Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Docente: Integrantes:
Carmen Guerra Celia García C.I 16.880.630
David Herrera C.I 25.751.753
pág. 1
Contenido
Introducción………………………………………………………………………..3
Detección de Fallas y Problemas del Software………………………………..4
Tipos de fallas………………………………………………………………...4 y 10
Como agregar un nuevo componente………………………………………….10
Cuáles son las fallas del hardware……………………………………………...16
Diagnóstico para detectar un problema en el hardware………………………22
Como prever las fallas del hardware……………………………………….22 y
23
Solucionar problemas con el Asistente para agregar nuevo hardware.……..23
Detección de problemas de conexión a red…………………………………….34
Calidad del controlador de hardware……………………………………34 y 38
Proceso de detección de un problema. ..………………………………….38 y
39
Conclusión………………………………………………………………………….40
Anexos………………………………………………………………………………41
Bibliografía………………………………………………………………………….49
pág. 2
INTRODUCCION
pág. 3
Detección de Fallas y Problemas del Software
pág. 4
-Si se usan varios Sistemas Operativos en un mismo HD se pueden y
de echo en este caso suele ocurrir que uno de los dos se dañe porque
sobrescriben archivos o configuraciones entre sí. En especial si algún
programa externo al SO modifica el registro de uno cuando lo debería haber
modificado en el otro.
-El usuario provoca errores graves por mala utilización. Borra algo
para ahorrar espacio o “toca todo” intentando hacer algo que no sabe. Por
ejemplo, han modificado la frecuencia de actualización del Monitor,
queriendo cambiar la imagen de fondo del Sistema Operativo Microsoft
Windows. Ocasionan, que solo se vean rayas (en este caso el problema se
pág. 5
soluciona cambiando de nuevo la frecuencia del Monitor, entrando en Modo
a Prueba de Errores), o han querido actualizar Microsoft Windows utilizando
el método “Copiar y pegar” desde el CD de Microsoft Windows. Son casos
que en la práctica ocurren.
Presencia de virus
pág. 6
Algunos virus usan sectores del disco para camuflarse, lo que hace
que aparezcan como dañados o inoperativos.
Existen algunos virus que definen ciertas teclas que al ser pulsadas,
realizan acciones perniciosas en el ordenador. También suele ser
común el cambio de la configuración de las teclas, por la del país
donde se programó el virus.
Tipos de virus
Acompañante
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho
pág. 7
tiempo después de que hayan sido activados.
'Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos
que no se quedan residentes en memoria y se replican en el momento de
ejecutar el fichero infectado y los Virus de Sobre escritura que corrompen el
fichero donde se ubican al sobrescribirlo.
Virus físicos
Virus estático
Son uno de los tipos de virus más antiguos y poco frecuentes. Son
de archivo, es decir, que su medio de propagación es a través de otros
programas en archivos ejecutables. Cuando cargamos un archivo infectado,
el virus toma el control y contamina otro archivo que no estaba infectado.
Efectos
Consumo de recursos
pág. 8
Pérdida de productividad
Soluciones
pág. 9
Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.
pág. 10
Es viable que en algún momento agreguemos nuevos componentes
físicos a nuestro ordenador, por ejemplo un módem, una nueva pantalla, etc.
para que el nuevo dispositivo funcione, el sistema operativo debe detectarlo.
Regularmente Windows detecta el nuevo hardware automáticamente pero en
caso de no ser así incorpora una herramienta llamada Impresoras y otro
hardware que nos permite instalar correctamente el nuevo hardware.
pág. 11
Cuando compramos, por ejemplo, un modem nos dan un disquete o
un CD que contiene los controladores del modem. Al instalar el modem el
sistema operativo nos pide que introduzcamos ese disquete o CD para
copiarse los controladores.
pág. 12
Plug&Play de forma automática puede que algún dia necesitemos eliminar
algún controlador o modificar alguna de sus características.
Anexo 1
pág. 13
3.- Si Windows 98 encuentra el hardware mientras busca dispositivos
Plug and Play, haga clic en "Sí, el dispositivo está en la lista", seleccione el
dispositivo de la lista y, después
Instalar módems
pág. 14
3.-Si desea que Windows detecte el módem, haga clic en Siguiente.
De lo contrario, active la casilla de verificación "No detectar el módem..." y
haga clic en Siguiente.
Instalar impresoras
pág. 15
5.-Seleccione el fabricante y el modelo adecuados para la impresora y
haga clic en Siguiente.
8.-Para imprimir una página de prueba, haga clic en Sí. Haga clic en
Finalizar.
