Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. MARCO NORMATIVO
A continuación, se verán algunas normas para hacer el respectivo mantenimiento de una manera
fácil, rápida y eficaz hacia los equipos de cómputo:
1. Todos los usuarios deberán guardar orden dentro del centro de cómputo.
2. Los usuarios deberán respetar al personal del Centro de Cómputo.
3. Ninguna persona deberá mover el mobiliario y equipo de Cómputo, a menos que tenga
autorización de los responsables del Centro de Cómputo
4.No consumir alimentos y bebidas en la sala de cómputo o cerca del equipo.
5. PROY-NOM-019-SCFI-2016 (Marina, 2016) - La aplicación de este Proyecto de Norma Oficial
Mexicana de seguridad pretende reducir el riesgo de lesiones o daños debido a lo siguiente:
Choque eléctrico
Peligros relacionados con la energía
Fuego
Peligros térmicos
Peligros mecánicos
6. Cuando un usuario cualquier anomalía de funcionamiento en cualquier equipo de Cómputo o
periféricos deberá reportarlo inmediatamente al personal del Centro de Cómputo y maestro
responsable de la clase.
7.Se deberá conocer la ubicación de los elementos de seguridad en el lugar de trabajo, tales
como: matafuegos, salidas de emergencia, accionamiento de alarmas, etc.
8. No se deben bloquear las rutas de escape o pasillos con equipos, mesas, máquinas u otros
elementos que entorpezcan la correcta circulación.
Y así, estas son las reglas más importantes para la seguridad e higiene tanto de los equipos de
cómputo y como del laboratorio de computo.
MISIÓN:
Guiar al lector sobre las técnicas y procedimientos del mantenimiento de los equipos de cómputo,
tanto físico como lógico. Mediante una serie de instrucciones para un buen dominio del equipo a
trabajar, elaborando un excelente mantenimiento preventivo y correctivo, elevando así el
rendimiento en sus equipos de cómputo de una manera rápida y cómoda. Teniendo en cuenta la
seguridad del técnico tanto como del equipo a trabajar.
VISIÓN:
OBJETIVOS ESPECIFICOS:
Conocer cuáles son los pasos de limpieza tanto interna y externa del equipo de cómputo.
Conocer normas de seguridad que da la NOM.
Conocer la arquitectura interna de los equipos de cómputo.
Conocer y utilizar las herramientas que se usan para el mantenimiento preventivo.
Capacitación y educación sobre controles en los sistemas de computación.
Mantenimiento:
3.MATERIALES Y HERRAMIENTAS.
El mantenimiento del software de nuestro ordenador nos permite dar una larga vida al mismo;
optimizar los recursos y aprovecharlos al máximo es una de las tareas más importantes, ya que
así nuestro pc funcionara mejor, más rápido y sin presentar ningún fallo.
Alcohol isopropílico Su usa para limpieza de cristales, Se evapora muy rápido sin dejar
DVD u otros componentes residuos
electrónicos.
Crema refrigerante El fin, es servir como elemento Es una masilla que puede
físico intermediario entre el presentarse en diferentes
procesador y el disipador se usa formatos, generalmente tiene un
para transmitir de forma color metálico debido a sus
uniforme el calor de un objeto. componentes.
No ocupar en lugares
con estática, ya que
se podría recibir una
descarga
4. SEGURIDAD FÍSICA
FACTORES AMBIENTALES
Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado
de sustancias peligrosas.
Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o
por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de
edificios y hasta la pérdida de vidas humana.
Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, que se dedique al cuarto de computadoras y al área de
máquinas en forma exclusiva.
FACTORES HUMANOS
Robos. Las computadoras son posesiones valiosas de las empresas, y están
expuestas, de la misma forma que están expuestas las piezas de stock e incluso el
dinero. Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan menor protección de la que dan a una máquina de escribir
o a una calculadora, y en general a un activo físico.
Actos vandálicos. En las empresas existen empleados descontentos que pueden
tomar represalias contra los equipos y las instalaciones.
Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados
con el sabotaje.
Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas
ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la
protección contra el saboteador es uno de los retos más duros, el saboteador puede
ser un empleado o un sujeto ajeno a la empresa.
Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación
bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de
seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy
llamativo para los terroristas.
La seguridad en cómputo de cualquier otro tipo cuesta tiempo, dinero y, sobre todo, esfuerzo.
Es posible obtener en general ciertos niveles mínimos de seguridad sin hacer un gasto
considerable. Pero, el logro de protección adicional requiere niveles de gastos más altos y,
con frecuencia, retribuciones menores. La economía siempre resulta necesaria y es
importante asegurarse de que existe una relación costo/beneficio razonable con respecto a
las medidas de seguridad. Para ello es necesario establecer prioridades, entre estas
tenemos:
Equipos de monitoreo
La utilización de dispositivos de circuito cerrado de televisión, tales como monitores, cámaras y
sistemas de intercomunicación conectados a un panel de control manejado por guardias de
seguridad. Estos dispositivos permiten controlar áreas grandes, concentrando la vigilancia en los
puntos de entrada y salida principalmente
Trituradores de papel.
Los documentos con información confidencial nunca deben ser desechados en botes de
basura convencionales. En muchos casos los espías pueden robar la información buscando
en estos lugares. Es por ello que dichos documentos deben ser desmenuzados o triturados
antes de desecharlos. Existen dispositivos que desintegran el papel convirtiéndolo en
pedacitos o confeti, los cuales no pueden ser reconstruidos.
CONTROL DE RIESGOS
AIRE ACONDICIONADO
Riesgos
– Mal funcionamiento del AC ocasiona que el equipo de cómputo sea apagado, el aire
acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o
los desperfectos de consideración pueden ocasionar que la computadora tenga que ser
apagada.
– Las instalaciones del AC son una fuente de incendios muy frecuente, y también son muy
susceptibles al ataque físico, especialmente a través de los ductos.
