Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre Propio
Cristian Alberto Torres Rodríguez
662110174
Grupo
61MAI3
Generación: 61
3r Cuatrimestre
Jefes inmediatos
Ing. Juan Omar Martínez Ordaz
Ing. Rogelio de Jesús Rodriguez Morales
Ing. Juan David Jiménez Hernández
Una vez realizado la inspección del equipo y detectar los errores, se realizará un
mantenimiento correctivo, con cada caso será diferente por lo que a las maquinas
se las dará; limpieza, optimización o reemplazo de componentes.
2
Si el tiempo de mantenimiento es corto o se resuelve el problema de forma
eficiente se indicará que cumple la meta principal por la cual se crea un plan de
mantenimiento para este establecimiento.
CONTENIDO
PORTADA............................................................................................................... 1
INTRODUCCIÓN....................................................................................................... 2
ÍNDICE......................................................................................................................
PREGUNTAS DE INVESTIGACIÓN...............................................................................5
OBJETIVOS GENÉRALES..........................................................................................6
OBJETIVOS ESPECÍFICOS.........................................................................................6
MARCO TEÓRICO.....................................................................................................7
CONCLUSIONES.................................................................................................... 14
BIBLIOGRAFÍAS.....................................................................................................15
3
Plan Maestro de
Mantenimiento de
equipos de
computo
AzurLane
4
Preguntas de investigación
¿El plan permite que los equipos alcancen el tiempo de vida establecido por el
fabricante?
5
Objetivos genérales:
Objetivos específicos:
Identificar y registrar las fallas del equipo de cómputo con el fin de realizar un
cronograma de actividades.
6
Marco Teórico
8
Actividades de planeación
Actividad 1: Optimización
Procedimientos
Costos y presupuestos
Actividad 2: Energía
Revisar que la fuente de poder este en excelente condición, posea los pines que el
puerto permite ya que provoca caídas de potencia, y este tenga la intensidad
necesaria que el equipo requiere, revisando que las conexiones y cables estén
conectados en sus puertos o no estén dañados.
9
Procedimientos
Una fuente de poder dañada puede contribuir a reiniciar el sistema, causando solo
pequeños bloqueos y apagones. Las Descargas Electrostáticas (DES) son
peligrosas para el hardware de la computadora. Asegúrese de usar una pulsera
anti-estática que esté conectada correctamente a tierra para eliminar el DES antes
de trabajar en la fuente de poder. La forma más fácil es usar la pulsera anti-
estática y ajustar la pinza a la carcasa de la computadora, se busca que los cables
no estén desconectados o dañados ya que afectan el arranque del equipo. La
fuente debe ser reemplazada por una que cumpla con las especificaciones de
potencia que el equipo requiera, y además cuente con los pines de entrada que la
ranura tenga, de no ser así, puede haber una pérdida de energía y se ocasione un
problema en el arranque o funcionamiento del ordenador
Costos y prepuesto
Procedimiento:
10
de no hacerlo el programa no podrá revisar carpetas o programas que requieran
permisos de administrador, esto pondrá en riesgo el dispositivo ya que,
generalmente los archivos basura, con códigos malignos o programas que
modifiquen las configuraciones del dispositivo se encuentran respaldados por este
“seguro”. Al eliminar cualquier posible amenaza hacia el computador, se deberá
temporizar un análisis del dispositivo cada 2 semanas de esta forma será más fácil
encontrar o evitar que los archivos basura se acumulen y ralenticen el ordenador.
Bloquear sitios o paginas peligrosas activando un cortafuego, logrando así
mantener el dispositivo seguro y evitando que la información del usuario sea
robada ya que previene que paginas hagan pishing o instalen archivos con datos
malignos al abrir alguna página sospechosa o anuncios invasivos.
Costos y presupuestos
Actividad 4: Componentes
Procedimientos
11
acumulan el polvo o pelusa volviéndola casi una pasta sólida, teniendo cuidado a
la hora de utilizarlo con los ventiladores, a una distancia prudente para no
dañarlos.
