Download - Evaluacion Final Camila de Hoyos Grupo 58
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
1/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
FASE 3 - EVALUACIN FINAL
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESCURSO
CAMILA EUGENIA DE HOYOS RIOSESTUDIANTE
CDIGO: 1118838564GRUPO:103380_58
JOHN FREDY MONTES MORA
TUTOR
UNIVERSIDAD ABIERTA Y A DISTANCIA(UNAD)
RIOHACHALA GUAJIRA2015
http://campus13.unad.edu.co/campus13_20152/user/index.php?id=12&group=676http://campus13.unad.edu.co/campus13_20152/user/index.php?id=12&group=676 -
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
2/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
INTRODUCCION
Desde que se crearon las computadoras ha existido una gran infinidad de
problemas computacionales, de una u otra forma siempre que utilicemos un PC
estamos en riesgo de que se descomponga una tarjeta, el Mouse, o cualquier
parte del Pc. Pero tambin donde hay probabilidades de encontrar ms problemas
que daen nuestro PC es en la Internet (que significa: interconexin de redes
informticas que permite a las computadoras conectadas comunicarse
directamente), ya que ah es donde sin querer uno puede infectar cualquier equipo
con un virus de cualquier tipo que dificultarn el buen funcionamiento de cualquier
equipo de cmputo. Durante el desarrollo del curso de Ensamble y Mantenimiento
de Computadores que ofrece la universidad nacional abierta y a distancia UNAD
tenemos la oportunidad de conocer un poco ms sobre los computadores, sufuncionamiento y su gran utilidad en el quehacer diario como estudiantes. Es as
como nos damos cuenta cada da que el uso constante de este tambin requiere
tener ciertos cuidados para su funcionamiento ptimo. Por este motivo debemos
conocer las caractersticas fsicas y lgicas de nuestro computador para as poder
realizar su respectivo mantenimiento preventivo.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
3/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Desarrollo
1. Elabore una descripcin sobre las herramientas y tcnicas para lasolucin de problemas en un PC.
Algunas Herramientas Y Procedimientos Para La Solucin De Problemas De Los
Pcs.
Diariamente se pueden presentar problemas con la correcta operacin de los
computadores, como por ejemplo:
A qu se debe el comportamiento extrao de un PC?
Por ejemplo si el computador se bloquea cuando ejecuto alguna aplicacin o deja
de responder se puede utilizar alguna herramienta para verificar esto, antes quenada se debe de realizar una copia de seguridad del Registro de Windows. Si una
de estas soluciones empeora las cosas (lo cual siempre es posible), se alegrar
de haber tomado esta medida preventiva. La herramienta Restaurar sistema de
Windows XP hace copias automticas del Registro y otros archivos importantes de
Windows, pero el programa es poco fiable (y Windows 2000 ni siquiera tiene la
herramienta).
Un mtodo ms seguro que Restaurar sistema es la herramienta gratuita.
Despus de bajar e instalar el programa, los usuarios de XP deben crear una
copia de seguridad inicial con ERUNT cuando su PC est funcionando como ellos
quieren. Los usuarios de Windows 2000 deben poner un vnculo a ERUNT en su
men Inicio, para que la herramienta se cargue cada vez que Windows arranca.
Buscar programas maliciosos
Siempre es una buena idea asegurarse de que la mquina est limpia. Para ms
instrucciones se puede consultar Cmo puedo saber si mi PC tiene un virus? en
http://www.pcwla.com/buscar/06127402, Por qu mi unidad de disco duro tiene
frenada a mi PC?
Actualizar controladores
Un buen sitio para comprobar los controladores es la pgina Driver Updates de
TouchStone Software en http://www.driveragent.com. El sitio, que requiere el uso
de Internet Explorer, revisa su unidad de disco duro y le ofrece una lista
razonablemente precisa de los controladores anticuados.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
4/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Una vez que sepa cules controladores necesita actualizar, bsquelos en el sitio
Web del vendedor; cada fabricante de hardware ofrece actualizaciones de
controladores gratuitas en algunos casos.
Detener las cargas automticas: Los programas de carga automtica, quecomienzan con cada sesin de Windows, causan muchos problemas en la PC.
Despus de iniciar Windows, eche un vistazo a los iconos minsculos que tiene en
la bandeja del sistema, que encontrar a la derecha de su barra de tareas (junto al
reloj). Esos iconos representan sus aplicaciones de carga automtica, que
consumen recursos y realmente pueden atorar el engranaje de la PC. Lo peor es
que algunas aplicaciones problemticas ni siquiera anuncian su presencia.
Para ver todas las aplicaciones de carga automtica y desactivarlas, seleccione
Inicio Ejecutar, escriba msconfig, oprima y pulse la ficha Inicio (Windows
2000 no tiene msconfig; el Startup Control Panel gratuito de Mike Lin es unabuena alternativa; navegue hasta http://www.pcwla.com/buscar/06127501 para
bajarlo).
