Está en la página 1de 48

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA, CIENCIA Y
TECNOLOGÍA
MISION SUCRE – INSTITUTO UNIVERSITARIO
DE TECNOLOGÍA DEL OESTE “MARISCAL SUCRE”.
ALDEA UNIVERSITARIA “FEDERACIÒN CAMPESINA”
P.N.F: INFORMATICA I - III

DETECCION DE FALLAS Y PROBLEMAS DEL


SOFTWARE, DETECCION DE FALLAS Y PROBLEMAS
DEL HARDWARE
(CAMBIO O INTALACIONES DE NUEVOS
COMPONENTES DE HAFTWARE)

Docente: Integrantes:
Carmen Guerra Celia García C.I 16.880.630
David Herrera C.I 25.751.753

Donald Alegría C.I 11.679.951

Wilmer Zambrano C.I 11.683.340

Caracas, 06 de diciembre del 2016

pág. 1
Contenido

Introducción………………………………………………………………………..3
Detección de Fallas y Problemas del Software………………………………..4
Tipos de fallas………………………………………………………………...4 y 10
Como agregar un nuevo componente………………………………………….10
Cuáles son las fallas del hardware……………………………………………...16
Diagnóstico para detectar un problema en el hardware………………………22
Como prever las fallas del hardware……………………………………….22 y
23
Solucionar problemas con el Asistente para agregar nuevo hardware.……..23
Detección de problemas de conexión a red…………………………………….34
Calidad del controlador de hardware……………………………………34 y 38
Proceso de detección de un problema. ..………………………………….38 y
39
Conclusión………………………………………………………………………….40
Anexos………………………………………………………………………………41
Bibliografía………………………………………………………………………….49

pág. 2
INTRODUCCION

Las computadoras son los equipos electrónicos que más han


avanzado desde su invención, ahora al alcance de las multitudes no es
necesario aparentemente el conocimiento de cómo funcionan para utilizarlas.
Estas máquinas maravillosas están expuestas a muchos peligros en su
funcionamiento correcto y continuo sin problemas, entre los principales
problemas encontramos tanto físicos (fallas de hardware) y operativos (fallas
de software y virus). Cuando se ensambla un computador y todo parece
estar en su lugar, sus partes relucen; solo falta enchufarla y en cuestión de
minutos estaremos disfrutando de nuestras aplicaciones favoritas. Algo
sucede, La computadora no responde de acuerdo con lo que se suponía.
Esto sucede tanto a principiantes como a personas con amplia experiencia
en el armado o ensamblado de un computador. De allí la importancia de
detectar fallas. Nos preguntamos porque una PC recién armada con todos
sus componentes nuevos falla en el primer encendido, algo que no sucede
con tanta frecuencia con otros equipos electrónicos. La respuesta está en la
estructura de una computadora, sus partes interactúan entre sí, se fabrican y
se montan en forma individual.

pág. 3
Detección de Fallas y Problemas del Software

Las principales fallas de software son las siguientes:

 Fallas del Sistema Operativo


 Presencia de virus
 Conflicto entre programas

Sistema operativo fallas

En la práctica las causas principales de fallas del Sistema Operativo


Microsoft Windows se deben a los siguientes puntos:

(Javier R. Cinacchi de www.estudiargratis.com.ar -


www.estudiargratis.net)

-Apagar mal la PC origina errores en el sistema. En el SO hay


archivos que se sobrescriben generalmente mientras la computadora está
funcionando. Si en el medio de este proceso se apaga bruscamente la PC se
pueden ocasionar problemas que al fin pueden llegar a inutilizarlo. O errores
lógicos en el Disco Rígido

-Un Virus informático. Los Virus informáticos pueden borrar o dañar


archivos fundamentales del Sistema Operativo, esto va a ocasionar que este
deje de funcionar. También puede crear conflictos, un programa malicioso
como ser un Virus informático, al ejecutar en tiempo real su código.

pág. 4
-Si se usan varios Sistemas Operativos en un mismo HD se pueden y
de echo en este caso suele ocurrir que uno de los dos se dañe porque
sobrescriben archivos o configuraciones entre sí. En especial si algún
programa externo al SO modifica el registro de uno cuando lo debería haber
modificado en el otro.

-Instalar y desinstalar programas una y otra vez puede ocasionar


problemas, o incompatibilidades. Muchas veces cuando uno desinstala un
programa este igualmente no es totalmente quitado. Suelen quedar
configuraciones en el registro (algo así “como su Memoria”) en Microsoft
Windows, archivos él y otras modificaciones. También al desinstalar un
programa puede llegar a ocurrir que se borre algo que no se debería haber
borrado, o que quede un cambio en el sistema que no debería haber
quedado, etc. A la larga estos errores terminan inutilizando al SO.

-Driver incorrecto o que no está bien compaginado pueden crear


“cuelgues” en el sistema y provocar errores serios dañando al mismo.

-Una mala actualización puede causar incompatibilidad. En varias


oportunidades usuarios que han actualizado algún Driver o instalado alguna
actualización del SO, como ser Internet Explorer se le ha creado algún
problema de incompatibilidad. Un Driver incorrecto o mal compaginado,
puede ocasionar problemas. También podría ocurrir esto, si se instala una
versión beta, es decir, de prueba. Con una versión “beta” se puede llegar a
causar algún problema o provocar alguna inestabilidad ya que se está
instalando algo que no ha sido aun totalmente terminado y probado.

-El usuario provoca errores graves por mala utilización. Borra algo
para ahorrar espacio o “toca todo” intentando hacer algo que no sabe. Por
ejemplo, han modificado la frecuencia de actualización del Monitor,
queriendo cambiar la imagen de fondo del Sistema Operativo Microsoft
Windows. Ocasionan, que solo se vean rayas (en este caso el problema se

pág. 5
soluciona cambiando de nuevo la frecuencia del Monitor, entrando en Modo
a Prueba de Errores), o han querido actualizar Microsoft Windows utilizando
el método “Copiar y pegar” desde el CD de Microsoft Windows. Son casos
que en la práctica ocurren.

-Errores en el Disco Rígido. El Disco Rígido tiene desgaste, y se


pueden crear sectores defectuosos en la superficie de los discos. Estos
errores van a provocar que no se puedan leer archivos, lo cual, según el
archivo que sea puede provocar que el SO deje de funcionar.