Prevenciones
– Instalar AC de respaldo
– Extintores y detectores de humo
– Alarmas de temperatura y humedad
Capacidad del equipo de AC
– Disipación térmica de las máquinas y del personal
– Pérdidas por puertas y ventanas
– El AC debe ser independiente del aire general
– Conectarse directamente al generador de electricidad.
INSTALACIÓN ELÉCTRICA
Existencia de inundaciones
El equipo no debe estar en el sótano
Acontecimientos no naturales
– Ruptura de tuberías
– Drenaje bloquead
Consideraciones sobresalientes
Paredes de material incombustible
Techo resistente al fuego
Canales y aislantes resistentes al fuego
Sala y áreas de almacenamiento impermeables
Sistema de drenaje en el piso firme
Detectores de fuego alejados del AC
Alarmas de incendios conectado al general
MANTENIMIENTO
Propio o externo
Equipo informático
Electricidad, agua, AC, etc.
Refleja las actividades disciplinarias
Falta provoca una fractura en la seguridad
PLAN DE CONTINGENCIA
Un plan de contingencia es una “presentación para tomar acciones específicas cuando surja
un evento o condición que no esté considerado en el proceso de planeación formal”. Es decir,
se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un
plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o
emergencia.
18
durante, como un plan de emergencia y
después, como un plan de recuperación tras un desastre.
Detección. Deben contener el daño en el momento, así como limitarlo tanto como
sea posible, contemplando todos los desastres naturales y eventos no considerados.
OBJETIVO
El propósito principal de un plan de contingencia es “mantener a la compañía y sus
actividades operando aún en una situación de desastre”, es decir, habilitar a la organización
para responder y sobrevivir a problemas críticos o catastróficos, de forma que permita una
pronta recuperación de la operación normal del centro de cómputo.
Se debe considerar que la pérdida parcial o total de las facilidades del procesamiento de
datos puede causar entre otras cosas: Pérdidas financieras directas, Pérdidas de la
producción, Pérdidas financieras indirectas, Pérdidas de clientes, Costos extras para apoyo,
Costos de compensación, Pérdidas de control, Información errónea o incompleta, Bases
pobres para la toma de decisiones.
CARACTERÍSTICAS
En una organización, el plan de contingencia ha de contemplar dos aspectos: operacional y
administrativo. En el nivel operacional, cada usuario debe saber qué hacer cuando aparezca
el problema. Asimismo, debe saber la respuesta a la pregunta ¿a quién hay que llamar?
19
Es muy importante que el plan de contingencia determine quién debe tomar las decisiones
durante la recuperación del desastre y establezca la disponibilidad y entrenamiento del
personal debidamente experimentado.
ASPECTOS BASE
Los aspectos base de un plan de contingencia pueden dirigirse sobre algunas de las
siguientes áreas:
1. Facilidad de destrucción.
El equipo de planeación debe considerar la total destrucción de la operación principal y/o la
instalación de procesamiento. El plan debe incluir revisiones que podrían ser necesarias en
caso de que las instalaciones primarias fueran sólo parcialmente destruidas.
2. Disponibilidad de personal
El organigrama para el plan de contingencia en caso de desastre debe ser un subgrupo que
incluya personal de toda la organización, con las posiciones clave identificadas como
necesarias para ejecutar el plan.
Las consideraciones deben ser dadas para los diversos momentos en que un desastre puede
ocurrir, para tratar de identificar los tiempos en que podrá haber los más devastadores
efectos sobre la organización.
20
pueden creer que la falta de disponibilidad de sistemas en la línea durante las horas pico de
servicio a la clientela, pueden ser el más devastador periodo de tiempo. Otras
consideraciones pueden incluir el efecto sobre la organización en fin de mes, fin de
cuatrimestre o fin de año, si estos procesos fueran demorados a causa de un desastre.
El plan de contingencia debe ser dinámico, por lo que se deberá estar modificando cada vez
que cambien de: personal, equipo de instalación, teléfonos, sistemas, contratos de
mantenimientos, las pólizas de seguros, instalaciones de respaldo y alternas.
FASES
Fase 1. Actividades De Pre-Planeación (Proyecto Inicial)
La fase uno se utiliza para obtener y entender la existencia y los ambientes de proyectos de
computación de la organización. Esto permite que el equipo del proyecto pueda referirse al
21
alcance del proyecto y la asociación del programa de trabajo, desarrollar proyectos de
programación e identificar y direccionar cualquier problema que pueda tener un impacto en la
entrega y el éxito del proyecto.
22
Fase 7 Programa de Mantenimiento
El programa debe reflejar los cambios para el ambiente que están apoyados por el plan. Esto
es vital, ya que existen cambios revisados para tomarlos en cuenta. En áreas donde el
manejo de los cambios no existe, un procedimiento para manejo de cambios y la
implementación es recomendable. Varios productos de software para recuperación toman en
cuenta este requerimiento.
5.SEGURIDAD LÓGICA
La seguridad lógica se encarga de los controles de acceso que están diseñados para
salvaguardar la integridad de la información almacenada de una computadora, así como de
controlar el mal uso de la información.
Puede evitar una afectación de perdida de registros, y ayuda a conocer el momento en que se
produce un cambio o fraude en los sistemas.
Un método eficaz para proteger sistemas de computación es el software de control de acceso. Los
paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario
23
una contraseña antes de permitirle el acceso a información confidencial. Sin embargo, los
paquetes de control de acceso basados en componentes pueden ser eludidos por delincuentes
sofisticados en computación, por lo que no es conveniente depender de esos paquetes por sí
solos para tener una seguridad adecuada.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde
el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es
inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso
a la información. Los sistemas operativos que responden a este nivel son MS-DOS y
System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada
usuario puede manejar su información privada y se hace la distinción entre los usuarios y el
administrador del sistema, quien tiene control total de acceso.