Anote cules programas en su lista de inicio estn seleccionados y cules no
(querr regresar a esta configuracin despus que d con el programa
problemtico). Entonces desactvelos todos, reinicie y vea si el problema persiste.
Esta opcin inutiliza su software de seguridad, as que si su PC tiene una conexin
con la Internet, no deje todos los programas desactivados por mucho tiempo y
tenga mucho cuidado con los sitios que visita.
Si el problema desaparece, la causa est en uno de los programas de carga
automtica. Utilice el mtodo de ensayo y error para encontrar el culpable: Active
todas las aplicaciones menos la primera, reinicie el sistema y si el problema
persiste, vulvala a seleccionar, desactive segunda aplicacin, reinicie
nuevamente y as sucesivamente. Si el culpable es su cortafuego, programa
antivirus, de contraespionaje, u otro programa de seguridad, vulvalo a
seleccionar y entonces comunquese con el vendedor o considere un producto
rival.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
5/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
2.Investigue y describa al menos cinco ejercicios fsicos que son utilizadoscomo pausas activas, actividad importante para todos aquellos usuarios quetiene como principal elemento de trabajo el computador. Esta informacindebe ir acompaada con imgenes que describan la actividad a realizar,
puede ser imgenes tomadas de Internet referenciando la direccin web dedonde fue tomada o imgenes propias realizadas por los estudiantes.
Cinco ejercicios fsicos
Con la ayuda de la mano lleve la cabeza hacia un lado
como si tocara el hombro con la oreja hasta sentir una leve tensin. Sostenga
durante 15 segundos y realcelo hacia el otro lado.
Entrelace las manos y llvelas detrs de la cabeza de
manera tal que lleve el mentn hacia el pecho. Sostenga esta posicin durante 15
segundos.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
6/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Levante la rodilla hasta donde le sea posible y
sostenga esta posicin durante 15 segundos.
Mantenga recta la espalda y la pierna de apoyo.
Lleve los brazos hacia atrs, por la espalda baja y
entrelace los dedos e entente subir los dedos sin soltar
los dedos. Sostenga esta posicin durante 15 segundos.
Estire el brazo hacia el frente y abra la mano como si
estuviera haciendo la seal de pare, y con la ayuda de
la otra mano leve hacia atrs todos los dedos durante
15 segundos.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
7/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
4. Investigue sobre las diferentes clases de virus informticos, suscomportamientos, como detectarlos y relacionar como mnimo cinco (5) programasantivirus ms utilizados en Windows (se deber incluir una imagen con la interfazgrfica del programa e indicando si es software libre o comercial). El producto a
entregar en este punto ser un Mapa Conceptual o Mapa de Ideas donde se compilela investigacin. Instale un programa antivrico de licencia libre en el sistemaoperativo Windows y ejecute el diagnstico. Deber tambin anexar una imagendonde d constancia de la instalacin realizada y el informe generado luego derealizar la revisin antivrica en el PC.
Virus Informticos
En informtica, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna accindeterminada. Puede daar el sistema de archivos, robar o secuestrar informacin
o hacer copias de s mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
Existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos
ya sea por su masiva circulacin o bien por el dao que provocan. Cada uno de
estos virus ha sido creado en base a funcionar bajo una determinada metodologa,
para lograr el resultado esperado por sus creadores
Virus de tipo residente: Como su nombre lo indica, esta clase de virus poseen laparticularidad de poder ocultarse en sectores de la memoria RAM del equipo y
residir all, controlando cualquier operacin de entrada o salida de datos que lleve
a cabo el sistema operativo. Su principal misin es la de infectar todos los archivos
y programas que puedan ser llamados para su ejecucin, ya sea para su copia,
borrado o toda otra operacin que pueda ser realizada con ellos. Mientras
permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la
espera de cualquier evento que haya sido programado por su desarrollador para
comenzar con su ataque. Esta reaccin puede ser desencadenada, por ejemplo, al
haberse cumplido un lapso de tiempo en una fecha u hora prevista.
Virus de tipo de accin directa: La caracterstica fundamental que define a losvirus de tipo de Accin Directa es que no necesitan permanecer residentes en la
memoria RAM de la computadora, ya que su mtodo para comenzar con su
ataque es esperar que se cumpla una determinada condicin para activarse y
poder replicarse y realizar la tarea para la cual fueron concebidos. Para poder
lograr su infeccin, esta clase de virus realiza una bsqueda de todos los archivos
existentes en su directorio. Adems poseen la particularidad de buscar en los
directorios que se listan en la lnea PATH de la configuracin del sistema
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
8/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
.