-Querer modificar Windows mediante algún programa o aplicarle un


hack, puede terminar fragmentando Windows, además de volverlo con poca
seguridad informática.

Presencia de virus

 Reducción del espacio libre en la memoria o disco duro.

 Aparición de mensajes de error no comunes.

 Fallos en la ejecución de programas.

 Frecuentes caídas del sistema

 Tiempos de carga mayores.

 Las operaciones rutinarias se realizan con más lentitud.

 Aparición de programas residentes en memoria desconocidos.

 Actividad y comportamientos inusuales de la pantalla.

 Muchos de los virus eligen el sistema de vídeo para notificar al usuario


su presencia en el ordenador. Cualquier desajuste de la pantalla, o de
los caracteres de esta nos puede notificar la presencia de un virus.

 El disco duro aparece con sectores en mal estado

pág. 6
 Algunos virus usan sectores del disco para camuflarse, lo que hace
que aparezcan como dañados o inoperativos.

 Cambios en las características de los ficheros ejecutables

 Casi todos los virus de fichero, aumentan el tamaño de un fichero


ejecutable cuando lo infectan. También puede pasar, si el virus no ha
sido programado por un experto, que cambien la fecha del fichero a la
fecha de infección.

 Aparición de anomalías en el teclado

 Existen algunos virus que definen ciertas teclas que al ser pulsadas,
realizan acciones perniciosas en el ordenador. También suele ser
común el cambio de la configuración de las teclas, por la del país
donde se programó el virus.

Tipos de virus

Acompañante

Estos virus basan su principio en que MS-DOS ejecuta en primer lugar


el archivo con extensión COM frente al de extensión EXE, en el caso de
existir dos archivos con el mismo nombre pero diferente extensión dentro del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el
mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM,
creado por el virus, y cede el control al archivo EXE.  

Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho

pág. 7
tiempo después de que hayan sido activados. 
'Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos
que no se quedan residentes en memoria y se replican en el momento de
ejecutar el fichero infectado y los Virus de Sobre escritura que corrompen el
fichero donde se ubican al sobrescribirlo.

Virus físicos

Hacen funcionar excesivamente hardware Ej. Las cabezas de lectura-


escritura de las unidades de discos. Hacer trabajar el hardware hasta que se
quema.

Virus estático

Son uno de los tipos de virus más antiguos y poco frecuentes. Son
de archivo, es decir, que su medio de propagación es a través de otros
programas en archivos ejecutables. Cuando cargamos un archivo infectado,
el virus toma el control y contamina otro archivo que no estaba infectado. 

Efectos

 Unirse a un programa instalado en el ordenador permitiendo su


propagación.

 Mostrar en la pantalla mensajes o imágenes humorísticas,


generalmente molestas.

 Ralentizar o bloquear el ordenador.

 Destruir la información almacenada en el disco, en algunos casos vital


para el sistema, que impedirá el funcionamiento del equipo.

 Reducir el espacio en el disco.

 Consumo de recursos

pág. 8
 Pérdida de productividad

 Cortes en los sistemas de información o daños a nivel de datos.

 Pérdida de información, horas de parada productiva, tiempo de


reinstalación, etc.

 También pueden usarse como distracciones en sistemas de seguridad


para ser violados.

Soluciones

Antes de la Infección (Preventivo)

 Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener


actualizado los mismo

 Si se es usuario de una red, se debe tener un cortafuegos (Firewall)

 No instalar software "pirata".

 Evitar la descarga de Archivos de dudosa o desconocida procedencia;


sobre todo los que sean ejecutable (.exe),ya que este es el l virus y
por lo general suelen correr bajo DOS y su instalación pasa
inadvertida

 Utilizar una cuenta de usuario con pocos privilegios (no administrador)


en su equipo, solo utilizar la cuenta de administrador cuándo se deba
cambiar una configuración o instalar un software de confianza.

 Se debe comprobar todos y cada uno de los medios magnéticos


(Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
tarjetas de memoria (SD, MMC, XD, compact Flash), que se
introduzcan en el ordenador.

pág. 9
 Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.

 Evitar navegar por sitios potencialmente dañinos, buscando cosas


como "poeroi CRM nowografía", "programas gratis", "mp3 gratis",
claves, licencias o cracks para los programas comerciales.

 Crear una contraseña de alta seguridad para la instalación de


software.

Después de la infección (Correctivo)

 Ejecutar un antivirus actualizado, en un análisis profundo del sistema y


eliminar las amenazas o ponerlas en Cuarentena.

 Ejecutar un spyware, y así detectar si existen virus y espías alojados


en el arranque de la maquina; existen spywares que eliminan estos
archivos; aunque este proceso se puede realizar manualmente; en
Windows se lo realiza ejecutando regedit.exe.

 Desinstalar programas que hayan provocado fallas o comportamiento


inadecuado o extraño desde su inicio.

 En caso de pérdida de información; se debe intentar recuperarla con


software especializado que es capaz de recuperar información en
espacios del disco. Aun no utilizados; luego de esta recuperación
respalde la información y ejecute una recuperación del sistema, si esto
no funciona reinstale su sistema operativo.

Como Agregar un nuevo componente

Agregar un nuevo Hardware:

pág. 10
Es viable que en algún momento agreguemos nuevos componentes
físicos a nuestro ordenador, por ejemplo un módem, una nueva pantalla, etc.
para que el nuevo dispositivo funcione, el sistema operativo debe detectarlo.
Regularmente Windows detecta el nuevo hardware automáticamente pero en
caso de no ser así incorpora una herramienta llamada Impresoras y otro
hardware que nos permite instalar correctamente el nuevo hardware.

Hoy en día muchos de los dispositivos que instalamos incorporan la


tecnología Plug & Play. Esta tecnología consiste en transferir toda la
responsabilidad al sistema operativo, es decir es el sistema operativo el que
se encarga de detectar el nuevo dispositivo e instalar los controladores
pertinentes para que su funcionamiento sea óptimo, también se encarga de
detectar si desinstalamos algún dispositivo, en ese caso desinstala los
controladores para dejar espacio.