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe llevar
una auditoria de accesos e intentos fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede
modificar los permisos de un objeto que está bajo control de acceso obligatorio.
24
Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto
a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación,
en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.
Modalidad de Acceso
25
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica
de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso
de los usuarios a determinadas horas de día o a determinados días de la semana.
Administración
La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos
sino contra información por él almacenada y procesada.
El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más
allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
4.- Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
5.- Que la información recibida sea la misma que ha sido transmitida.
6.- Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7.- Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
26
Procesos y puntos de seguridad
- Para obtener información sobre cómo desinstalar una aplicación, consulta Reparar o
quitar una aplicación en Windows 10.
- Para cambiar tu cuenta o de usuario o una cuenta de administrador, consulta Crear una
cuenta de administrador o de usuario local en Windows.
Medidas de seguridad que todo usuario de PC debe tomar
27
Ya sea usuario de Windows, de GNU/Linux o de Mac, esta es una buena práctica que nunca se
debe dejar pasar por alto. Piense que cada día se descubren nuevos fallos en los sistemas
operativos, vulnerabilidades o bugs. Las actualizaciones del SO suelen arreglar dichos fallos, de
modo que, si se actualiza su PC de forma constante, se reduce el riesgo de verse afectado por los
mismos.
El software avanza rápido, así que lo más probable es que alguna aplicación que se instaló hace
ya un año esté anticuado. A no ser, claro, que se haya actualizado.
Es importante que se actualicen las aplicaciones para aumentar la seguridad del equipo. Ya que
cada día se descubren nuevas vulnerabilidades en el software que las correspondientes
actualizaciones vienen a solucionar.
Los cortafuegos (firewalls, en inglés) son aplicaciones de seguridad que vigilan el tráfico entrante
y saliente de la conexión a Internet para proteger el sistema.
5. Contraseñas seguras
La mayoría de los usuarios de Google, Facebook, Dropbox, Yahoo, Outlook o cualquier otro
servidor deben usar contraseñas, y tienen que ser difíciles, seguras, para que nadie consiga
adivinarlas.
Existen programas maliciosos y crackers que andan por ahí, que se dedican a intentar adivinar las
contraseñas por medio de lo que se llama la «fuerza bruta», la prueba y el error. Concretamente,
están los así llamados ataques de diccionario, que son robots que intentan adivinar passwords
fáciles que pueden encontrarse en un diccionario.
Utilizar contraseñas tales como capricornio, delfín azul, maría luisa, o marzo2015; en definitiva,
cualquier combinación de palabras que pueda deducirse de forma robótica, con la ayuda de un
diccionario, es un riesgo.
Muy al contrario, debe construirse contraseñas largas que combinen letras mayúsculas,
minúsculas, números y caracteres especiales como el punto, el guion bajo o el guion medio; por
ejemplo:
Lo cierto es que no hay consenso sobre la longitud mínima de una contraseña, algunos expertos
mencionan que 20 caracteres es lo mínimo.
28
y0_am0.1os_Mund0s.5utiL35-ingRavid0s_yG3nt1l3s-C0m0.p0mpAs.d3-ja90n
Es importante que la frase final combine números, letras mayúsculas y minúsculas, y otros
caracteres como el punto, el guion medio, etc. Esto es por una cuestión matemática y
probabilística, para que la frase sea extremadamente difícil de adivinar por medios automáticos de
prueba y error. Es importante actualizar las contraseñas de forma regular y frecuente
Hoy en día hay decenas, cientos de servicios de Internet, que requieren el uso de una contraseña
o frase secreta larga de más de 20 caracteres.
Para ello es muy importante contar con un gestor de contraseñas como KeyPass para gestionar
las contraseñas seguras sin tener que memorizar un sinfín de combinaciones.
Dependiendo del valor que tengan los datos, se tiene que realizar copias de seguridad de los
mismos de vez en cuando.
Estos datos deben viajar por conexiones seguras https, en vez de conexiones normales http.
Entonces, como usuaria o usuario de Internet, se debe asegurar de que se conectan a un sitio
web seguro https siempre que lleve a cabo una operación sensible, por ejemplo, una compra o
una transferencia bancaria.
HTTPS es seguro
Las páginas web serias de banca electrónica y los servicios de pagos electrónicos como PayPal
siempre implementan https para llevar a cabo estas acciones. HTTPS es una garantía de
seguridad.
29
En el caso de realizar compras en páginas con seguridad http, tus datos no viajarán encriptados
por la red de modo que cualquier persona que consiga monitorizar aquella transacción, podrá
hacerse pasar por usted fácilmente a partir de ese momento.
HTTPS sirve para encriptar los datos, para que nadie consiga ver la información que intercambia
con cualquier website en el momento de hacer alguna operación: realizar una compra, consultar
datos de usuario, etc.
El phising es cuando se recibe un email que parece que es de un servicio conocido, de confianza,
que usted utiliza, por ejemplo, el BBVA, que te explica un rollo cualquiera (por ejemplo, que se les
han estropeado los ordenadores y que necesitan los datos personales) para, al final, pedirle que
tú les envíes tus credenciales de acceso.
Pues bien, debes saber que BBVA nunca hará eso. Hay que ser consciente del peligro que
entraña el phising, conocerlo, y saber actuar frente a él.
Por cierto, uno de los objetivos habituales de los ciberdelincuentes son los usuarios de servicios
de banca en línea. Si alguna vez recibe uno de estos mensajes sospechosos comunícaselo al
banco correspondiente para que lo analice.
Otro fallo habitual es intercambiar con alguien de confianza algún dato sensible (DNI, tarjeta de
crédito, etc.) a través del correo electrónico, o en una red social, pero sin encriptar. Hay que tener
en cuenta que, al fin y al cabo, esa información quedará almacenada, así como lo proporciona el
usuario sin encriptar, en el servidor de una empresa que usted no puedes gestionar.
Para la seguridad lógica del equipo administrador del laboratorio deberá contar con lo
siguiente considerando que opera con el sistema Windows 10.
