te reconoce al instante. Siempre puedes guardar tu
PIN como copia de seguridad.

6.MANTENIMIENTO PREVENTIVO

El mantenimiento preventivo es aquel que se realiza de manera anticipado con el fin de prevenir el
surgimiento de averías en los artefactos, equipos electrónicos, vehículos automotores,
maquinarias pesadas, etcétera.

Algunas acciones del mantenimiento preventivo son: ajustes, limpieza, análisis, lubricación,
calibración, reparación, cambios de piezas, entre otros. En el área de informática, el
mantenimiento preventivo consiste en la revisión en el software y hardware de la PC u ordenador
lo que permite al usuario poseer un equipo fiable para intercambiar información a una máxima
velocidad con respecto a la configuración del sistema.

En referencia a lo anterior, en el área de informática se debe de diferenciar el mantenimiento


preventivo y mantenimiento actualizado ya que este último se produce a petición del usuario con
el fin de mejorar el sistema a través de la actualización de los programas tecnológicos contenidos
en el ordenador.

De igual manera, el costo del mantenimiento preventivo se calcula a través del tiempo extra,
tiempo de los ayudantes y la mano de obra, así como, el inventario de repuestos, por ejemplo: en
los automóviles cambio de filtros, lubricación, etcétera, cada repuesto posee un costo diferente.

32
PARA APLICAR MANTENIMIENTO PREVENTIVO

LIMPIEZA EXTERNA

LIMPIEZA DEL TECLADO

1) Desconecte el teclado del puerto de corriente, y proceda a sopetear formando una


diagonal entre la salida de aire y las teclas

2) utilice un paño húmedo impregnado de algún químico anti grasa para carcasas de
computadora y realiza la limpieza correspondiente, en caso de contar con este tipo de
materiales realizar la limpieza con jabón suave, con otro paño remueva el exceso de
jabón y humedad
Nota: Se desea realizar mantenimiento interno, deberás de retirar todos los tornillos que
se encuentran en la parte inferior del teclado, retirar las teclas y si es necesario o se
llegara a presentar el caso es posible realizar la limpieza con agua, jabón y después
dejar secar, retirar membrana cuidadosamente y limpiar con un paño seco los contactos
de la misma, sin perder el orden en que se encuentra superpuesta.

3) Después de la limpieza proceda a armar, observando que los contactos lógicos de la


membrana principal se unan a los contactos de la miniboard de control.

4)Colocar las teclas en el lugar correspondiente.

5)Insertar los tonillos de la tapa inferior y atornillar.

6)Conectar el teclado en su lugar correspondiente.

33
MONITOR

1.- Debe estar totalmente apagado. Desconecte la pantalla de la fuente de alimentación


y del equipo en general.
2.- Luego, utilice un paño especial contra la estática o un paño suave y limpio para
limpiar el polvo de la superficie del monitor.
3.- A continuación, rocíe un poco de espray limpiador sobre el paño y frote con él
constante y suavemente sobre el monitor, pero en una sola dirección. La mejor manera
es hacerlo de arriba a abajo. Nunca rocíe el líquido de limpieza directamente sobre el
monitor, ya que puede dañar no sólo el monitor sino los otros componentes del equipo.
4.- Cuando haya terminado, use otro paño para secar el monitor inmediatamente.

SI POR EL CONTRARIO USTED POSEE UN MONITOR LCD, ENTONCES DEBE


REALIZAR UN PROCESO DE LIMPIEZA LIGERAMENTE DIFERENTE, YA QUE LA
PANTALLA ES MÁS FRÁGIL:

1.- Lo primero es apagar el monitor y desconectarlo de la fuente de alimentación.


2.- Tome un paño contra la estática o un paño suave y de manera muy delicada limpie
el polvo de la superficie del monitor.
3.- A continuación, vierta sobre el paño una solución de alcohol o vinagre de sidra
disuelta en agua.
4.- Limpie el monitor, siempre frotando en una sola dirección.
5.- Una vez que ya elimino la suciedad, pase a secar suavemente la pantalla.
En el caso de que usted tenga un monitor plasma, que es bastante similar a los LCDs,
siga las instrucciones para la limpieza de un monitor LCD, pero utilice un fluido de
limpieza específico para monitores de plasma.
Cuando limpies su monitor, ya sea CRT, LCD o plasma, nunca debe utilizar líquidos
limpiadores abrasivos, como los que contienen amoníaco, ya que pueden dañar la
pantalla.

34
RATÓN
1. Un mouse no óptico posee un mecanismo que consiste en una bola y ruedas
internas. Se deben limpiar frecuentemente, pues suelen acumular polvo y grasa,
haciendo que la bola se atasque y no corra bien.
2. Para la limpieza del ratón se puede utilizar un paño, alcohol e hisopos.
3. Primero se debe desconectar de la computadora, darle vuelta, y quitarle la tapa que
cubre la bola interna. Debe retirar la bola y puede limpiarla con alcohol y un paño.
Dentro del ratón encontrará los rodillos o ruedas internas, que pueden estar
sumamente sucias y engrasadas. Con un hisopo con alcohol podrá sacar la grasa o
polvo. Deberá ir rotando suavemente los rodillos, pues se ensucian en toda su
superficie.
4. A veces la mugre en los rodillos puede pegarse demasiado, en tal caso intente con
su uña o alguna herramienta no cortante, para no dañar los rodillos.
5. Debe dejar el ratón un tiempo abierto hacia arriba para asegurarse de que el alcohol
se haya evaporado.
6. Es recomendable mantener el pad (la superficie donde se mueve el ratón, también
llamada alfombrilla) limpio y sin grasa o polvo, para que el mouse no se ensucie
continuamente. Por lo general los pad pueden limpiarse con alcohol o con agua
caliente y jabón.
7. En tanto, los ratones ópticos no tienen el mecanismo de los no ópticos. Sólo suelen
ensuciarse externamente, y a veces en la salida del láser.