Todo esto es posible ya que los dispositivos Plug&Play agregan unos


protocolos normales que permiten que el sistema operativo se comunique
con ellos.

Muchos dispositivos Plug&Play se pueden conectar y desconectar sin


necesidad de apagar el ordenador, sobre todo los que se conectan
mendiante el sistema USB.

Los dispositivos Plug&Play reconocen que Windows XP controle el


suministro de energía, de forma que puede apagarlos o ponerlos en modo de
bajo consumo cuando no se están utilizando.

Cuando se instala un dispositivo hardware el ordenador solicita ubicar


de los archivos que describen el hardware y permiten que el ordenador logre
comunicarse con él, estos archivos se llaman controladores (drivers en
inglés).

pág. 11
Cuando compramos, por ejemplo, un modem nos dan un disquete o
un CD que contiene los controladores del modem. Al instalar el modem el
sistema operativo nos pide que introduzcamos ese disquete o CD para
copiarse los controladores.

Windows XP lleva incluidos los controladores de los equipos más


comunes. Existen miles de fabricantes de hardware por lo tanto es imposible
que Windows sea capaz de disponer de todos controladores en el CD de
instalación, pero si dispone de los que más se usan, por esto en muchas
ocasiones no será necesario introducir el controlador del fabricante.

Además ahora Windows XP es capaz de conectarse a Internet para


buscar actualizaciones de los controladores, mediante Windows Update.

Cuando queremos añadir un nuevo hardware a nuestro ordenador, por


ejemplo una nueva pantalla, pueden ocurrir dos cosas, que el dispositivo sea
Plug&Play o que no lo sea. En el primer caso, como ya hemos dicho, sólo
hay que conectar el dispositivo y Windows lo reconocerá e instalará
automáticamente Los dispositivos Plug&Play van convenientemente
etiquetados, pero en caso de duda podemos saber si un dispositivo es
Plug&Play conectándolo al ordenador, si Windows lo detecta es Plug&Play,
sino no lo es.

En el caso que un dispositivo no sea Plug&Play deberemos instalarlo


manualmente, para ello disponemos de un asistente como vamos a ver en el
punto siguiente.

En general, una vez tenemos instalado un dispositivo podemos


requerir acceder a él, esto se hace a través del Panel de control. Es
sugestivo conocer estas opciones ya que aunque instalemos dispositivos

pág. 12
Plug&Play de forma automática puede que algún dia necesitemos eliminar
algún controlador o modificar alguna de sus características.

Desde el menú Inicio llegamos al Panel de control, como puedes ver


en la imagen, hay varias opciones para configurar hardware. Windows XP ha
dividido el hardware en varios grupos y hay diferentes caminos para
configurar cada grupo. Estos grupos son: a) la red. b) dispositivos de sonido.
c) la impresora y otros dispositivos.

Anexo 1

En este tema veremos cómo agregar de forma genérica dispositivos


que no son Plug&Play y cómo agregar una cámara de fotografía digital, en
los temas siguientes veremos las impresoras y la red.

Controladores suministrados por los fabricantes

Para instalar un controlador suministrado por un fabricante, realice el


siguiente procedimiento:

1.-En el Panel de control, haga doble clic en Agregar nuevo hardware.

2.-En Windows 95, haga clic en Siguiente, en No y, después, en


Siguiente.

En Windows 98, haga clic en Siguiente y, después, vuelva a hacer clic


en Siguiente para buscar dispositivos Plug and Play. Si no se encuentra el
dispositivo que está instalando, haga clic en "No, el dispositivo no está en la
lista", en Siguiente, en "No, deseo seleccionar el hardware a instalar de una
lista" y, finalmente, haga clic en Siguiente.

pág. 13
3.- Si Windows 98 encuentra el hardware mientras busca dispositivos
Plug and Play, haga clic en "Sí, el dispositivo está en la lista", seleccione el
dispositivo de la lista y, después

Haga clic en Siguiente y en Finalizar. No necesita proporcionar un


controlador del fabricante.

4.-Seleccione el tipo de hardware para el que está instalando el


controlador y haga clic en Siguiente.

5.-Haga clic en Utilizar disco.

6.-Escriba la ruta de acceso al controlador que está instalando y haga


clic en Aceptar o haga clic en Examinar y busque el controlador. Debe
escribir la ruta de acceso del archivo Oemsetup.inf del fabricante o buscarlo.

7.-En el cuadro de diálogo que muestra el archivo .inf, haga clic en


Aceptar. Haga clic en Aceptar para continuar.

8.-Haga clic en el controlador correcto y, a continuación, en Aceptar.

9.-Haga clic en Finalizar.

Si el nuevo hardware es compatible con Plug and Play, deberá hacer


clic en Siguiente y luego en Finalizar.

Instalar módems

Para instalar un módem, siga estos pasos:

1.-En el Panel de control, haga doble clic en Módems.

2.-Si es el primer módem que va a instalar en el equipo, se iniciará


automáticamente el Asistente para instalar nuevo módem. Si no lo es, haga
clic en Agregar.

pág. 14
3.-Si desea que Windows detecte el módem, haga clic en Siguiente.
De lo contrario, active la casilla de verificación "No detectar el módem..." y
haga clic en Siguiente.

4.-Si ha elegido que Windows detecte el módem, Windows buscará el


módem en los puertos serie del equipo. Si Windows no detecta el módem
correcto, haga clic en Cambiar y seleccione el fabricante y el modelo
adecuados. Haga clic en Siguiente y continúe con el paso 7.

5.-Si ha elegido seleccionar manualmente el módem, seleccione el


fabricante y el modelo adecuados y haga clic en Siguiente.

6.-Seleccione el puerto de comunicaciones adecuado y haga clic en


Siguiente.

7.-Haga clic en Finalizar.

Instalar impresoras

Para instalar una impresora:

1.-Haga clic en el botón Inicio, seleccione Configuración y haga clic en


Impresoras.

2.-Haga doble clic en Agregar impresora y haga clic en Siguiente. 8

3.-Haga clic en Impresora local o en Impresora de red, según resulte


apropiado, y haga clic en Siguiente.