• Fallas de memoria
pág. 16
Varias pantallas
Problema
Mi máquina posee más de una pantalla. ¿Cómo puedo mostrar
las aplicaciones del escritorio en la segunda pantalla?
Solución El proceso de instalación del escritorio de GNOME puede
detectar las máquinas con más de una pantalla. Las diversas
pantallas se deben iniciar de forma automática. También se puede
dirigir una aplicación a una pantalla alternativa mediante el variable
DISPLAY o ejecutando la Aplicación con el indicador --display=:0.n,
donde n es el número de la pantalla.
Si utiliza dos tarjetas gráficas idénticas configuradas con la
misma profundidad de vídeo, puede también modificar
/etc/dt/config/Xservers o /usr/dt/config/Xservers para que ejecuten
XSun en modo Xinerama. El escritorio GNOME tratará ambas
pantallas como una única pantalla lógica.
pág. 17
Solución Siga estos pasos:
1. Abra el menú Aplicaciones.
2. Seleccione Preferencias -> Sonido.
3. Seleccione estas opciones:
o Activar el lanzamiento del servidor de sonido
o Sonidos para los eventos
4. Sitúe el puntero del ratón sobre los iconos de archivos para
oír diversos tipos de eventos de sonido en Nautilus.
No todos los eventos están aún habilitados.
pág. 18
configuración de dispositivos de Solaris, que muestra la
configuración actual del sistema. El programa acepta únicamente
entrada a través del teclado. Use las teclas que aparecen en la
Tabla 7–1 para navegar por los menús:
4. Desde la ventana principal seleccione Cambiar dispositivo
de puntero/ratón.
5. Pulse F2 para abrir la siguiente pantalla.
6. Seleccione el tipo o emulación de ratón apropiados.
7. Pulse F2 para volver a la pantalla principal. El valor
Dispositivo de puntero habrá cambiado de forma visible.
8. Pulse F2 para mostrar una pantalla de prueba.
9. Haga clic en Sí si la visualización de dicha pantalla es
correcta.
10. Escriba el comando siguiente para salir de la sesión de
consola: Exit
Tecla Función
Flecha Mueve el cursor hacia abajo en un menú.
Abajo
Flecha Mueve el cursor hacia arriba en un menú.
arriba
F2 Abre la pantalla siguiente.
F3 Sale del programa sin guardar.
INTRO Selecciona una opción.
pág. 19
1. Instale el escritorio GNOME de la forma habitual.
2. Si la opción GNOME 2.0 no aparece en la pantalla de inicio de
sesión del cliente Sun Ray, elija Opciones -> Restablecer pantalla de
entrada.
El CD de audio no suena
pág. 20
(“reboot” o “restart”) el dispositivo. Posiblemente haga falta cambiar este
cable por otro cable que funciona para determinar si ese es el problema.
pág. 21
funcionar. Un componente sucio lo cual no permite contacto. En este caso, al
remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un
contacto correcto con el componente.
pág. 22
Solucionar problemas con el Asistente para agregar nuevo
hardware
ANEXO 2
pág. 23
En esta misma ventana después de llenar los datos, marcar la opción
"Configurar Manualmente las opciones del servidor o tipos de servidores
adicionales", la ventana debe quedar a como se muestra en la siguiente
imagen,
ANEXO 3
Clic en Siguiente.
ANEXO 4
ANEXO 5
pág. 24
En las propiedades de la cuenta ir a la pestaña "Servidores" marcar la
opción "Mi servidor de salida (SMTP) requiere autenticación"
ANEXO 6
ANEXO 7
Internet:
pág. 25
Existen, por tanto, muchos otros servicios y protocolos en Internet,
aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de
archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería
instantánea y presencia, la transmisión de contenido y comunicación
multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos
(NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en
línea.
ANEXO 8
pág. 26
Internet también está disponible en muchos lugares públicos tales
como bibliotecas, hoteles o cibercafés y hasta en shoppings. Una nueva
forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas,
hoy presentes en aeropuertos subterráneos, universidades o poblaciones
enteras.
Nombres de dominio
Conexiones a Red:
Para montar una red son fundamentales los cables que unen los PC
con el HUB o Switch (ROUTER también). Por eso es importante tener en
cuenta el tipo de cable el conector y el orden de los hilos.
* Cables RJ45
ANEXO 9
pág. 27
Primer par de hilos: Blanco-Naranja. Naranja.
Conector 1. Conector 2.
1.- Blanco-Naranja 1.- Blanco-Naranja
2.- Naranja 2.- Naranja
3.- Blanco-Verde 3.- Blanco-Verde
4.-Azul 4.- Azul
5.-Blanco-azul 5.- Blanco-Azul
6.-Verde 6.- Verde
7.-Blanco-Marron 7.- Blanco-Marrón
8.-Marron 8.- Marrón
CONEXIÓN CROSSOVER
Conector 1. Conector 2.