35
LIMPIEZA EXTERNA DEL GABINETE.

1) Humedezca un paño con agua y jabón suave, exprima el exceso de agua y úselo casi
seco.
2) Limpie suavemente la cubierta externa con atención especialmente alrededor de las
unidades y parte posterior donde se conectan los cables, si es necesario utilizar aire
comprimido en las entradas para eliminar el polvo
3) Seque con otro paño seco
nota: se recomienda el uso de espuma limpiadora.

LIMPIEZA INTERNA

LIMPIEZA INTERNA DEL GABINETE

1)Desconectar todo el cableado que se encuentre en el gabinete.

36
2) Procesada a retirar los tornillos de la tapa lateral si es que cuenta con ellos, de lo
contrario solo deslice.
3) Colocarse la pulsera a ti estática y coloque las pinzas en una superficie metálica como
es la tapa antes retirada.
4) Retire todas las conexiones de la fuente de poder y de las diferentes unidades ópticas y
de almacenamiento que van conectadas a la tarjeta madre, si es necesario puede tomar.
fotos para evitar perder el orden del cableado.
5) Retirar la fuente de poder, retirando los tornillos que van en la parte trasera del gabinete,
retirar las tarjetas de red si es que contase con ellas y la memoria ram.
6) Retirar las diferentes unidades ópticas y de almacenamiento.
7) Retirar los tonillos de que sujetan a la tarjeta madre de manera cuidadosa.
8) Retirar tarjeta madre del gabinete.
10) Retirar los sujetadores o tornillos si fuera el caso del disipador de calo, así mismo retirar
el procesador cuidadosamente sin dañar alguno de los pines que lo componen.
11)Retirar la pasta termina mediante el uso de un paño seco o con alcohol isopropílico.
12)Utilizar un cepillo y aire comprimido para realizar la limpieza del disipador.
13) Utilizar una broca y paño para realizar la limpieza de la tarjeta madre además de aire
comprimido, retirar el exceso de polvo mediante el uso del aire comprimido y retirar el polvo
residual con la brocha, utilizar el paño si se presenta suciedad que no pueda retirarse con
la broca o aire comprimido.
14) Realizar limpieza del cableado de la fuente de poder, si es necesario abrir fuente de
poder y usar el aire comprimido para retirar el exceso de polvo, posterior mente volver a
cerra.
15) realizar limpieza del cableado de las unidades ópticas y de almacenamiento, utilizar
paño, broca, aire comprimido, utilice el paño para limpiar adecuadamente el cable de arriba
hacia abajo, use la brocha para limpiar los cabezales de los cable y de ser necesario utilice
el aire para sopletear cada una de los cabezales
16) Limpie con alcohol y un pañol las unidades ópticas y de almacenamiento
cuidadosamente.
17)Limpie el gabinete con un paño y aire comprimido, el paño puede estar impregnado de
jabón y agua o de alguna sustancia química que permita quitar el polvo.
18)Realizar armado de la computadora.
19) Coloque el disipador de calor y atornille o presione los seguros coloque hasta que se
mantenga fijo en su lugar, coloque la tarjeta madre en su correcto sitio y atornille.
20) Coloque las unidades de almacenamiento, ópticas y procesa a atornillar.
21) Coloque la fuente de poder y atornille.
22) Procesa a conectar correctamente cada uno de los cables de la fuente de poder y de
las unidades ópticas y de almacenamiento.
23) Coloque las tarjetas de red si es que contara con ellas y atornille, inserte correctamente

37
la memoria RAM de acuerdo con sus hendiduras.
24) Cierre el gabinete correctamente.
25) Limpie con un pañol el gabinete de manera externa.

LIMPIEZA PARA CPU:

Materiales a usar son:

Lo primero que tenemos que tener es un


1-. Aire comprimido.

38
2-. Cepillo de dientes (celdas delgadas) o brocha.

3-. Desarmador de cruz o plano.

4-. Cotonete y cubre bocas

PASOS A REALIZAR

Lo primero que se debe realizar es destapar el cpu para realizar para limpiar el polvo que
pueda contener dentro de la misma con el aire comprimido y una brocha, como punto de

39
vista tener mucho cuidado con los tornillos para así no tener problemas después de
ensamblarlo.
Paso 1. para limpiar un cpu lo primero que tenemos que hacer es apagar la computadora y
desconectar la fuente de energía junto con cables (cable tp de audio HDMI etc.)

Paso 2-. Para destapar el cpu primero nos tenemos que fijar qué tipo de tornillo es cruz o
plano ya identificado el desarmador abusar procederemos a a destapar el gabinete
presionando y deslizando del lado derecho

Paso 3-.Para usa el aire comprimido lo que tenemos que hacer es quitar el seguro y ahora
si ponemos el popote o extensión del aire comprimido para tener una mayor precisión a la
hora de limpiar el polvo "muy importante primero sople levemente en su mano para que
salga el líquido que comprime el aire"

40
le daremos un repaso de manera general al CPU enfocándonos en todo el gabinete ojo
tratar de usar ¨cubre bocas por qué el polvo que salga es muy tóxico para la garganta¨

Paso 4. Ahora si procedemos a desconectar todos los cables del cpu cómo conectores de
energía desde la tarjeta madre motherboard (todos los cables saldrán de manera sencilla y
eficaz) no mucha fuerza solamente tener paciencia y jalar dese la punta del conector y no
de cable, (si es tu primera vez tomar foto por si se te olvida dónde va cada cable).

Paso 5.Para quitar la memoria RAM tendremos que ubicar dónde se encuentran
generalmente siempre está al lado del ventilador, ya ubicado la memoria RAM tendremos
que irnos a las pestañas de abajo y de arriba y presionarlas para que salga fácilmente

41
Paso 6.
Para quitar el ventilador del microprocesador un poco complicado y a la vez sencillo en
cierta manera, a los lados del ventilar encontraremos con una palanquita relacionaremos
hacia arriba para poder sacar el ventilador.