4.-Si hace clic en Impresora de red, el sistema le pedirá la ruta de


acceso a la red para la impresora. Si no sabe la ruta de acceso correcta,
haga clic en Examinar o consulte al administrador de la red. Haga clic en Sí o
en No en el área "¿Desea imprimir desde programas basados en MS-DOS?"
y haga clic en Siguiente.

pág. 15
5.-Seleccione el fabricante y el modelo adecuados para la impresora y
haga clic en Siguiente.

6.-Si ha elegido instalar una impresora local, seleccione el puerto


correcto y haga clic en Siguiente.

7.-Escriba un nombre para la impresora (o acepte el nombre


predeterminado) y haga clic en Sí o en No en el área "¿Desea que los
programas basados en Windows utilicen esta impresora como la
predeterminada?". Haga clic en Siguiente.

8.-Para imprimir una página de prueba, haga clic en Sí. Haga clic en
Finalizar.

9.-Instalar un CD-ROM o un disco duro

10.-Para instalar una nueva unidad como un CD-ROM o un disco duro


debe abrir la carcasa del equipo y manipular cables y conexiones internas.
Por esta razón, no se recomienda instalar un CD-ROM o un disco duro a
menos que esté muy familiarizado con el proceso. Para obtener información
acerca de cómo hacerlo, consulte la documentación incluida con el
dispositivo o póngase en contacto con el fabricante del mismo.

Cuáles son las Fallas del Hardware

Las principales fallas de hardware son las siguientes:

• Fallas de memoria

• Calentamiento del Procesador

• Falla del disco duro.

pág. 16
Varias pantallas

Problema
Mi máquina posee más de una pantalla. ¿Cómo puedo mostrar
las aplicaciones del escritorio en la segunda pantalla?
Solución El proceso de instalación del escritorio de GNOME puede
detectar las máquinas con más de una pantalla. Las diversas
pantallas se deben iniciar de forma automática. También se puede
dirigir una aplicación a una pantalla alternativa mediante el variable
DISPLAY o ejecutando la Aplicación con el indicador --display=:0.n,
donde n es el número de la pantalla.
Si utiliza dos tarjetas gráficas idénticas configuradas con la
misma profundidad de vídeo, puede también modificar
/etc/dt/config/Xservers o /usr/dt/config/Xservers para que ejecuten
XSun en modo Xinerama. El escritorio GNOME tratará ambas
pantallas como una única pantalla lógica.

Los eventos de sonido no funcionan

Los eventos de sonido no funcionan en Nautilus.

pág. 17
Solución Siga estos pasos:
1. Abra el menú Aplicaciones.
2. Seleccione Preferencias -> Sonido.
3. Seleccione estas opciones:
o Activar el lanzamiento del servidor de sonido
o Sonidos para los eventos
4. Sitúe el puntero del ratón sobre los iconos de archivos para
oír diversos tipos de eventos de sonido en Nautilus.
No todos los eventos están aún habilitados.

Configuración del ratón para sistemas x86

Problema Al ejecutar la edición para la arquitectura x86 del escritorio el


ratón funciona incorrectamente, tanto los de dos botones como los de
tres.
Solución Muchas aplicaciones de GNOME precisan de un ratón de tres
botones. Deberá seguir este procedimiento:
Ratón de tres botones: habilitar el tercer botón.
Ratón de dos botones: emular un tercer botón con el clic
simultáneo de los dos botones.
Para habilitar el tercer botón del ratón o emular un ratón de
tres botones, siga estos pasos:
1. Elija Opciones -> Inicio de sesión de línea de comandos
en la pantalla de inicio de sesión.
2. Pulse Intro e inicie sesión como usuario root.
3. Escriba el comando siguiente: kdmconfig
El comando kdmconfig ejecuta el Asistente para

pág. 18
configuración de dispositivos de Solaris, que muestra la
configuración actual del sistema. El programa acepta únicamente
entrada a través del teclado. Use las teclas que aparecen en la
Tabla 7–1 para navegar por los menús:
4. Desde la ventana principal seleccione Cambiar dispositivo
de puntero/ratón.
5. Pulse F2 para abrir la siguiente pantalla.
6. Seleccione el tipo o emulación de ratón apropiados.
7. Pulse F2 para volver a la pantalla principal. El valor
Dispositivo de puntero habrá cambiado de forma visible.
8. Pulse F2 para mostrar una pantalla de prueba.
9. Haga clic en Sí si la visualización de dicha pantalla es
correcta.
10. Escriba el comando siguiente para salir de la sesión de
consola: Exit

Tabla 7–1 Teclas de navegación para el Asistente de


configuración de dispositivos de Solaris

Tecla Función
Flecha Mueve el cursor hacia abajo en un menú.
Abajo
Flecha Mueve el cursor hacia arriba en un menú.
arriba
F2 Abre la pantalla siguiente.
F3 Sale del programa sin guardar.
INTRO Selecciona una opción.

Ejecución del escritorio GNOME en un servidor Sun Ray

Problema ¿Cómo puedo ejecutar el escritorio de GNOME 2.0 en un servidor


de clientes sencillos Sun Ray?
Solución Siga estos pasos:

pág. 19
1. Instale el escritorio GNOME de la forma habitual.
2. Si la opción GNOME 2.0 no aparece en la pantalla de inicio de
sesión del cliente Sun Ray, elija Opciones -> Restablecer pantalla de
entrada.

El CD de audio no suena

Problema No oigo ningún sonido de mi CD de audio.


Solución Siga estos pasos:
1. Abra el menú Aplicaciones.
2. Seleccione Menú de CDE -> Aplicaciones -> Control de audio.
3. Seleccione la pestaña Reproducción y active uno de los siguientes
dispositivos:
o Altavoz incorporado
o Auricular
o Salida de línea
4. Seleccione la pestaña Grabación y, a continuación, la opción CD
interno para Entrada principal.
5. Ajuste el volumen del monitor en un valor distinto de cero.
Ahora podrá escuchar CD mediante la aplicación Lector de CD.
Nota – Es posible que este procedimiento no funcione para todo el
hardware de Sun ni todas las configuraciones de CD.