Este tipo de virus poseen la particularidad de, tras una infeccin de archivos, estos
ficheros pueden ser por completo restaurados, volviendo al estado anterior a su
infeccin
Virus de sobre escritura: Los virus del tipo de sobre escritura poseen la habilidadde destruir todo o parte del contenido de un archivo infectado por l, ya que
cuando un fichero es infectado por el virus, este escribe datos dentro del mismo,
dejando a este archivo total o parcialmente intil.
Una caracterstica que define a este tipo de virus informtico, es que los archivos
no aumentarn de tamao en caso de una infeccin, esto es debido a que el virus
oculta su cdigo reemplazando parte del cdigo propio del archivo infectado. Este
es uno de los virus ms perjudiciales que circulan en la actualidad.
Lamentablemente una de las pocas formas que existen de erradicar el virus, es
eliminado el archivo infectado, con la consiguiente prdida de los datos escritos en
l.
Virus de tipo de boot o arranque: Como todos sabemos el sector de arranque otambin conocido por MBR (Master Boot Record), es una zona del disco rgido
donde reside el programa de inicio del sistema operativo. La clase de virus que
ataca el sector de arranque no infectarn archivos, sino que su misin principal es
replicarse en cualquier otro disco rgido que se encuentre a su alcance. Se trata de
un virus del tipo residente, ya que cuando el mismo se encuentra activo en la
memoria, uno de los aspectos ms importantes al momento de determinar su
existencia, es el notorio decaimiento de las cifras que arroja cualquier conteo de la
memoria libre del sistema. Sin embargo, el cdigo del virus no incorpora ninguna
clase de rutina perjudicial, salvo la propia replicacin del mismo.
Virus de tipo de macro: El principal motivo de creacin de estos virus es la depoder infectar a todos aquellos archivos que tengan la posibilidad de ejecutar
macros. Estas macros son pequeas aplicaciones destinadas a facilitar la tarea
del usuario mediante la automatizacin de ciertas y complejas operaciones que de
otro modo seran demasiado tediosas de llevar a cabo. Estos micro-programas, al
contener cdigo ejecutable, tambin son propensos, obviamente, a contener virus.
El mtodo de infeccin del cual hacen uso los virus de esta ndole es simple, una
vez cargado el archivo, estas macros se cargarn en memoria y el cdigo se
ejecutar producindose de esta forma la infeccin.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
9/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Cabe destacar que gran parte de estas aplicaciones cuentan con una proteccin
incorporada para esta clase de amenazas, si bien no siempre es efectiva. Adems
lo cierto es que la mayora de estos virus no puede atacar a todas las aplicaciones
por igual, debido a que su cdigo est escrito para atacar a un programa en
particular. Los ejemplos ms importantes de esta clase de ficheros son losdocumentos generados por Microsoft Word, cuya extensin es doc, como as
tambin los archivos de Microsoft Excel, cuyas hojas de clculo poseen la
extensin xls, los ficheros de Access con extensin MDB, las presentaciones de
Microsoft PowerPoint, y algunos ficheros realizados por CorelDraw entre otros.
Virus de tipo de enlace: Este tipo de virus tiene la facultad de modificar lasdirecciones especficas de ubicacin de programas y archivos para comenzar su
infeccin, es decir, los lugares en donde el sistema operativo buscar estos
programas o archivos para su ejecucin. El mtodo de infeccin utilizado por este
virus, como mencionamos, es alterar la ubicacin de un determinado programa oarchivo. Al momento de que el sistema operativo o el usuario del mismo necesiten
ejecutar este programa o fichero infectado, lo que en realidad sucede es la
ejecucin del cdigo malicioso que porta el virus, producindose de este modo la
infeccin de cualquier programa con extensin exe o com
Cabe destacar que cuando se produce una infeccin por virus de tipo de enlace,
resulta prcticamente imposible la localizacin de los programas que han sido
reemplazados por el accionar de los mismos.
Virus de tipo de encriptacin: Los desarrolladores de esta peculiar clase devirus utilizan el mtodo de cifrado por encriptacin para lograr el objetivo de no ser
descubiertos por las exploraciones que realizan las aplicaciones antivirus. Si bien
no se trata estrictamente de un tipo de virus, es una denominacin que se le
otorga a cierta clase de tcnica utilizada para el ocultamiento de los mismos.
Esta denominacin tambin es extensible a virus de otras categoras, tales como
los virus de tipo polifrmico. Los virus de tipo de encriptacin, tienen la capacidad
de auto encriptarse, ocultndose de este modo a los intentos de los programas
antivirus cuando realizan sus rutinas de escaneo del sistema. Para cumplir con la
misin encomendada por su programador, el virus de encriptacin se autodesencriptar y una vez finalizada su tarea volver a su anterior estado, es decir,
se encriptar a s mismo. Para acometer con su infeccin, los virus encriptados
incorporan a su cdigo los algoritmos necesarios para su cifrado y descifrado,
debido a que el cifrado es una tcnica que necesita de una clave para encriptarlo y
desencriptarlo, la cual obviamente no posee el usuario que ha sido infectado.