Paso 7-. Ya que hayamos desconectado y quitado el microprocesador y memoria RAM lo que
haremos será pasar la brocha levemente en toda la motherboard o tarjeta madre haciendo
limpieza general y tratando de hacerlo con suavidad para no dañar nada.

Si la computadora ya no cuenta con pasta térmica o allá caducada la pasta térmica del
microprocesador se tendría que comprar pasta térmica y aplicar suavemente con una tarjeta

42
Paso 8. Ya solamente limpiar la memoria RAM y el ventilador del microprocesador. En la memoria
RAM solamente tengo que pasar el cotonete por las celdas anaranjadas sin tocar con los dedos y
ya limpiadas solamente se tendría que poner en su bandeja de la misma manera.

Para darle limpieza al ventilador lo que se tiene que hacer es pasar el aire comprimido por el
ventilador de manera uniforme hasta que salga el polvo y le daremos una limpieza final con la
brocha de manera suave.

43
Acabando la limpieza del ventilador ya solamente se pondría de manera igual a como se quitó,
Poniendo el ventilador en el espacio correspondiente y bajar la palanquita y eso es todo.

Paso 9-. Ya nada más se tendría que conectar todos los cables de la parte interna de la CPU (Por
si tienes dudas así debe estar conectados).

44
Pasó 10-. poner la tapa del cpu y atornillarla y listo su cpu esta

LIMPIEZA LÓGICA

1. ESCANEO ANTIVIRUS, ANTISPYWARE

Abrir el panel de configuración de Avira


Para abrir el panel de configuración, simplemente hacemos clic derecho sobre el
icono de Avira situado en la bandeja del sistema (al lado del reloj) y seleccionamos
"Configurar Antivirus”

En el panel de configuración:

•En la sección “Ficheros”, seleccionamos “Todos los ficheros”. En la sección


“Configuración adicional”, unicamente marcamos las casillas. “Sector de arranque
unidades análisis”, “analizar sect. arranque maestros”
•Ahora hacemos clic en el signo más al lado de “Análisis” para desplegarlo, luego
hacemos clic en “Archivos”
•Marcamos únicamente las casillas “Analizar archivos” y “todos los tipos de archivo”

2. DEPURACIÓN DEL DISCO

45
Es eliminar archivos que no utilizaremos y solo ocupan espacio en nuestro disco
duro.

¡Tipos de archivos no necesarios!


•Cache browser, historial, cookies
•Archivos temporales y papelera
•Archivos y sitios recientes visitados
¿Para que sirve depurar?
según utilizamos nuestro equipo, instalando aplicaciones y descargando archivos,
comprobaremos que este se vuelve más lento, esto se debe al espacio que se va
ocupando en el disco duro.
Pasos para depurar archivos desde Windows.

 Oprimimos en “menú. Inicio”


 Todos los programas
 Accesorios
 Herramientas del sistema
 Liberador de espacio en disco
 Después se abrirá el cuadro de liberador de espacio en disco, para ejecutarlo
correctamente debes seleccionar los archivos que deseas borrar y
posteriormente debes oprimir en “Limpiar archivos de sistema” y “aceptar”

Actualización de controladores

1. ejecutar el software
2. Hacer un par de clics
3. Esperar entre 6 y 9 minutos para que todos los controladores necesarios se instalen en
nuestro PC
Desinstalación software no necesario.

Para la desinstalación de programas de una manera permanente encontramos que un programa


de gran utilidad para esta operación es el REVOUNINDTALLER que no maneja comandos
complicados lo hace fácil y rápido para liberar más espacio en nuestro disco.

Analizar errores del disco.

46
Para abrir equipo, haga clic en el botón inicio y a continuación, en el equipo. Haga clic con el
botón secundario en la unidad de disco duro que desee comprobar y a continuación, haga clic en
Propiedades

Haga clic en la ficha Herramientas y después, en Comprobación de errores, haga clic en


Comprobar ahora. Si se le solicita una contraseña de administrador o una confirmación escriba la
contraseñ0a o proporcione la confirmación. Para reparar automáticamente problemas con
archivos y carpetas detectados durante un examen, seleccione Reparar automáticamente errores
en el sistema de archivos. De lo contrario, la comprobación de disco simplemente notificará los
problemas, pero no los resolverá

Para realizar una comprobación de disco en profundidad, seleccione examinar e intentar


recuperar los sectores defectuosos. Este tipo de examen consiste en buscar y reparar errores
físicos en el propio disco y puede tardar mucho más tiempo en completarse. Para comprobar si
hay errores en los archivos y errores físicos, seleccione tanto Reparar automáticamente errores
en el sistema de archivos como Examinar e intentar recuperar los sectores defectuosos.

ANTIVIRUS PARA LINUX

1. CLAMAV

Una de las soluciones más conocidas para Linux. ClamAV es un antivirus de código abierto que
aún está bajo desarrollo activo. El programa se instala en el repositorio principal, al menos ese es
el caso de mi máquina Ubuntu.

Características

Escáner de interfaz de línea de comandos

Actualizaciones periódicas para las definiciones de virus

Escaneo de correo electrónico

Soporte para una variedad de tipos de archivo, tales como PDF, Office, y zip

47
2. CÓMODO

Cómodo ofrece un variado conjunto de características compatible con una gran cantidad de
distros y de hardware. Simplemente no esperes que sople otros antivirus fuera del agua en
términos de antimalware.

Características

Filtrado de correo electrónico

Escaneo on-Demand y en tiempo real

Protección en tiempo real

Actualizaciones periódicas para las definiciones de virus

Compatibilidad de servidores

Soporte para sistemas de 32 bits y 64 bits, lo que permite la compatibilidad con versiones
anteriores de hardware

Soporte para una amplia variedad de distros, incluyendo Ubuntu, Mint, Red Hat, y Fedora

48
ANTIVIRUS PARA MAC:

TOTAL AV ANTIVIRUS

¿Qué es Total AV antivirus?