Diagnóstico para detectar un problema del hardware

Para detectar un problema de Hardware el paso más sencillo es:

1.-Observar si el cable de corriente se encuentra conectado a la toma


de corriente y si se encuentra conectado de la toma de corriente a la fuente
de poder del PC. Y confirmar si enciende. Si enciende se puede descubrir el
problema a través de otro procedimiento sencillo como lo es de reiniciar

pág. 20
(“reboot” o “restart”) el dispositivo. Posiblemente haga falta cambiar este
cable por otro cable que funciona para determinar si ese es el problema.

2.-Si el computador no hace nada cuando se activa el interruptor de


encendido, no muestra signos de vida, entonces se deberá de efectuar una
serie de pruebas para establecer la causa de este problema. Estas pruebas
consisten en reemplazar componentes de su computadora por otros que
sabemos que funcionan, desconectar cables internos y externos de la tarjeta
madre, escuchar si hay sonidos en el disco duro al encender, limpiar los
conectores y la placa del sistema, verificar el voltaje interno y de la toma de
corriente entre otras pruebas.

3.-Determinar si el interruptor de la fuente de potencia se encuentra en


la posición de encendido Asegurarse que el ventilador de la fuente de
potencia esté funcionando. Para esto, se coloca la mano detrás del
ordenador, frente al ventilador de la fuente de poder. Si este no funciona,
entonces esta indicando que la fuente de poder está quemada, la toma de
corriente no sirve, el cable de alimentación de la computadora esta flojo (o
está dañado).

4.-Abrir la unidad (CPU) y desconectar los cables y la tarjeta madre.


Cerciorarse de que las conexiones estén acopladas y en la posición correcta.
Si no se observa nada incorrectamente entonces remueva todas las
memorias de la máquina. Retirar todos los conectores de potencia instalados
en la tarjeta madre, los conectores instalados en todos las Unidades de disco
duro, disco flexible, CD-ROM, entre otros.

5.-Reinstalar un Componente de la Computadora a la vez para


Detectar la Falla, La incorrecta instalación de una tarjeta o algún otro
dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se
calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la
máquina calienta, estas grietas se abren, causando que la máquina deje de

pág. 21
funcionar. Un componente sucio lo cual no permite contacto. En este caso, al
remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un
contacto correcto con el componente.

6.-Determinar dónde se estaba trabajando y el componente asociado


con este problema. Por ejemplo, si se encontraba imprimiendo un documento
y el problema era que no imprimía, entonces los posibles componentes de la
computadora involucrados son la impresora, el cable de la impresora o la
configuración del programa.

Como prever las fallas del hardware

Cuando quieras actualizar o reemplazar algún componente interno del


aparato (tarjetas, chips, procesador, etc), hazlo si estas plenamente seguro
de cómo hacerlo, de lo contrario, deja esta labor en manos de un técnico
experimentado.

Nunca abras la computadora, pues con tan solo tocar un componente


lo puedes dañar debido a la electricidad estática que siempre tenemos en
nuestro cuerpo.

En caso de requerir, más memoria, otro disco duro o algún otro


componente para tu equipo, asegúrate siempre de adquirir aquel que es el
indicado para tu equipo y no cree conflictos con otro elemento.

Es recomendable conectar la computadora a una fuente de poder (no-


break) o a un regulador de voltaje en vez de hacerlo directamente a la
corriente. Esto garantiza una señal más pura para el equipo y protege a sus
componentes de las consecuencias en caso de una variación en el voltaje.

El polvo es un enemigo de tu computadora, así que es recomendable


instalarla en un área limpia y además, en caso necesario, hacer una limpieza
interna de sus componentes de manera periódica (cada 6 meses).

pág. 22
Solucionar problemas con el Asistente para agregar nuevo
hardware

Durante la instalación de nuevos componentes de hardware puede


aparecer el siguiente mensaje de error:

La ubicación especificada no contiene información acerca del


hardware.

Este error puede producirse si no selecciona el tipo de hardware


correcto o si el controlador no es compatible con Windows 95 o con Windows
98.

Si el controlador no es compatible con Windows 95 o con Windows 98,


consulte las instrucciones del fabricante para instalar el controlador o
póngase en contacto con el fabricante para obtener asistencia.

Configuraciones de Correo Electrónico:

Cierta información solicitada por su programa de correo no es técnica,


sino sobre su identidad y depende de usted, como su nombre o el nombre de
la cuenta (por si configura varias cuentas de correo), y la dirección correo
electrónico que está configurando.

En el menú "Herramientas" hacer clic en "Cuentas de correo


electrónico", aparecerá el asistente para crear la cuenta de correo.

Completar el formulario con sus datos:

ANEXO 2

pág. 23
En esta misma ventana después de llenar los datos, marcar la opción
"Configurar Manualmente las opciones del servidor o tipos de servidores
adicionales", la ventana debe quedar a como se muestra en la siguiente
imagen,

ANEXO 3

Clic en Siguiente.

En la siguiente ventana elegir la opción "Correo electrónico de


internet" y clic en Siguiente

ANEXO 4

Para recibir correo debe configurar el servidor de correo entrante


(POP3) como: pop.guegue.com

ANEXO 5

Para el correo saliente debe configurar el SMTP de su proveedor de


internet para mayor rapidez, aunque este puede restringir el acceso, si es así
o prefiere usar el servidor de envío de correo puede usar el de Guegue:
smtp.guegue.com. Si envía correo desde una conexión que no ha sido
previamente autorizada por Guegue (roaming) por ejemplo si viaja con su
laptop, debe configurar autenticación SMTP.

Configuración de correos salientes en Microsoft Outlook 2007

Si envía correo desde una conexión que no ha sido previamente


autorizada por Guegue (roaming) por ejemplo si viaja con su laptop, debe
configurar autenticación SMTP usando. El username y el password debe ser
el mismo que del POP3 (o IMAP).

Para configurar el correo saliente elegir la opción "Más


configuraciones..."

pág. 24
En las propiedades de la cuenta ir a la pestaña "Servidores" marcar la
opción "Mi servidor de salida (SMTP) requiere autenticación"

ANEXO 6

En la pestaña "Avanzada", en "Servidor de Salida (SMTP)" elegir el


tipo de conexión cifrada "TLS"

ANEXO 7

Para el correo saliente debe usar autenticación SMTP (TLS/SSL). Si


no puede usar el puerto 25, algunos proveedores de Internet bloquean este
puerto, puede usar el puerto 587 con autenticación, o puede usar el 465 con
autenticación y SSL. Nota: Algunos antivirus no funcionan con la opción de
SSL activada.