30
Al instalar las actualizaciones más recientes de Windows 10, se obtendrá nuevas características y
las mejoras de seguridad más recientes para que siempre estén protegidos. Cada actualización
elimina las vulnerabilidades posibles.
MICROSOFT EDGE
Windows Defender SmartScreen viene integrado en Microsoft Edge, que ayuda a mantener el
equipo protegido de las descargas y los sitios web malintencionados.
CONTROL PARENTAL
Windows te permitirá establecer controles de protección para la familia en los dispositivos con
Windows 10 y Xbox, incluyendo el acceso a los sitios web, límites de tiempo en los dispositivos y
qué aplicaciones y juegos se pueden ver o comprar.
FIREWALL DE WINDOWS
El Firewall de Windows se diseñó para impedir que los hackers y el software malintencionados
obtengan acceso al dispositivo a través de una red o de Internet.
ENCONTRAR MI DISPOSITIVO
Si el dispositivo con Windows 10 se pierde o si lo roban, el servicio Encontrar mi dispositivo puede
hacer sonar, bloquear o borrar el teléfono Windows o mostrar la ubicación del dispositivo en un
mapa.
TÚ ERES LA CONTRASEÑA
31
Windows Hello es el inicio de sesión sin contraseña que te entrega la forma más rápida y segura
de desbloquear tus dispositivos Windows.
6.MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo es aquel que se realiza de manera anticipado con el fin de prevenir el
surgimiento de averías en los artefactos, equipos electrónicos, vehículos automotores,
maquinarias pesadas, etcétera.
Algunas acciones del mantenimiento preventivo son: ajustes, limpieza, análisis, lubricación,
calibración, reparación, cambios de piezas, entre otros. En el área de informática, el
mantenimiento preventivo consiste en la revisión en el software y hardware de la PC u ordenador
lo que permite al usuario poseer un equipo fiable para intercambiar información a una máxima
velocidad con respecto a la configuración del sistema.
De igual manera, el costo del mantenimiento preventivo se calcula a través del tiempo extra,
tiempo de los ayudantes y la mano de obra, así como, el inventario de repuestos, por ejemplo: en
los automóviles cambio de filtros, lubricación, etcétera, cada repuesto posee un costo diferente.
32
PARA APLICAR MANTENIMIENTO PREVENTIVO
LIMPIEZA EXTERNA
2) utilice un paño húmedo impregnado de algún químico anti grasa para carcasas de
computadora y realiza la limpieza correspondiente, en caso de contar con este tipo de
materiales realizar la limpieza con jabón suave, con otro paño remueva el exceso de
jabón y humedad
Nota: Se desea realizar mantenimiento interno, deberás de retirar todos los tornillos que
se encuentran en la parte inferior del teclado, retirar las teclas y si es necesario o se
llegara a presentar el caso es posible realizar la limpieza con agua, jabón y después
dejar secar, retirar membrana cuidadosamente y limpiar con un paño seco los contactos
de la misma, sin perder el orden en que se encuentra superpuesta.
33
MONITOR
34
RATÓN
1. Un mouse no óptico posee un mecanismo que consiste en una bola y ruedas
internas. Se deben limpiar frecuentemente, pues suelen acumular polvo y grasa,
haciendo que la bola se atasque y no corra bien.
2. Para la limpieza del ratón se puede utilizar un paño, alcohol e hisopos.
3. Primero se debe desconectar de la computadora, darle vuelta, y quitarle la tapa que
cubre la bola interna. Debe retirar la bola y puede limpiarla con alcohol y un paño.
Dentro del ratón encontrará los rodillos o ruedas internas, que pueden estar
sumamente sucias y engrasadas. Con un hisopo con alcohol podrá sacar la grasa o
polvo. Deberá ir rotando suavemente los rodillos, pues se ensucian en toda su
superficie.
4. A veces la mugre en los rodillos puede pegarse demasiado, en tal caso intente con
su uña o alguna herramienta no cortante, para no dañar los rodillos.
5. Debe dejar el ratón un tiempo abierto hacia arriba para asegurarse de que el alcohol
se haya evaporado.
6. Es recomendable mantener el pad (la superficie donde se mueve el ratón, también
llamada alfombrilla) limpio y sin grasa o polvo, para que el mouse no se ensucie
continuamente. Por lo general los pad pueden limpiarse con alcohol o con agua
caliente y jabón.
7. En tanto, los ratones ópticos no tienen el mecanismo de los no ópticos. Sólo suelen
ensuciarse externamente, y a veces en la salida del láser.
35
LIMPIEZA EXTERNA DEL GABINETE.
1) Humedezca un paño con agua y jabón suave, exprima el exceso de agua y úselo casi
seco.
2) Limpie suavemente la cubierta externa con atención especialmente alrededor de las
unidades y parte posterior donde se conectan los cables, si es necesario utilizar aire
comprimido en las entradas para eliminar el polvo
3) Seque con otro paño seco
nota: se recomienda el uso de espuma limpiadora.
LIMPIEZA INTERNA
36
2) Procesada a retirar los tornillos de la tapa lateral si es que cuenta con ellos, de lo
contrario solo deslice.
3) Colocarse la pulsera a ti estática y coloque las pinzas en una superficie metálica como
es la tapa antes retirada.
4) Retire todas las conexiones de la fuente de poder y de las diferentes unidades ópticas y
de almacenamiento que van conectadas a la tarjeta madre, si es necesario puede tomar.
fotos para evitar perder el orden del cableado.
5) Retirar la fuente de poder, retirando los tornillos que van en la parte trasera del gabinete,
retirar las tarjetas de red si es que contase con ellas y la memoria ram.
6) Retirar las diferentes unidades ópticas y de almacenamiento.
7) Retirar los tonillos de que sujetan a la tarjeta madre de manera cuidadosa.
8) Retirar tarjeta madre del gabinete.