Es un programa informático que de forma rápida detecta la presencia de virus dañinos para tu pc.
Además, Total AV antivirus opera con una interfaz precisa y fácil de usar. Le lleva tan solo un
minuto configurarse en tu pc, lo que permite que saque a flote problemas ocultos en tus archivos.

Características de Total AV

Los mejores antivirus, como el Total AV, se destacan por ejecutar un análisis profundo en tu pc de
escritorio o portátil, para descartar debilidades y para acelerar su arranque en cada programa.
Otras características a destacar son:

Posee un potente motor contra el malware de infecciones digitales, comunes en internet.

Su sistema anti-ransomwares detecta archivos encriptados, que se filtran en tu pc cuando estas


conectado.

Este antivirus posee anti-spyware, para que las páginas con privacidad de cookies no recopilen tu
información valiosa y seas estafado.

Total AV antivirus evita que la publicidad agresiva de ciertas páginas se descarguen en tu pc si tú


no lo deseas.

Al realizar descargas, Total AV analiza la fuente de descarga, para impedir que los virus entren.

49
Dispone de firewall remoto, para activar o inactivar las solicitudes de conexión.

Total AV antivirus tiene la capacidad de bloquear páginas web sospechosas.

ADVERTENCIAS DE SEGURIDAD:

 Nunca utilice un destornillador para ejercer palanca.

 Las puntas deben estar en perfecto estado.

 Siempre debe ajustar en forma precisa con las ranuras de los tornillos.

 En caso de trabajos eléctricos se deben preferir los destornilladores que poseen


aislamiento en su barra, para evitar corto circuitos o puentes.

 Jamás debe utilizar un destornillador para perforar o cortar como cincel.

 Siempre debe portar los EPP adecuados como lentes y guantes.

 No utilice herramientas sucias o cubiertas con grasa, esto puede originar que se resbalen.

 Presencia de grietas en el mango o cabeza deformada por mal uso, existiendo el riesgo de
clavarse astillas en las manos.

 Vástago suelto del mango o torcido, con riesgo de provocar heridas en la mano.

 Nunca golpee un destornillador con un martillo, la herramienta sufrirá daños irreparables.

50
 No use el destornillador con las manos mojadas o llenas de grasa.

 No use el destornillador para comprobar si una batería está cargada.

 Elija el tamaño de destornillador adecuado y el tipo de cabeza adecuada para el tornillo.

 No sujete la pieza de trabajo contra su cuerpo. Apóyelo en una superficie segura plana.

 Cuando use el destornillador mantenga los dedos alejados de la hoja.

 No intente forzar el destornillador con alicates o un martillo.

7. MANTENIMIENTO CORRECTIVO

El mantenimiento correctivo es el conjunto de tareas que se llevan a cabo para corregir un fallo,
una vez que éste se ha producido o al menos se ha iniciado el proceso que finalizará con la
ocurrencia del fallo. Consiste pues en arreglar lo que ya no funciona. Se considera al
mantenimiento correctivo como la base indiscutible en la que asienta toda la estrategia de
mantenimiento de la instalación.

MANTENIMIENTO CORRECTIVO AL HARDWARE.

PROBLEMÁTICA 1:

LIMPIEZA DE HARDWARE.
SOLUCIONES:

 Limpiar de tarjetas con latas de limpiador de circuitos.


 Limpiar de disquetera, unidades ópticas y unidades digitales.
 Limpiar de conectores, puertos, ranuras de expansión, pines de procesador, etc.
 En el caso del teclado, este se desmontan todas las teclas y se limpia su interior del mismo.
 Cambiar las partes que tienen indicios de fallas pero que no requieren una reparación como
tal.

PROBLEMÁTICA 2:

CAMBIO DE PIEZAS.
Como en todo mantenimiento, existen pasos que debemos seguir para realizar un correcto cambio
o reparación de hardware, éstos son:

51
1) Intervención técnica: se hace un diagnóstico del PC, se revisa cuál es el problema y su
posible solución.
2) Reparación: consiste en el total reemplazo o la reparación del componente.
3) Realización de Pruebas: una vez reemplazado o reparado el componente, se realizan
pruebas con diversos softwares especiales para saber si funcionará correctamente la pieza
hardware reparada o cambiada.
Generalmente, los dispositivos que más fallan en la computadora, son los internos, es decir, los
que están dentro del gabinete, la realización de los remplazos de los componentes o de este
mantenimiento dura de 1 a 5 horas, dependiendo del equipo; a continuación, se mencionan los
componentes que presentan fallas más a menudo y las posibles soluciones que podemos aplicar:

PROBLEMÁTICA 3

FUENTES DE PODER.
El problema más común que presenta es el calentamiento de los circuitos, debido al mal
funcionamiento del ventilador, la posible solución sería cambiar el ventilador, reparar los circuitos
o comprar una nueva fuente de poder.

SOLUCIÓN:

PASO 1

Verificar los voltajes de la fuente en cada uno de sus conectores en caso de encontrarse una
medida fuera de lo normal, revisar interna mente la fuente verificando si hay condensadores en
mal estado.

PASO 2:

Si el computador no enciende y no muestra actividad eléctrica, hacer una prueba de suitcheo en la


fuente, si no enciende revisar internamente el fusible. si esto no funciona quiere decir que está en
mal estado, hay que cambiarlo.

PASO 3:

Por último, probar la fuente de poder con otro equipo en buen estado y observar su
comportamiento.

Nota: si no se detecta problemas en la fuente puede ser la tarjeta madre.

PROBLEMÁTICA 4

52
MEMORIA RAM.
La falla más común es cuando la computadora se traba y se congela la pantalla volviéndose azul,
esto se debe al mal funcionamiento de la memoria RAM, esto pasa porque se quema o los pines
que contiene se dañan al ser tocados; la solución es cambiar del todo la tarjeta.