Hacer clic en Aceptar >Siguiente > Finalizar.

Internet:

Es un conjunto descentralizado de redes de comunicación


interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen funcionen como una
red lógica única, de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en California y una en Utah, Estados
Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la


World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la
confusión entre ambos términos. La WWW es un conjunto de protocolos que
permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta
fue un desarrollo posterior (1990) y utiliza Internet como medio de
transmisión.

pág. 25
Existen, por tanto, muchos otros servicios y protocolos en Internet,
aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de
archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería
instantánea y presencia, la transmisión de contenido y comunicación
multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos
(NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en
línea.

El género de la palabra Internet es ambiguo, según el Diccionario de la


Real Academia Española.

ANEXO 8

Esquema con las tecnologías relacionadas al internet actual

Internet incluye aproximadamente 5000 redes en todo el mundo y más


de 100 protocolos distintos basados en TCP/IP, que se configura como el
protocolo de la red. Los servicios disponibles en la red mundial de PC, han
avanzado mucho gracias a las nuevas tecnologías de transmisión de alta
velocidad, como DSL y Wireless, se ha logrado unir a las personas con
videoconferencia, ver imágenes por satélite (ver tu casa desde el cielo),
observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o
disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y
películas para descargar.

El método de acceso a Internet vigente hace algunos años, la telefonía


básica, ha venido siendo sustituida gradualmente por conexiones más
veloces y estables, entre ellas el ADSL, Cable Módems, o el RDSI. También
han aparecido formas de acceso a través de la red eléctrica, e incluso por
satélite (generalmente, sólo para descarga, aunque existe la posibilidad de
doble vía, utilizando el protocolo DVB-RS).

pág. 26
Internet también está disponible en muchos lugares públicos tales
como bibliotecas, hoteles o cibercafés y hasta en shoppings. Una nueva
forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas,
hoy presentes en aeropuertos subterráneos, universidades o poblaciones
enteras.

Nombres de dominio

La Corporación de Internet para los Nombres y los Números


Asignados (ICANN) es la autoridad que coordina la asignación de
identificadores únicos en Internet, incluyendo nombres de dominio,
direcciones de Protocolos de Internet, números del puerto del protocolo y de
parámetros. Un nombre global unificado (es decir, un sistema de nombres
exclusivos para sostener cada dominio) es esencial para que Internet
funcione.

El ICANN tiene su sede en California, supervisado por una Junta


Directiva Internacional con comunidades técnicas, comerciales, académicas
y ONG. El gobierno de los Estados Unidos continúa teniendo un papel
privilegiado en cambios aprobados en el Domain Name System. Como
Internet es una red distribuida que abarca muchas redes voluntariamente
interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.

Conexiones a Red:

Para montar una red son fundamentales los cables que unen los PC
con el HUB o Switch (ROUTER también). Por eso es importante tener en
cuenta el tipo de cable el conector y el orden de los hilos.

* Cables RJ45

ANEXO 9

Los pares internamente vienen de la siguiente forma:

pág. 27
Primer par de hilos: Blanco-Naranja. Naranja.

Segundo par de hilos: Blanco-Verde. Azul.

Tercer par de hilos: Blanco-Azul. Verde.

Cuarto par de hilos: Blanco-Marrón. Marrón

Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado


UTP categoría 5 que consta de 8 hilos que vienen colocados en pares de 2

Si queremos hacer un cable con las menores interferencias posibles


para redes 10~100Mb/s. Puede seguirse el siguiente orden:

CONEXIÓN DE PC A ROUTER AL MÓDEM DSL

Conector 1. Conector 2.
1.- Blanco-Naranja 1.- Blanco-Naranja
2.- Naranja 2.- Naranja
3.- Blanco-Verde 3.- Blanco-Verde
4.-Azul 4.- Azul
5.-Blanco-azul 5.- Blanco-Azul
6.-Verde 6.- Verde
7.-Blanco-Marron 7.- Blanco-Marrón
8.-Marron 8.- Marrón

CONEXIÓN CROSSOVER

Conector 1. Conector 2.
1.- Blanco-Verde 1.- Blanco-Verde
2.- Verde 2.- Verde
3.- Blanco-Naranja 3.- Blanco-Naranja
4.-Azul 4.- Azul
5.-Blanco-azul 5.- Blanco-Azul
6.-Naranja 6.- Naranja
7.-Blanco-Marron 7.- Blanco-Marrón
8.-Marron 8.- Marrón

pág. 28
Armado de Cables UTP: Recto y Cruzado

Materiales Necesarios:

Pinza para cable UTP Dos Fichas RJ45

Cable UTP
Conexiones de Red:

El primer paso es acceder a las propiedades de la red, bien a través


del panel de control Conexiones de red, Icono Conexión de área local. Se
hará doble clic sobre él, y una vez esté abierto, se hará clic en el botón
Propiedades.

ANEXO 10

AVISO: Deben seguirse estrictamente las pautas descritas en este


procedimiento para conectar el sistema a la red local de la Universidad.

Se seguirán las pautas siguientes para configurar la red.

En el apartado Propiedades, Windows XP mostrará la pantalla


siguiente:

ANEXO 11

Salvo que sea estrictamente necesario para el usuario compartir


carpetas e impresoras, deberá desactivarse la entrada llamada Compartir
archivos e impresoras para redes Microsoft y Programador de paquetes Qos.

pág. 29
Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP).
Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.

ANEXO 12

Marcar el apartado Usar la siguiente dirección IP. En el apartado


Dirección IP, escribir el número IP asignado por el departamento de
Comunicaciones a esa máquina tal como se ve en la figura. En el apartado
Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0 En el
apartado Puerta de enlace predeterminada, se escribirá el número
155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se
expresa en el número IP. En la figura, el número IP es 155.210.19.183,
entonces puerta de enlace será 155.210.19.254 Se marcará el apartado Usar
las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas,
los números 155.210.12.9 y 155.210.3.12 en este orden. A continuación, se
pulsará el botón Avanzadas. Dicho botón oculta la pantalla que muestra la
figura:

ANEXO 13

En la ficha Configuración de IP, no se modificará nada.