Lo siguiente es usar pinceles suaves para remover el polvo de los disipadores, se
debe usar aire comprimido en caso de que existan restos solidos sobre el
componente asegurando que la boquilla apunte hacia el exterior para evitar que la
suciedad entre en los espacios. En el caso de no haber cambiado la pasta térmica
en 6 meses, se deberá desmontar el disipador para empezar a remover la pasta
con una toallita especial.
La limpieza de la tarjeta gráfica es un proceso relativamente complejo y que
necesita de un especial cuidado. Por eso, lo suyo es realizarlo solo cuando sea
realmente importante, es decir, cuando las temperaturas de nuestra gráfica
jugando o en test de estrés sean demasiado altas. Primero se
extraerá exclusivamente los tornillos que están soportando la carcasa de la tarjeta
gráfica que tienen los ventiladores. Se diferencian de los que soportan el disipador
porque son los que habría que retirar para sacar el backplate, mientras que en el
caso de los tornillos correspondientes al disipador no tienen nada que ver con el
backplate. Una vez sacados esos tornillos se extrae cuidadosamente la carcasa
con los ventiladores, asegurándonos que el conector este desconectado, al limpiar
la tarjeta se debe tener un extremado cuidado ya que, en caso de no tenerlo la
tarjeta se puede rayar provocando que el computador tenga problemas de
arranque o quede inservible, para ello solo se debe usar un pincel fino y suave.
Pero, si la tarjeta no es vieja ni tiene caídas de fps, crasheos, etc. Seguir
desmontando no es necesario.
Cada componente debe ser regresado a su posición correspondiente una vez
concluida la limpieza, teniendo cuidado de no dañar las ranuras o los pines, ya
que estos no deben ser forzados. Una vez colocados en sus ranuras
correspondientes, se deben asegurar de nuevo con los tornillos o seguros. Por
último, el equipo debe ser encendido, desde el administrador de tareas y
monitores, se confirmando que las características de cada componente sean
visibles y estén en funcionamiento.
12
Costos y presupuestos
Los precios varían por cada componente así que se espera contar con un
presupuesto mayor.
Actividad 5: Conexión.
Procedimientos
Primero, el técnico hará una gestión de cables sobre por debajo de los escritorios
para que estos no sean pisados o estirados por los usuarios, una vez que estén
organizados, se colocara el cable ethernet en la ranura, asegurando que el clip de
un pequeño sonido indicando que el pin este bien conectado, evitando así que
este se suelte. Repitiendo el mismo proceso con los demás ordenadores, se
deberá ajustar la red para que estas no tengan caídas en la descarga o subida,
asegurándose que el número de máquinas no supere el número de dispositivos
que el modem o la red permite.
Conclusiones
Año con año, se debe presupuestar y gestionar anticipadamente los costos que
implican la ejecución del mantenimiento para cada equipo y área. Realizar un
calendario de intervenciones en el que se puede consultar mensualmente los
mantenimientos planeados para cada equipo y área. Este calendario lo podrá
consultar tanto el Planeador como los Técnicos Especialistas, para saber en todo
14
momento el plan que se tiene programado. La Constante revisión y actualización
continua de los planes activos de mantenimiento por equipo y área se deberá
hacer entre el técnico especialista y el planeador con el fin de adaptar el plan lo
más que se pueda a las necesidades de la empresa. Al hacerlo así, el propósito
por el cual se desarrolla este proyecto, puede ser cumplido.
Bibliografías
Bustos, F. (2016, 22 marzo). Una experiencia en GPU Computing entre FaMAF e INVAP.
https://rdu.unc.edu.ar/handle/11086/2482
2022, de https://redtis.org/index.php/Redtis/article/view/72
de https://dialnet.unirioja.es/servlet/articulo?codigo=4835637
Wojtczuk, R. and Rutkowska, J. (2009). Attacking smm memory via intel cpu cache
poisoning. Invisible Things Lab.
15
16