Solución:

Es limpiar con goma(escolar) los pines cuidadosamente, lentamente y agarrando de las orillas por
la parte inferior con las yemas de los dedos. Compruebe volviendo a colocar en sus ranuras de la
memoria RAM, en caso de siga la misma falla esto quiere decir que están dañados los pines y
esto llevaría a un cambio de otra memoria.

Problemática 5

LECTORES DE CD Y DVD.
La falla que a menudo presentan es que se atora la pieza o tapa que contiene el CD o DVD
debido a una banda que contiene y está rota. Otra falla que presenta es que no se leen los discos,
esto se debe a que el lente no funciona.

 Revise que la unidad este funcionado y correctamente instalada en la computadora.


verifique el controlador de la Unidad de CD-ROM en la Opción Sistema de las Propiedades
del Icono MI PC de Windows.
 Verifique que el CD que está introduciendo no sea
una copia de otro CD, este rayado o con manchas
dactilares fuertes. Las unidades que leen a menos
de 8X por lo general tienen problemas para leer
copias de otros CD´s, especialmente si están
rayados o muy deteriorados.
 Revise que el BIOS del PC reconozca la Unidad de CD-ROM. Para esto proceda como si
se tratase de un Discos Duro.
 Destape la CPU y verifique que la Unidad de CD-ROM está configurada como Master o
Slave según su posición en la faja de Discos.
 Pruebe su Unidad de CD-ROM con otra faja de Discos Duros y reemplace la dañada.
 Destape la Unidad de CD-ROM y verifique que todas las piezas mecánicas estén en su
lugar especialmente el lector óptico. Algunas unidades Híbridas producen mucha vibración
cuando leen un CD y esto causa que el lector óptico se desajuste. En este caso de deberá
ajusta el regulador del Lector óptico con un destornillador de precisión, hasta que ya no
tenga problemas para leer.

53
Problemática 6

DISCO DURO.
Las fallas que se presentan son rayaduras de las láminas circulares, sobrecalentamiento de la
placa controladora, daño físico a los pines de conexión y abolla miento causado por no tener
precaución al momento de dar un mantenimiento preventivo.

Solución:

Paso 1: Realizar una copia de seguridad de toda la información que tiene almacenado.

Paso 2: Desactivar llaves, USB, tarjetas de memoria y discos duros externos antes de extraerlo.

Por último, si no funciona lo anterior mencionado se tendría que cambiar la pieza por una nueva.

Problemática 7

TARJETAS DE VÍDEO.
Las fallas que presenta son: manchas en el monitor, no carga el vídeo, no alcanza buenas
resoluciones y la ausencia de colores.

Solución:

Las tarjetas de video son dispositivos delicados y simplemente es ajustarla y limpiarla y en caso
de que siga dando la misma problemática, será necesario comprar una nueva tarjeta de video.

Paso 1: Apagar tu computadora, remueve el cable de energía, monitor y cualquier dispositivo


periférico de la parte trasera de la PC.

Paso 2: Agarra la cubierta y después inclina suavemente tu computadora hacia su lado derecho.
Saca o desatornilla los tornillos.

Paso 3: Mira cerca de la parte trasera de la tarjeta madre para ubicar la tarjeta gráfica. Esta
debería estar a un ángulo de 90 grados desde la computadora. Para confirmar que la tarjeta es en
efecto la de video, revisa la parte trasera de la PC para confirmar que haya un puerto VGA o DVI
instalado en el otro extremo de la tarjeta.

Paso 4: Quita el tornillo que asegura la tarjeta,


después presiona suavemente los bordes de la tarjeta
para confirmar que esté asegurada. Si la tarjeta está
suelta o insertada incorrectamente, uno de los bordes
sobresaldrá desde el puerto PCI o AGP.

54
Paso 5: Atornilla la tarjeta de nuevo en su lugar. Coloca la cubierta de nuevo en la computadora,
después reconecta todo. Enciende la computadora.

Paso 6: insertar nuevamente la tarjeta en la ranura cuidando que quede bien fija y que los
contactos no se vean a simple vista. Se encenderá la PC y verificar la calidad de video que
muestra.

Problemática 8

PROCESADOR.
La problemática única que tiene el procesador es que puede suceder dobladura de pines o así
mismo puede estar quemado debido a que el ventilador no funciona o no tiene mantenimiento.

Solución:

Sera necesario remplazar el procesador ya que no tiene otra solución.

Problemática 9

PLACA BASE.
La problemática única puede ser maltrato de soldadura de los componentes electrónicos o ya sea
quemadura de todos los circuitos dado a un corto por una descarga eléctrica.

Solución:

Paso 1: En caso de que este dañada la placa base será necesario remplazar la soldadura para
que estén fijos los componentes.

Paso 2: Sera necesario remplazar la placa porque todos los circuitos están dañados y no tiene ni
una otra solución.

Problemática 10

LA PC NO ENCIENDE
¿Qué se puede hacer cuando al encender nuestra PC no arranca? Las posibles soluciones se las
damos a continuación

Soluciones:

Paso 1: Comprueba que encendiste el PC

Es frecuente que no arranque por la sencilla razón de no haberlo encendido realmente.

55
Haz estas comprobaciones:

 Vuelve a pulsar el botón de encendido. Quizá antes no lo presionaras del todo o con la fuerza
suficiente.
 Asegúrate de que el PC está conectado a la corriente.
 Comprueba que el monitor esté encendido y bien conectado a la electricidad.
 Muchas fuentes de alimentación o poder
tienen un interruptor propio. Suele estar en la
parte de atrás en los PC fijos, en la propia
fuente. Asegúrate de que está encendido.
 Si tu equipo está conectado a una regleta,
extensión, ladrón eléctrico, a un sistema de
alimentación ininterrumpida (SAI/UPS) o de
cualquier otra forma que no sea directamente
en el enchufe de la pared, entonces verifica
que esos sistemas intermedios estén encendidos y bien conectados.
Paso 2: Revisa los cables y conexiones

Cables desconectados o que se hayan aflojado son otra razón muy habitual de este problema. En
equipos fijos chequea la conexión del cable de corriente en la fuente de alimentación y en el
enchufe de la pared.