En la ficha DNS, que muestra la figura siguiente, se modificarán los


apartados siguientes: Deberá desactivarse la entrada llamada Anexar sufijos
primarios del sufijo DNS principal y desactivarse (si aparece activada) la
entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el
apartado Sufijo DNS para esta conexión, unizar.es. En la ficha WINS (figura
siguiente), se deberá configurar como se muestra:

ANEXO 14

Se configura en este orden:

pág. 30
En el cuadro Direcciones WINS, en orden de uso, se escribirá
mediante el botón Agregar, 155.210.12.15 y 155.210.12.16 Se desmarcará la
opción Habilitar la búsqueda de LMHOSTS. Se dejará marcada nada más
que la opción Habilitar NetBIOS sobre TCP/IP. Una vez se hayan
configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema
tendrá la nueva conexión realizada y preparada para ser usada. Por último,
nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo,
por definición es un grupo de usuarios que trabajan en un proyecto común y
comparten información de equipos interconectados, normalmente a través de
una red de área local (LAN). En la universidad, todos los sistemas deben
estar conectados al grupo unizar. Para conectar el sistema a un grupo de
trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente
procedimiento: Se debe iniciar la sesión como administrador del sistema
local. Luego, vamos al panel de control Sistema, accesible a través del botón
Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón
en el icono Mi PC. En la ficha que muestra la página siguiente, hay que hacer
clic en la solapa Nombre del equipo. Para unirnos a un grupo de trabajo, se
hará clic en el botón Cambiar que muestra la pantalla.

ANEXO 15

En ese momento, aparecerá un cuadro de diálogo con los elementos


que muestra la figura:

ANEXO 16

En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el


botón Aceptar.

Se cierran los cuadros y se reinicia el sistema, con lo quedará ya


unido al grupo de trabajo Unizar. Configuración de la red para Internet.

pág. 31
Si se ha realizado correctamente los pasos anteriores, el sistema está
ya preparado para conectar a Internet, no necesitando ningún otro tipo de
configuración especial.

Para finalizar la instalación, se recomienda realizar el procedimiento


siguiente:

· Aplicar el “Procedimiento para deshabilitar servicios en un ordenador


con Windows XP Professional” o “Procedimiento para deshabilitar servicios
en un ordenador con Windows 2000 Professional” para evitar una serie de
problemas que puede provocar en la red la presencia de los servicios citados
en dicho procedimiento.

Detección de problemas de conexión a red

Los problemas de conectividad de red tienen distintas causas pero


normalmente se deben a adaptadores de red incorrectos, a una incorrecta
configuración de los modificadores, a un hardware defectuoso o a problemas
del controlador. Algunos síntomas de los problemas de conectividad son
intermitentes, por lo que no parecen señalar claramente a una de estas
causas.

A veces, una actualización del sistema operativo introduce los


problemas de conectividad de red. El mismo adaptador de red que funcionó
correctamente en un sistema operativo anterior o diferente, como Microsoft
Windows 98 o Microsoft Windows 95, puede producir problemas después de
una actualización. A veces, la causa de un problema de conectividad puede
ser la reubicación de un servidor.

Las causas más comunes de los problemas de conectividad son:

pág. 32
• Los adaptadores de red y puertos conectores tienen niveles de
dúplex o parámetros de velocidad de transferencia no coincidentes.

• Los adaptadores de red o los conectores con tasas de transmisión de


10/100 megabits por segundo (Mbps) no conectan correctamente. Alguna
configuración de detección automática no puede detectar correctamente la
velocidad de algunos adaptadores de red.

• El adaptador de red es incompatible con la placa base o con otros


controladores o componentes de hardware o de software.

Calidad del controlador de hardware

Compruebe otros equipos que utilizan la misma puerta de enlace


predeterminada conectada con el mismo concentrador o conector. Si estos
equipos no experimentan problemas de conectividad de red, el problema
puede ser un adaptador de red defectuoso en un equipo.

Si éste es el caso, actualice el controlador del adaptador de red a la


versión más reciente.

Póngase en contacto con el proveedor de cada placa base y actualice


el BIOS de las placas. Algunos adaptadores de red, placas base o versiones
de BIOS son incompatibles. Obtenga la versión más reciente del sitio Web
del proveedor o póngase en contacto con su proveedor de hardware.

Compruebe si hay parámetros comunes en el adaptador de red y el


hardware de la transmisión hacia satélite (concentrador o conector).
Asegúrese de que todos los recursos de red complementarios (adaptador de
red, concentrador y conector) comparten la misma velocidad y nivel de
dúplex. Si el tipo de medio se configura en detección automática o en
"Selección automática", compruebe que la detección automática de todos los
componentes es correcta.

pág. 33
En algunos conectores, una configuración automática de dúplex puede
forzar el uso de dúplex medio. Puede tener que obligarle a utilizar dúplex
completo.

Restablezca el conector, reinicie el cliente y compruebe la


conectividad.

Coloque el cliente y el servidor en un concentrador pasivo. Si la


comunicación se reanuda, el problema lo puede producir una configuración
incorrecta del modificador de red incorrecta.

Para obtener más información acerca de cómo configurar los


dispositivos, póngase en contacto con el proveedor de hardware.

Configure manualmente el adaptador de red del equipo con problemas


de conectividad en dúplex medio y una velocidad inferior.

Conecte el sistema a un conector configurado para dúplex medio y 10


Mbps o utilice un concentrador de 10 Mbps, para ver si se puede establecer
la conexión en una velocidad de transmisión inferior.

Para aumentar el rendimiento, aumente manualmente a 100 Mbps la


configuración de la velocidad y, a continuación, reinicie los equipos.
Compruebe la pérdida de conectividad de red, aumente la configuración a
dúplex completo y, a continuación, reinicie los equipos. Si se produce pérdida
de la conectividad a red, reduzca la configuración dúplex y la velocidad a los
valores anteriores.

Cambie el cable de red entre el sistema con error y el concentrador o


conector.

Sustituya el adaptador de red por otro que se haya probado y resulte


confiable. Para ello, siga estos pasos:

a. Quite el programa de diagnóstico del adaptador de red.

pág. 34
b. Quite el adaptador de red de Propiedades de red.

c. Instale el nuevo adaptador de red.