10) Retirar los sujetadores o tornillos si fuera el caso del disipador de calo, así mismo retirar
el procesador cuidadosamente sin dañar alguno de los pines que lo componen.
11)Retirar la pasta termina mediante el uso de un paño seco o con alcohol isopropílico.
12)Utilizar un cepillo y aire comprimido para realizar la limpieza del disipador.
13) Utilizar una broca y paño para realizar la limpieza de la tarjeta madre además de aire
comprimido, retirar el exceso de polvo mediante el uso del aire comprimido y retirar el polvo
residual con la brocha, utilizar el paño si se presenta suciedad que no pueda retirarse con
la broca o aire comprimido.
14) Realizar limpieza del cableado de la fuente de poder, si es necesario abrir fuente de
poder y usar el aire comprimido para retirar el exceso de polvo, posterior mente volver a
cerra.
15) realizar limpieza del cableado de las unidades ópticas y de almacenamiento, utilizar
paño, broca, aire comprimido, utilice el paño para limpiar adecuadamente el cable de arriba
hacia abajo, use la brocha para limpiar los cabezales de los cable y de ser necesario utilice
el aire para sopletear cada una de los cabezales
16) Limpie con alcohol y un pañol las unidades ópticas y de almacenamiento
cuidadosamente.
17)Limpie el gabinete con un paño y aire comprimido, el paño puede estar impregnado de
jabón y agua o de alguna sustancia química que permita quitar el polvo.
18)Realizar armado de la computadora.
19) Coloque el disipador de calor y atornille o presione los seguros coloque hasta que se
mantenga fijo en su lugar, coloque la tarjeta madre en su correcto sitio y atornille.
20) Coloque las unidades de almacenamiento, ópticas y procesa a atornillar.
21) Coloque la fuente de poder y atornille.
22) Procesa a conectar correctamente cada uno de los cables de la fuente de poder y de
las unidades ópticas y de almacenamiento.
23) Coloque las tarjetas de red si es que contara con ellas y atornille, inserte correctamente
37
la memoria RAM de acuerdo con sus hendiduras.
24) Cierre el gabinete correctamente.
25) Limpie con un pañol el gabinete de manera externa.
38
2-. Cepillo de dientes (celdas delgadas) o brocha.
PASOS A REALIZAR
Lo primero que se debe realizar es destapar el cpu para realizar para limpiar el polvo que
pueda contener dentro de la misma con el aire comprimido y una brocha, como punto de
39
vista tener mucho cuidado con los tornillos para así no tener problemas después de
ensamblarlo.
Paso 1. para limpiar un cpu lo primero que tenemos que hacer es apagar la computadora y
desconectar la fuente de energía junto con cables (cable tp de audio HDMI etc.)
Paso 2-. Para destapar el cpu primero nos tenemos que fijar qué tipo de tornillo es cruz o
plano ya identificado el desarmador abusar procederemos a a destapar el gabinete
presionando y deslizando del lado derecho
Paso 3-.Para usa el aire comprimido lo que tenemos que hacer es quitar el seguro y ahora
si ponemos el popote o extensión del aire comprimido para tener una mayor precisión a la
hora de limpiar el polvo "muy importante primero sople levemente en su mano para que
salga el líquido que comprime el aire"
40
le daremos un repaso de manera general al CPU enfocándonos en todo el gabinete ojo
tratar de usar ¨cubre bocas por qué el polvo que salga es muy tóxico para la garganta¨
Paso 4. Ahora si procedemos a desconectar todos los cables del cpu cómo conectores de
energía desde la tarjeta madre motherboard (todos los cables saldrán de manera sencilla y
eficaz) no mucha fuerza solamente tener paciencia y jalar dese la punta del conector y no
de cable, (si es tu primera vez tomar foto por si se te olvida dónde va cada cable).
Paso 5.Para quitar la memoria RAM tendremos que ubicar dónde se encuentran
generalmente siempre está al lado del ventilador, ya ubicado la memoria RAM tendremos
que irnos a las pestañas de abajo y de arriba y presionarlas para que salga fácilmente
41
Paso 6.
Para quitar el ventilador del microprocesador un poco complicado y a la vez sencillo en
cierta manera, a los lados del ventilar encontraremos con una palanquita relacionaremos
hacia arriba para poder sacar el ventilador.
Paso 7-. Ya que hayamos desconectado y quitado el microprocesador y memoria RAM lo que
haremos será pasar la brocha levemente en toda la motherboard o tarjeta madre haciendo
limpieza general y tratando de hacerlo con suavidad para no dañar nada.
Si la computadora ya no cuenta con pasta térmica o allá caducada la pasta térmica del
microprocesador se tendría que comprar pasta térmica y aplicar suavemente con una tarjeta
42
Paso 8. Ya solamente limpiar la memoria RAM y el ventilador del microprocesador. En la memoria
RAM solamente tengo que pasar el cotonete por las celdas anaranjadas sin tocar con los dedos y
ya limpiadas solamente se tendría que poner en su bandeja de la misma manera.
Para darle limpieza al ventilador lo que se tiene que hacer es pasar el aire comprimido por el
ventilador de manera uniforme hasta que salga el polvo y le daremos una limpieza final con la
brocha de manera suave.
43
Acabando la limpieza del ventilador ya solamente se pondría de manera igual a como se quitó,
Poniendo el ventilador en el espacio correspondiente y bajar la palanquita y eso es todo.
Paso 9-. Ya nada más se tendría que conectar todos los cables de la parte interna de la CPU (Por
si tienes dudas así debe estar conectados).
44
Pasó 10-. poner la tapa del cpu y atornillarla y listo su cpu esta
LIMPIEZA LÓGICA
En el panel de configuración:
45
Es eliminar archivos que no utilizaremos y solo ocupan espacio en nuestro disco
duro.