1.- Blanco-Verde 1.- Blanco-Verde
2.- Verde 2.- Verde
3.- Blanco-Naranja 3.- Blanco-Naranja
4.-Azul 4.- Azul
5.-Blanco-azul 5.- Blanco-Azul
6.-Naranja 6.- Naranja
7.-Blanco-Marron 7.- Blanco-Marrón
8.-Marron 8.- Marrón
pág. 28
Armado de Cables UTP: Recto y Cruzado
Materiales Necesarios:
Cable UTP
Conexiones de Red:
ANEXO 10
ANEXO 11
pág. 29
Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP).
Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.
ANEXO 12
ANEXO 13
ANEXO 14
pág. 30
En el cuadro Direcciones WINS, en orden de uso, se escribirá
mediante el botón Agregar, 155.210.12.15 y 155.210.12.16 Se desmarcará la
opción Habilitar la búsqueda de LMHOSTS. Se dejará marcada nada más
que la opción Habilitar NetBIOS sobre TCP/IP. Una vez se hayan
configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema
tendrá la nueva conexión realizada y preparada para ser usada. Por último,
nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo,
por definición es un grupo de usuarios que trabajan en un proyecto común y
comparten información de equipos interconectados, normalmente a través de
una red de área local (LAN). En la universidad, todos los sistemas deben
estar conectados al grupo unizar. Para conectar el sistema a un grupo de
trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente
procedimiento: Se debe iniciar la sesión como administrador del sistema
local. Luego, vamos al panel de control Sistema, accesible a través del botón
Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón
en el icono Mi PC. En la ficha que muestra la página siguiente, hay que hacer
clic en la solapa Nombre del equipo. Para unirnos a un grupo de trabajo, se
hará clic en el botón Cambiar que muestra la pantalla.
ANEXO 15
ANEXO 16
pág. 31
Si se ha realizado correctamente los pasos anteriores, el sistema está
ya preparado para conectar a Internet, no necesitando ningún otro tipo de
configuración especial.
pág. 32
• Los adaptadores de red y puertos conectores tienen niveles de
dúplex o parámetros de velocidad de transferencia no coincidentes.
pág. 33
En algunos conectores, una configuración automática de dúplex puede
forzar el uso de dúplex medio. Puede tener que obligarle a utilizar dúplex
completo.
pág. 34
b. Quite el adaptador de red de Propiedades de red.
pág. 35
funcionar correctamente. Los dos se deben establecer a dúplex completo o a
dúplex medio. No pueden ser no coincidentes.
Los equipos de una red de área local (LAN) suelen compartir un medio
de red con dúplex completo común. Esta configuración permite que dos
equipos transmitan datos simultáneamente.
pág. 36
con lo que se evitan las colisiones. Por el aumento del rendimiento y la falta
de colisiones, el dúplex completo se ve más afectado por las malas
terminaciones de cable o por una atención del cableado que exceda de los
límites recomendados. Esto puede generar retransmisiones de datos
suficientes para degradar el rendimiento.
Identificar el problema.
pág. 37
CONCLUSION
pág. 38
decir, probar si no es un problema de conexiones o de software antes de
abrir el gabinete.
ANEXOS
ANEXO 1
pág. 39
ANEXO 2
ANEXO 3
ANEXO 4
pág. 40
ANEXO 5
ANEXO 6
pág. 41
ANEXO 7
pág. 42
ANEXO 8
ANEXO 9
pág. 43
ANEXO 10
ANEXO 11
pág. 44
ANEXO 12
ANEXO 13
pág. 45
ANEXO 14
ANEXO 15
pág. 46
ANEXO 16
BIBLIOGRAFIA
pág. 47
es.wikipedia.org/wiki/Malware
es.wikipedia.org/wiki/Virus_(computador)
es.wikipedia.org/wiki/Gusano informático
www.wikilearning.com/curso_gratis/el_fascinante_mundo_de_los_viru
s_informaticos-glosario_virico_bibliografia_recursos_en_internet/4744-
25
www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
www.cafeonline.com.mx/virus/tipos-virus.html
www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
eesco.galeon.com/tipos.html
www.taringa.net/posts/info/1419156/Enemigo-Intimo-:-El-virus.html
http://www.asiconsultores.com/news/04/hardware.php
http://bandaancha.eu/foros/deteccion-averias-hardware-pc-1169091
http://jrondon50.blogspot.com/2009/04/deteccion-de-fallas-en-una-
pc.htm
pág. 48