Ejecute el Monitor de red simultáneamente en los dos extremos de la


conexión de red. Después de filtrar los seguimientos de las direcciones de
los dos sistemas, compare ambos seguimientos para comprobar si puede ver
el mismo tráfico.

Utilice TCP Retransmit, la herramienta Expertos de Monitor de red,


para detectar las retransmisiones de TCP. Para ello, siga estos pasos:

. Inicie el Monitor de red.

a. En el menú Herramientas, haga clic en Expertos y, después, en


TCP retransmitidos en el panel izquierdo.

b. Haga clic en Agregar a lista de ejecución.

c. Haga clic en Ejecutar expertos.

Si se han perdido los marcos en uno de los seguimientos, compruebe


si hay errores de hardware o configuración en el cableado intermedio, los
concentradores, conectores y enrutadores.

En Monitor de red, vea el marco resumen de datos de captura. Este


marco es el último del seguimiento. Si contiene un valor distinto de 0 en los
contadores estadísticos siguientes, el problema de conectividad se puede
deber a un problema de hardware o de conectividad:

STATS: MAC CRC Errors = 0

STATS: MAC Frames Dropped due to Hardware Errors = 0

Los conectores de red y los adaptadores de red del servidor han de


tener valores de dúplex coincidentes para que la comunicación pueda

pág. 35
funcionar correctamente. Los dos se deben establecer a dúplex completo o a
dúplex medio. No pueden ser no coincidentes.

Los equipos de una red de área local (LAN) suelen compartir un medio
de red con dúplex completo común. Esta configuración permite que dos
equipos transmitan datos simultáneamente.

Los problemas de conectividad pueden producirse cuando se cumple


alguna de las condiciones siguientes:

• El equipo se movió a un nuevo puerto conector de Ethernet que


detecta automáticamente la velocidad de la red. Sin embargo, el adaptador
de red del equipo se configuró para forzar la comunicación de dúplex
completo con una configuración de velocidad de transferencia de red estática
(10 Mbps, 100 Mbps o 1 gigabit por segundo [Gbps]).

• El puerto conector de Ethernet y el adaptador de red del equipo se


configuran para forzar una comunicación de dúplex completo de 100 Mbps o
de 1 Gbps. Sin embargo, es posible que el conector de Ethernet o el
adaptador de red no puedan comunicar a esa velocidad o no puedan usar las
transmisiones de dúplex completo.

Puede mejorar el rendimiento de la red en un entorno LAN de Ethernet


utilizando hardware de dúplex completo. Esta configuración permite la
comunicación bidireccional entre los dispositivos de red. Sin hardware de
dúplex completo, la información se envía en una dirección y después en la
otra. En una configuración de hardware de dúplex medio, los paquetes
suelen chocar en la red y cada vez que se produce una colisión se deben
reenviar los paquetes que colisionaron. Esto crea todavía más tráfico, que
puede reducir el rendimiento de la red.

Con dúplex completo, las rutas de la transmisión y de la recepción son


independientes. Por consiguiente, puede transmitir y recibir al mismo tiempo,

pág. 36
con lo que se evitan las colisiones. Por el aumento del rendimiento y la falta
de colisiones, el dúplex completo se ve más afectado por las malas
terminaciones de cable o por una atención del cableado que exceda de los
límites recomendados. Esto puede generar retransmisiones de datos
suficientes para degradar el rendimiento.

Proceso de detección de un problema

Identificar el problema.

Reunir información para definir las causas.

Desarrolla e implementa una solución.

Verificación si el problema está resuelto.

No se resuelve el problema, el procedimiento se repite hasta hallar


una solución.

Si el problema se resuelve, documentar el problema y la solución.

pág. 37
CONCLUSION

La forma empleada para localizar las averías en un sistema de


cualquier PC, ayuda a determinar la causa de fallo en el dispositivo o en la
programación, de manera que se pueda corregir. Se utilizan técnicas
probadas para diagnosticar y arreglar problemas en las computadoras. Son
unas series de paso lógicos para ejecutar y detectar el problema de una
forma más eficaz. Las fallas de Sistema que involucran al hardware deben
ser resueltas de manera eficiente en términos del costo y del tiempo. Aun
cuando el hardware deba ser reemplazado, la necesidad de contar con una
solución de recuperación de sistemas en el caso de una falla de hardware,
una recuperación a nivel de componentes puede ser automatizada o manual,
en donde cada acercamiento tiene diferentes ventajas, Formarse en ser
metódico en el diagnóstico es el punto crucial para tener éxito en la
reparación. Debemos estar atentos a las señales que nos da la misma PC y
empezar a descartar aquellos elementos que funcionan bien hasta llegar al
que tiene el problema. Lo mejor es ir siempre de “afuera hacia adentro”; es

pág. 38
decir, probar si no es un problema de conexiones o de software antes de
abrir el gabinete.

ANEXOS

ANEXO 1

pág. 39
ANEXO 2

ANEXO 3

ANEXO 4

pág. 40
ANEXO 5

ANEXO 6

pág. 41
ANEXO 7

pág. 42
ANEXO 8

ANEXO 9

pág. 43
ANEXO 10

ANEXO 11

pág. 44
ANEXO 12

ANEXO 13

pág. 45
ANEXO 14

ANEXO 15

pág. 46
ANEXO 16

BIBLIOGRAFIA

pág. 47
 es.wikipedia.org/wiki/Malware

 es.wikipedia.org/wiki/Virus_(computador)

 es.wikipedia.org/wiki/Gusano informático

 www.wikilearning.com/curso_gratis/el_fascinante_mundo_de_los_viru
s_informaticos-glosario_virico_bibliografia_recursos_en_internet/4744-
25

 www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193

 www.cafeonline.com.mx/virus/tipos-virus.html

 www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml

 eesco.galeon.com/tipos.html

 www.taringa.net/posts/info/1419156/Enemigo-Intimo-:-El-virus.html

 http://www.asiconsultores.com/news/04/hardware.php

 http://bandaancha.eu/foros/deteccion-averias-hardware-pc-1169091

 http://jrondon50.blogspot.com/2009/04/deteccion-de-fallas-en-una-
pc.htm

pág. 48

También podría gustarte