 Comprueba también las conexiones del cable de vídeo que conecta el monitor a la torre del
PC (cable VGA, HDMI, DVI o el que sea).
 En laptops portátiles revisa la conexión de la pared al
transformador (el dispositivo cuadrado o rectangular
entre el enchufe de corriente y el equipo). Chequea
además la conexión del transformador al equipo.

Paso 3: Aumenta el brillo de la pantalla

Quizá el brillo de la pantalla esté tan bajo que el monitor pareciera estar apagado. Revisa cómo
aumentar el brillo en el manual de tu PC portátil. En PC fijos consulta el manual de tu pantalla
para saber cómo aumentar su brillo. Usualmente se hace mediante un menú que sale en la propia
pantalla; sigue a ciegas los pasos que indique el manual.

56
Paso 4: Espera un tiempo y enciéndelo nuevamente

Sigue este paso sólo si el PC ya ha estado encendido hace poco pero ahora no arranca. La razón
puede ser un exceso de temperatura de la CPU u otro componente de hardware. Es normal que el
equipo no se inicie en ese caso, o que arranque y se apague solo, a manera de protección.

Paso 5: Verifica los conectores de la placa (sólo para PC fijos)

El manual de la placa base, motherboard, explica la forma correcta de conectar todos los cables y
conectores necesarios. Si no tienes el manual descubre el modelo de tu placa. Después entra en
el sitio web del fabricante, busca tu modelo de placa o de portátil y descarga su manual. Antes de
comenzar desconecta el equipo. No basta que esté apagado, tienes que desconectarlo
desenchufando el cable de corriente. Luego sigues las indicaciones del manual. Abre la caja del
PC y verifica:

 Las conexiones de los botones y LEDs del panel


frontal, como el de encendido y reinicio.
 Las conexiones de corriente (ATX o similares) de la
placa principal, la CPU y los ventiladores (en especial
el de la CPU).
 Los cables de datos y alimentación eléctrica del disco
duro y otras unidades.
 Las conexiones de la tarjeta de video y otras que
haya.
 La colocación del módulo o módulos de memoria
RAM.

Problemática 11

EL TECLADO Y RATÓN NO RESPONDEN.


Solución:

 Pues en caso que el mouse sea de bolita o ejes debes de sacar la bolita y limpiarla, y si es
de laser debes de limpiar el pad, y si en caso de que ya no funcione con esto pues tendrás
que comprar otro.
 Si el teclado es inalámbrico cambiando las pilas, y volviendo a sincronizarlo con el
transmisor, y si el teclado no es inalámbrico, Reinicie el equipo

57
Paso 1: Comprobar el hardware

Desconecta los cables USB, espera unos instantes a que Windows descargue el controlador
de dispositivo y, a continuación, conecta de nuevo el dispositivo.

Paso 2: Intenta usar otro puerto USB en el equipo.

 Si usas un concentrador USB entre el dispositivo y el equipo, asegúrate de que el


concentrador recibe corriente. Si sigue sin funcionar, intenta quitar el concentrador USB y
conectar el dispositivo directamente a un
puerto USB del equipo.
 Asegúrate de que los cables de tu
dispositivo no presenten ningún daño.
 Comprueba todos los dispositivos
alimentados por batería para ver si están
totalmente cargados o si tienen baterías
nuevas.
 Asegúrate de que no haya rastros de
suciedad que estén bloqueando las teclas o
los sensores.

Paso 3: Comprueba las conexiones inalámbricas

 Busca en la parte inferior del dispositivo inalámbrico un botón Restablecer. Al restablecer el


dispositivo, la conexión inalámbrica se desconecta y se vuelve a conectar. También puede
haber un botón Restablecer en el receptor USB del dispositivo.
 En el caso de dispositivos inalámbricos USB, esto puede ser tan sencillo como desconectar
el receptor inalámbrico USB, esperar unos 10 segundos y después conectar el receptor
inalámbrico USB al puerto USB. La conexión inalámbrica debería restablecerse.

MANTENIMIENTO CORRECTIVO AL SOFTWARE.

Problemática 12

INCAPACIDAD PARA CONECTARSE A INTERNET


Los problemas de conexión a Internet pueden tener una amplia gama de causas. Cables de red
conectados de forma inapropiada, una dirección IP incorrecta, conflictos con aplicaciones firewall
pueden provocar problemas de conexión.

Solución 1:

58
Asegurarse de que la Wi-Fi esté activada. Seleccione el botón Inicio y
luego, Configuración > Red e Internet > Wi-Fi para comprobarlo. A continuación, selecciona Ver
redes disponibles y, si aparece en la lista una red que esperas ver,
selecciónala y luego elige Conectar.

Paso 1: Asegúrate de que el interruptor físico de Wi-Fi del portátil


esté encendido. (Suele aparecer una luz indicadora cuando está
encendido).

Paso 2: Comprueba que el modo avión esté desactivado.


Selecciona el botón Inicio y, a continuación,
selecciona Configuración > Red e Internet > Modo avión y
desactiva el modo avión si estuviera activado.

Paso 3: Acércate con el dispositivo al enrutador o al punto de


acceso.

Paso 4: Es posible que, en lugar de esto, puedas conectarte a una


red de datos móviles. Selecciona el botón Inicio y
luego Configuración > Red e Internet y comprueba si Red de
telefonía móvil aparece en la lista de opciones.

Paso 5: Reinicia el módem y el enrutador inalámbrico. De este modo, podrás crear una nueva
conexión con el proveedor de acceso a Internet (ISP).

Si se realiza esto todos los usuarios que estén conectados a la red Wi-Fi se desconectarán
temporalmente.

Solución 2: reiniciar el módem y el enrutador pueden variar, pero a continuación se indica el


procedimiento general:

Paso 1: Desenchufa el cable de alimentación del enrutador de la fuente de alimentación.