Actualización de controladores
1. ejecutar el software
2. Hacer un par de clics
3. Esperar entre 6 y 9 minutos para que todos los controladores necesarios se instalen en
nuestro PC
Desinstalación software no necesario.
46
Para abrir equipo, haga clic en el botón inicio y a continuación, en el equipo. Haga clic con el
botón secundario en la unidad de disco duro que desee comprobar y a continuación, haga clic en
Propiedades
1. CLAMAV
Una de las soluciones más conocidas para Linux. ClamAV es un antivirus de código abierto que
aún está bajo desarrollo activo. El programa se instala en el repositorio principal, al menos ese es
el caso de mi máquina Ubuntu.
Características
Soporte para una variedad de tipos de archivo, tales como PDF, Office, y zip
47
2. CÓMODO
Cómodo ofrece un variado conjunto de características compatible con una gran cantidad de
distros y de hardware. Simplemente no esperes que sople otros antivirus fuera del agua en
términos de antimalware.
Características
Compatibilidad de servidores
Soporte para sistemas de 32 bits y 64 bits, lo que permite la compatibilidad con versiones
anteriores de hardware
Soporte para una amplia variedad de distros, incluyendo Ubuntu, Mint, Red Hat, y Fedora
48
ANTIVIRUS PARA MAC:
TOTAL AV ANTIVIRUS
Es un programa informático que de forma rápida detecta la presencia de virus dañinos para tu pc.
Además, Total AV antivirus opera con una interfaz precisa y fácil de usar. Le lleva tan solo un
minuto configurarse en tu pc, lo que permite que saque a flote problemas ocultos en tus archivos.
Características de Total AV
Los mejores antivirus, como el Total AV, se destacan por ejecutar un análisis profundo en tu pc de
escritorio o portátil, para descartar debilidades y para acelerar su arranque en cada programa.
Otras características a destacar son:
Este antivirus posee anti-spyware, para que las páginas con privacidad de cookies no recopilen tu
información valiosa y seas estafado.
Al realizar descargas, Total AV analiza la fuente de descarga, para impedir que los virus entren.
49
Dispone de firewall remoto, para activar o inactivar las solicitudes de conexión.
ADVERTENCIAS DE SEGURIDAD:
Siempre debe ajustar en forma precisa con las ranuras de los tornillos.
No utilice herramientas sucias o cubiertas con grasa, esto puede originar que se resbalen.
Presencia de grietas en el mango o cabeza deformada por mal uso, existiendo el riesgo de
clavarse astillas en las manos.
Vástago suelto del mango o torcido, con riesgo de provocar heridas en la mano.
50
No use el destornillador con las manos mojadas o llenas de grasa.
No sujete la pieza de trabajo contra su cuerpo. Apóyelo en una superficie segura plana.
7. MANTENIMIENTO CORRECTIVO
El mantenimiento correctivo es el conjunto de tareas que se llevan a cabo para corregir un fallo,
una vez que éste se ha producido o al menos se ha iniciado el proceso que finalizará con la
ocurrencia del fallo. Consiste pues en arreglar lo que ya no funciona. Se considera al
mantenimiento correctivo como la base indiscutible en la que asienta toda la estrategia de
mantenimiento de la instalación.
PROBLEMÁTICA 1:
LIMPIEZA DE HARDWARE.
SOLUCIONES:
PROBLEMÁTICA 2:
CAMBIO DE PIEZAS.
Como en todo mantenimiento, existen pasos que debemos seguir para realizar un correcto cambio
o reparación de hardware, éstos son:
51
1) Intervención técnica: se hace un diagnóstico del PC, se revisa cuál es el problema y su
posible solución.
2) Reparación: consiste en el total reemplazo o la reparación del componente.
3) Realización de Pruebas: una vez reemplazado o reparado el componente, se realizan
pruebas con diversos softwares especiales para saber si funcionará correctamente la pieza
hardware reparada o cambiada.
Generalmente, los dispositivos que más fallan en la computadora, son los internos, es decir, los
que están dentro del gabinete, la realización de los remplazos de los componentes o de este
mantenimiento dura de 1 a 5 horas, dependiendo del equipo; a continuación, se mencionan los
componentes que presentan fallas más a menudo y las posibles soluciones que podemos aplicar:
PROBLEMÁTICA 3
FUENTES DE PODER.
El problema más común que presenta es el calentamiento de los circuitos, debido al mal
funcionamiento del ventilador, la posible solución sería cambiar el ventilador, reparar los circuitos
o comprar una nueva fuente de poder.
SOLUCIÓN:
PASO 1
Verificar los voltajes de la fuente en cada uno de sus conectores en caso de encontrarse una
medida fuera de lo normal, revisar interna mente la fuente verificando si hay condensadores en
mal estado.
PASO 2:
PASO 3:
Por último, probar la fuente de poder con otro equipo en buen estado y observar su
comportamiento.
PROBLEMÁTICA 4
52
MEMORIA RAM.
La falla más común es cuando la computadora se traba y se congela la pantalla volviéndose azul,
esto se debe al mal funcionamiento de la memoria RAM, esto pasa porque se quema o los pines
que contiene se dañan al ser tocados; la solución es cambiar del todo la tarjeta.
Solución:
Es limpiar con goma(escolar) los pines cuidadosamente, lentamente y agarrando de las orillas por
la parte inferior con las yemas de los dedos. Compruebe volviendo a colocar en sus ranuras de la
memoria RAM, en caso de siga la misma falla esto quiere decir que están dañados los pines y
esto llevaría a un cambio de otra memoria.
Problemática 5
LECTORES DE CD Y DVD.
La falla que a menudo presentan es que se atora la pieza o tapa que contiene el CD o DVD
debido a una banda que contiene y está rota. Otra falla que presenta es que no se leen los discos,
esto se debe a que el lente no funciona.
53
Problemática 6
DISCO DURO.
Las fallas que se presentan son rayaduras de las láminas circulares, sobrecalentamiento de la
placa controladora, daño físico a los pines de conexión y abolla miento causado por no tener
precaución al momento de dar un mantenimiento preventivo.
Solución:
Paso 1: Realizar una copia de seguridad de toda la información que tiene almacenado.
Paso 2: Desactivar llaves, USB, tarjetas de memoria y discos duros externos antes de extraerlo.
Por último, si no funciona lo anterior mencionado se tendría que cambiar la pieza por una nueva.
Problemática 7
TARJETAS DE VÍDEO.
Las fallas que presenta son: manchas en el monitor, no carga el vídeo, no alcanza buenas
resoluciones y la ausencia de colores.
Solución:
Las tarjetas de video son dispositivos delicados y simplemente es ajustarla y limpiarla y en caso
de que siga dando la misma problemática, será necesario comprar una nueva tarjeta de video.
Paso 2: Agarra la cubierta y después inclina suavemente tu computadora hacia su lado derecho.
Saca o desatornilla los tornillos.
Paso 3: Mira cerca de la parte trasera de la tarjeta madre para ubicar la tarjeta gráfica. Esta
debería estar a un ángulo de 90 grados desde la computadora. Para confirmar que la tarjeta es en
efecto la de video, revisa la parte trasera de la PC para confirmar que haya un puerto VGA o DVI
instalado en el otro extremo de la tarjeta.
54
Paso 5: Atornilla la tarjeta de nuevo en su lugar. Coloca la cubierta de nuevo en la computadora,
después reconecta todo. Enciende la computadora.
Paso 6: insertar nuevamente la tarjeta en la ranura cuidando que quede bien fija y que los
contactos no se vean a simple vista. Se encenderá la PC y verificar la calidad de video que
muestra.
Problemática 8
PROCESADOR.
La problemática única que tiene el procesador es que puede suceder dobladura de pines o así
mismo puede estar quemado debido a que el ventilador no funciona o no tiene mantenimiento.
Solución:
Problemática 9
PLACA BASE.
La problemática única puede ser maltrato de soldadura de los componentes electrónicos o ya sea
quemadura de todos los circuitos dado a un corto por una descarga eléctrica.
Solución:
Paso 1: En caso de que este dañada la placa base será necesario remplazar la soldadura para
que estén fijos los componentes.
Paso 2: Sera necesario remplazar la placa porque todos los circuitos están dañados y no tiene ni
una otra solución.
Problemática 10
LA PC NO ENCIENDE
¿Qué se puede hacer cuando al encender nuestra PC no arranca? Las posibles soluciones se las
damos a continuación
Soluciones:
55
Haz estas comprobaciones:
Vuelve a pulsar el botón de encendido. Quizá antes no lo presionaras del todo o con la fuerza
suficiente.
Asegúrate de que el PC está conectado a la corriente.
Comprueba que el monitor esté encendido y bien conectado a la electricidad.
Muchas fuentes de alimentación o poder
tienen un interruptor propio. Suele estar en la
parte de atrás en los PC fijos, en la propia
fuente. Asegúrate de que está encendido.
Si tu equipo está conectado a una regleta,
extensión, ladrón eléctrico, a un sistema de
alimentación ininterrumpida (SAI/UPS) o de
cualquier otra forma que no sea directamente
en el enchufe de la pared, entonces verifica
que esos sistemas intermedios estén encendidos y bien conectados.
Paso 2: Revisa los cables y conexiones
Cables desconectados o que se hayan aflojado son otra razón muy habitual de este problema. En
equipos fijos chequea la conexión del cable de corriente en la fuente de alimentación y en el
enchufe de la pared.
Comprueba también las conexiones del cable de vídeo que conecta el monitor a la torre del
PC (cable VGA, HDMI, DVI o el que sea).
En laptops portátiles revisa la conexión de la pared al
transformador (el dispositivo cuadrado o rectangular
entre el enchufe de corriente y el equipo). Chequea
además la conexión del transformador al equipo.
Quizá el brillo de la pantalla esté tan bajo que el monitor pareciera estar apagado. Revisa cómo
aumentar el brillo en el manual de tu PC portátil. En PC fijos consulta el manual de tu pantalla
para saber cómo aumentar su brillo. Usualmente se hace mediante un menú que sale en la propia
pantalla; sigue a ciegas los pasos que indique el manual.
56
Paso 4: Espera un tiempo y enciéndelo nuevamente
Sigue este paso sólo si el PC ya ha estado encendido hace poco pero ahora no arranca. La razón
puede ser un exceso de temperatura de la CPU u otro componente de hardware. Es normal que el
equipo no se inicie en ese caso, o que arranque y se apague solo, a manera de protección.
El manual de la placa base, motherboard, explica la forma correcta de conectar todos los cables y
conectores necesarios. Si no tienes el manual descubre el modelo de tu placa. Después entra en
el sitio web del fabricante, busca tu modelo de placa o de portátil y descarga su manual. Antes de
comenzar desconecta el equipo. No basta que esté apagado, tienes que desconectarlo
desenchufando el cable de corriente. Luego sigues las indicaciones del manual. Abre la caja del
PC y verifica:
Problemática 11
Pues en caso que el mouse sea de bolita o ejes debes de sacar la bolita y limpiarla, y si es
de laser debes de limpiar el pad, y si en caso de que ya no funcione con esto pues tendrás
que comprar otro.
Si el teclado es inalámbrico cambiando las pilas, y volviendo a sincronizarlo con el
transmisor, y si el teclado no es inalámbrico, Reinicie el equipo
57
Paso 1: Comprobar el hardware
Desconecta los cables USB, espera unos instantes a que Windows descargue el controlador
de dispositivo y, a continuación, conecta de nuevo el dispositivo.
Problemática 12
Solución 1:
58
Asegurarse de que la Wi-Fi esté activada. Seleccione el botón Inicio y
luego, Configuración > Red e Internet > Wi-Fi para comprobarlo. A continuación, selecciona Ver
redes disponibles y, si aparece en la lista una red que esperas ver,
selecciónala y luego elige Conectar.