Paso 2: Desenchufa el cable de alimentación del módem de la fuente de alimentación. Algunos


módems tienen una batería de reserva. Si desenchufas el módem y las luces siguen encendidas,
extrae la batería del módem.

Paso 3: Espera alrededor de 30 segundos como mínimo. Si tuviste que quitar la batería del
módem, ponla de nuevo.

Paso 4: Vuelve a enchufar el módem a la fuente de alimentación. Las luces del módem
comenzarán a parpadear. Espera a que dejen de hacerlo.

Paso 5: Vuelve a enchufar el módem a la fuente de alimentación. Espera unos minutos hasta que
el módem y el enrutador estén completamente encendidos. Por lo general, puedes ver que están
listos observando las luces de estado de los dos dispositivos.

59
Paso 6: En el PC, intenta conectarte de nuevo.

Paso 7: Conecta el PC al enrutador mediante un cable Ethernet.

Paso 8: Abre un explorador web y escribe la dirección IP del enrutador inalámbrico. (Por ejemplo,
192.168.1.1 o 172.16.0.0, consulta la documentación del enrutador para encontrar la dirección IP
predeterminada.)

Paso 9: Inicia sesión con tu nombre de usuario y contraseña y luego asegúrate de que una opción
con la etiqueta Habilitar difusión de SSID, Difusión de SSID inalámbrica o similar esté activada.
Este ajuste suele aparecer en una página de configuración inalámbrica.

Problemática 13

INCAPACIDAD PARA BORRAR ARCHIVOS


En ocasiones la computadora no te permitirá eliminar archivos. Eso generalmente se debe a una
violación de los derechos de intercambio, lo que significa que otro programa se encuentra usando
ese archivo.

Soluciones:

Paso 1: Copiar y pegar un archivo/carpeta para poder eliminarlo.

Sube un nivel en el árbol de directorios y crea una carpeta o un archivo con el mismo nombre.
Luego, cópialo y pégalo donde se encuentra el archivo que no se deja eliminar.

Por ejemplo, si deseas eliminar el archivo C:\film\mi_archivo.avi, ve a C: crea un nuevo archivo de


texto y ponle de nombre mi_archivo.avi (el sistema te preguntará si deseas cambiar la extensión,
responde que sí). Arrastra este nuevo archivo a la carpeta c:\film. Cuando el sistema te lo solicité,
di que deseas reemplazar el archivo existente. Intenta ahora eliminar el archivo.

Paso 2: Detener el proceso explorer.exe para eliminar un archivo.

60
Otra posibilidad podría ser presionar simultáneamente las teclas
Ctrl+Alt+Supr y detener el proceso explorer.exe. Los iconos y la
barra de tareas desaparecerán. Luego, haz clic en Archivo >
Nueva Tarea y ejecuta cmd. Desplázate hasta la carpeta con la
ayuda del comando cd, elimina el archivo con el comando del.
Vuelve a hacer clic en Archivo > Nueva Tarea y ejecuta
explorer.exe. Si funcionó, entonces el archivo habrá
desaparecido.

Paso 3: Utilizar herramientas especializadas para eliminar un archivo o una carpeta.

Si ninguna de las opciones anteriores funcionó,


tendrás que utilizar una herramienta
especializada como Unlocker. Con un simple clic
derecho Unlocker desbloquea archivos y
carpetas que Windows no puede hacerlo. Si el
archivo no está siendo utilizado por algún
proceso, el software puede renombrarlo,
eliminarlo o moverlo. También puedes utilizar
CHAOS Shredder, Clean Disk Security, Total
Commander, Eraser.

Problemática 14

PROBLEMAS AL ARRANCAR EL EQUIPO DE WINDOWS.


Un frecuente con las computadoras es que Windows falla al arrancar, lo cual evita que accedas a
tus archivos.

Solución:

Puedes tratar de iniciar tu computadora en modo


seguro o arrancar con la ayuda de un CD de
sistema. Si estas opciones no funcionan, es
probable que tengas que reinstalar el sistema

61
operativo con tu disco de recuperación de Windows.

Problemática 15

PROBLEMAS EN BLOQUEO.
Si tu computadora deja de responder al ratón o al teclado, es probable que tu sistema operativo
esté bloqueado

Solución:

Mantén presionado el botón de encendido para apagar la


computadora. Espera algunos segundos y vuelve a encender el
equipo.

Problemática 16

COMPUTADORA LENTA.
La descarga de malware o spyware sin advertirlo puede ralentizar tu computadora. Existen
programas en línea, como Spyware Doctor y Windows Defender, que analizarán tu computadora y
eliminarán los programas dañinos.

Solución:

62
Se puede acelerar la computadora mediante la eliminación de las cookies y los archivos
temporales de Internet.

Problemática 17

CAÍDA DEL SISTEMA OPERATIVO.


Las caídas del sistema pueden producirse debido a
errores de software, problemas de E/S y mal
funcionamiento del hardware. Si el sistema se cae,
mostrará un mensaje de error en la consola y, a
continuación, escribirá una copia de la memoria
física correspondiente en el dispositivo de volcado

Solución 1:

El sistema se reiniciará automáticamente.


Cuando se reinicia el sistema, se ejecuta el
comando savecore a fin de recuperar los
datos del dispositivo de volcado y escribir el
volcado por caída guardado en el directorio
savecore.

Algunos problemas provienen de conflictos


con otro software. Por ejemplo, como se
establece en el artículo de información
tecnológica de Johns Hopkins Institutions, el antivirus Symantec Norton puede entrar en conflicto
con otros productos antivirus competidores.

Solución 2:

Desfragmentar el disco duro de su computadora, el proceso de reorganizar la estructura de sus


archivos de forma que el sistema funcione más eficientemente.

63
Problemática 18

FORMATEO DE LA PC
Un PC debe formatearse por varias razones:

1) Ayudas a limpiar basura que queda dentro de tu ordenador que no puedes borrarla tan
fácilmente como formateando.

2) Eliminas 100% seguro todos los Virus, Troyanos, Spyware... que tu antivirus no ha detectado o
ha podido eliminar.

3) Dejas limpio de errores todo el sistema ayudando a un mejor rendimiento del PC.

Solución:

Paso1: Abre Mi PC o Equipo y da doble clic en tu disco C:\

Paso 2: La carpeta Usuarios contiene las subcarpetas de Mis documentos, Mis imágenes, Videos,
Escritorio, etc. Asegúrate de copiarla completa, ahí van también tus Descargas. Si hay más de
una sesión de usuario creada en la PC probablemente te diga que no tienes permisos para copiar
ciertos archivos, de ser así tendrás que entrar a las otras sesiones y hacer el respaldo de sus
archivos en cada una.

Paso 3: Revisa la carpeta de Archivos de Programa, tal vez haya algo que te interese respaldar.

Paso 4: Inserta el CD o USB booteable con el Sistema


Operativo que vayas a instalar y apaga tu PC.

Paso 5:

Enciende la PC y entra al BOOT MENU, la tecla para acceder puede variar entre PCs pero las
más comunes son: F1, F2, F8, F9, F10, F11 y F12. Justo al encender comúnmente aparece cuál
de las teclas debes oprimir, dura un par de segundos así que pon atención.

64
Paso 6: Escoge entre tu unidad de CD o tu Slot USB en el que está el Sistema para que Windows
arranque desde ahí.

Paso 7: Ahora Windows cargará los archivos de instalación y te


guiará por una serie de pasos y procesos para configurar tu
“NUEVA PC”

Paso 8: Vamos a formatear el disco duro, para esto tendremos


una pantalla con 2 opciones, daremos clic en Personalizada
(avanzada).

Paso 9: Abrirá una pantalla que enlistará los Discos Duros instalados o las particiones en caso de
que tengas un Disco Duro particionado.

Paso 10: Se recomienda que selecciones uno por uno los


discos y le des ELIMINAR a cada disco, con esto
tendremos una instalación de Sistema totalmente limpia y
sin archivos viejos.

Paso 11: Quedará un solo Disco Duro en la lista, esto es


porque eliminamos todas las particiones, seleccionamos el
único elemento que nos queda y le damos NUEVO.

Paso 12: Se mostrará una casilla que dice TAMAÑO, dejamos tal cual y damos clic en APLICAR.

Paso 13: Nos va a aparecer un mensaje de advertencia, den clic en ACEPTAR y ahora verán que
vuelven a tener 2 particiones.

Paso 14: Seleccionen la partición de mayor tamaño y den


clic en SIGUIENTE. Empezará a correr un proceso que
reiniciará un par de veces su equipo, es normal.

Paso 15: Ya que finaliza con esos procesos vienen las


ventanas de configuración. Seleccionen su país, región y
distribución de teclado correctos.

65
8.REPORTE DE PRACTICA DE ARMADO Y DESARMADO DE UN CPU

Introducción
En esta práctica nos enfocamos en el desarmado y armado de un CPU
en el que involucra el mantenimiento preventivo, con ello nos permite
obtener el conocimiento y saber dónde van cada una de las partes que
conforman un CPU.

Materiales:
 Brocha
 Desarmadores
 Guantes de látex
 Pulsera antiestática
 Bata
 Zapatos cerrados
 Ropa de algodón
 Aire comprimido
 Espuma para limpiar
 CPU

66
1

Como primer paso procedimos a retirar la


cubierta de la computadora para realizar el
mantenimiento.

Posteriormente desconectamos todos los


componentes internos como:

 Disco duro

 Tarjeta madre, etc.

67
3

Una vez desconectado cada uno de los


componentes continuamos retirando la
memoria RAM, el disipador de calor.

Una vez realizado continuamos con limpiar cada una


de las partes retirando el polvo, pelusa. Siguiendo
las normas de seguridad antes mencionadas en
nuestro manual.

68
5

Una vez teniendo cada uno de los componentes


limpio, procedimos a colocar la tarjeta madre sin
antes mencionar que se regresó a su lugar la
memoria RAM y el disipador de calor.

Una vez colocado los componentes procedimos


a conectar cada uno tanto a la tarjeta madre
como a la fuente de poder para que así sea
funcional.

69
7

Para finalizar se procedió a colocar la cubierta de la computadora.

Por último, se realizó la prueba, para ver si la


computadora funcionaba correctamente, al igual que
se verifico que los componentes fueran encontrados
en el sistema.

70
9.REPORTE DE PRACTICA DE ARMADO Y DESARMADO DE LAP TOP

Introducción

En esta práctica nos enfocamos en el desarmado y armado de una laptop en el cual


involucra el mantenimiento preventivo, con ello nos permite obtener un nuevo
conocimiento del interior de la máquina.

Materiales:

 Brocha
 Desarmadores
 Guantes de látex
 Pulsera antiestática
 Bata
 Zapatos cerrados
 Ropa de algodón
 Aire comprimido
 Espuma para limpiar
 Laptop

71
1

Realizamos la observación de la máquina. Mediante

ello procedimos al desatornillado, para posteriormente

ir abriendo la Laptop.

Fuimos retirando tornillos de la parte inferior de la laptop,

posteriormente sacamos la memoria RAM y el lector

de discos.

72
2

Continuamos con el levantamiento del teclado con sumo

cuidado para evitar romper el mismo.

Cuando se levanto el teclado, se procedió a quitar los

tornillos que se encontraban debajo del teclado para

posteriormente abrir.

73
5

Continuamos retirando el Disco Duro.

Antes de volver a armar la computadora se

realizó la limpieza de los componentes.

74
7

Una vez retirado el disco duro, comenzamos con el respaldo de

información.

Al terminar el respaldo y la limpieza de igual

modo se realizó el armado nuevamente del

equipo de cómputo.

75
9

Para finalizar colocamos la pila y con ello se concluyó el

armado de la computadora, verificando que la computadora

encienda.

76

También podría gustarte