Paso 5: Reinicia el módem y el enrutador inalámbrico. De este modo, podrás crear una nueva
conexión con el proveedor de acceso a Internet (ISP).
Si se realiza esto todos los usuarios que estén conectados a la red Wi-Fi se desconectarán
temporalmente.
Paso 3: Espera alrededor de 30 segundos como mínimo. Si tuviste que quitar la batería del
módem, ponla de nuevo.
Paso 4: Vuelve a enchufar el módem a la fuente de alimentación. Las luces del módem
comenzarán a parpadear. Espera a que dejen de hacerlo.
Paso 5: Vuelve a enchufar el módem a la fuente de alimentación. Espera unos minutos hasta que
el módem y el enrutador estén completamente encendidos. Por lo general, puedes ver que están
listos observando las luces de estado de los dos dispositivos.
59
Paso 6: En el PC, intenta conectarte de nuevo.
Paso 8: Abre un explorador web y escribe la dirección IP del enrutador inalámbrico. (Por ejemplo,
192.168.1.1 o 172.16.0.0, consulta la documentación del enrutador para encontrar la dirección IP
predeterminada.)
Paso 9: Inicia sesión con tu nombre de usuario y contraseña y luego asegúrate de que una opción
con la etiqueta Habilitar difusión de SSID, Difusión de SSID inalámbrica o similar esté activada.
Este ajuste suele aparecer en una página de configuración inalámbrica.
Problemática 13
Soluciones:
Sube un nivel en el árbol de directorios y crea una carpeta o un archivo con el mismo nombre.
Luego, cópialo y pégalo donde se encuentra el archivo que no se deja eliminar.
60
Otra posibilidad podría ser presionar simultáneamente las teclas
Ctrl+Alt+Supr y detener el proceso explorer.exe. Los iconos y la
barra de tareas desaparecerán. Luego, haz clic en Archivo >
Nueva Tarea y ejecuta cmd. Desplázate hasta la carpeta con la
ayuda del comando cd, elimina el archivo con el comando del.
Vuelve a hacer clic en Archivo > Nueva Tarea y ejecuta
explorer.exe. Si funcionó, entonces el archivo habrá
desaparecido.
Problemática 14
Solución:
61
operativo con tu disco de recuperación de Windows.
Problemática 15
PROBLEMAS EN BLOQUEO.
Si tu computadora deja de responder al ratón o al teclado, es probable que tu sistema operativo
esté bloqueado
Solución:
Problemática 16
COMPUTADORA LENTA.
La descarga de malware o spyware sin advertirlo puede ralentizar tu computadora. Existen
programas en línea, como Spyware Doctor y Windows Defender, que analizarán tu computadora y
eliminarán los programas dañinos.
Solución:
62
Se puede acelerar la computadora mediante la eliminación de las cookies y los archivos
temporales de Internet.
Problemática 17
Solución 1:
Solución 2:
63
Problemática 18
FORMATEO DE LA PC
Un PC debe formatearse por varias razones:
1) Ayudas a limpiar basura que queda dentro de tu ordenador que no puedes borrarla tan
fácilmente como formateando.
2) Eliminas 100% seguro todos los Virus, Troyanos, Spyware... que tu antivirus no ha detectado o
ha podido eliminar.
3) Dejas limpio de errores todo el sistema ayudando a un mejor rendimiento del PC.
Solución:
Paso 2: La carpeta Usuarios contiene las subcarpetas de Mis documentos, Mis imágenes, Videos,
Escritorio, etc. Asegúrate de copiarla completa, ahí van también tus Descargas. Si hay más de
una sesión de usuario creada en la PC probablemente te diga que no tienes permisos para copiar
ciertos archivos, de ser así tendrás que entrar a las otras sesiones y hacer el respaldo de sus
archivos en cada una.
Paso 3: Revisa la carpeta de Archivos de Programa, tal vez haya algo que te interese respaldar.
Paso 5:
Enciende la PC y entra al BOOT MENU, la tecla para acceder puede variar entre PCs pero las
más comunes son: F1, F2, F8, F9, F10, F11 y F12. Justo al encender comúnmente aparece cuál
de las teclas debes oprimir, dura un par de segundos así que pon atención.
64
Paso 6: Escoge entre tu unidad de CD o tu Slot USB en el que está el Sistema para que Windows
arranque desde ahí.
Paso 9: Abrirá una pantalla que enlistará los Discos Duros instalados o las particiones en caso de
que tengas un Disco Duro particionado.
Paso 12: Se mostrará una casilla que dice TAMAÑO, dejamos tal cual y damos clic en APLICAR.
Paso 13: Nos va a aparecer un mensaje de advertencia, den clic en ACEPTAR y ahora verán que
vuelven a tener 2 particiones.
65
8.REPORTE DE PRACTICA DE ARMADO Y DESARMADO DE UN CPU
Introducción
En esta práctica nos enfocamos en el desarmado y armado de un CPU
en el que involucra el mantenimiento preventivo, con ello nos permite
obtener el conocimiento y saber dónde van cada una de las partes que
conforman un CPU.
Materiales:
Brocha
Desarmadores
Guantes de látex
Pulsera antiestática
Bata
Zapatos cerrados
Ropa de algodón
Aire comprimido
Espuma para limpiar
CPU
66
1
Disco duro
67
3
68
5
69
7
70
9.REPORTE DE PRACTICA DE ARMADO Y DESARMADO DE LAP TOP
Introducción
Materiales:
Brocha
Desarmadores
Guantes de látex
Pulsera antiestática
Bata
Zapatos cerrados
Ropa de algodón
Aire comprimido
Espuma para limpiar
Laptop
71
1
ir abriendo la Laptop.
de discos.
72
2
posteriormente abrir.
73
5
74
7
información.
equipo de cómputo.
75
9
encienda.
76