Cabe destacar que esta clase de virus slo pueden ser descubiertos por los
programas antivirus cuando se encuentran en ejecucin.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
10/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Virus polimrficos: Los virus polimrficos, una tcnica muy sofisticada y quedemanda mucho conocimiento por parte del desarrollador, son aquellos que
poseen la habilidad de encriptarse de un modo diferente y variable con cada
nueva infeccin que realizan. Su principal caracterstica consiste en que con cada
replicacin, utilizan diferentes claves y algoritmos de encriptacin, de modo quelas cadenas que componen su cdigo, una especie de firma para los sistemas
antivirus, varan de tal forma que nunca lograrn concordar con las firmas e
Debido a la utilizacin de esta complicada tcnica, estos virus son capaces de
generar gran cantidad de copias de s mismos, pero nunca iguales.
Virus de tipo multipartite: Podemos considerar, debido a los estudios y trabajosrealizados por expertos en informtica en todo el mundo, que este tipo de virus es
actualmente uno de los ms perjudiciales que cualquier usuario, tanto experto
como novato, puede encontrar. xistentes en las bases de datos que utilizan estos
antivirus para su deteccin.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
11/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
5. Elabore un informe detallado sobre qu hacer para la recuperacin dedatos en un desastre ocurrido en un disco duro. Se deber anexar elfuncionamiento de por lo menos dos (2) de los siguientes aplicativossugeridos:
Ante la amenaza de un desastre o despus de que ya ha ocurrido lo nico que nos
puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por
eso que es vital tener un Plan de Recuperacin ante Desastres (DRP Disaster
Recovery Plan).
Un Plan de Recuperacin ante Desastres
Es la secuencia de pasos y tareas que hay que reparar con anticipacin, los
cuales sern llevados a cabo posterior a un desastre ocurrido con un servidor. En
trminos informticos, este Plan de Recuperacin ante Desastres debe distinguir
los posibles riesgos que podra sufrir un equipo y cubrir tanto el Hardware como el
Software. Hablar de un desastre puede tener distintas connotaciones, comprende
desde el dao fsico de un disco hasta la prdida total del equipo, incluso la
prdida de algn archivo que puede daar el Kernel o Sistema de Arranque del
servidor.
La importancia de un Plan de Recuperacin ante Desastres
No se debe dejar de lado este tipo de planeacin, ya que la mayora de las veces
la informacin controlada a travs de un servidor, ya sea de aplicaciones, de base
de datos o web, es vital para la continuidad de un servicio dentro de la empresa ohacia los clientes. Ante una catstrofe de cualquier ndole, seguramente se
afectar de manera negativa el desarrollo de las actividades normales de la
empresa o institucin, un Plan de Recuperacin ante Desastres va a permitir una
rpida recuperacin del flujo de la informacin y por lo tanto un menor tiempo en la
interrupcin de los servicios que son provistos por el equipo que ha sufrido el
dao.
La diferencia entre estar protegido con un Plan de Recuperacin ante Desastres y
no estarlo puede ir desde recuperar el servicio en 20 minutos (o menos) en caso
de estar protegido o llegar hasta varios das en caso de no haberse preparadoadecuadamente. Un Plan de Recuperacin ante Desastres deber contemplar
siempre la peor de las situaciones, ya que de este modo, la contingencia podr ser
solventada en el menor tiempo posible.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
12/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Durante la operacin normal (Previo al desastre)
Prevencin en el hardware
De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar
algunas de las siguientes recomendaciones Contar con una unidad de energa de
respaldo para que en caso de sufrir un corte de energa no se daen los
componentes del equipo, el disco duro o el sistema de archivos del servidor.
Mantener el equipo en un lugar adecuado considerando las especificaciones
tcnicas del ambiente ptimo de operacin en cuanto a temperatura, humedad,
etc. Tener redundancia en los componentes. En este punto habr que evaluar la
importancia de los datos y la necesidad de la continuidad en el servicio debido al
costo que puede implicar en la adquisicin o almacenamiento de dispositivos. Se
pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro
equipo de reserva en caso de que falle el principal. No es necesario tener unservidor idntico al que est en operacin, puede ser uno de menor capacidad que
funcionar de forma interina mientras se lleva a cabo la recuperacin del original.
Se podra considerar utilizar otro servidor con otras funciones que tambin se
encuentre en operacin.
Prevencin en el software
Para tener el software protegido y listo para la recuperacin habr que tener
copias de respaldo que pueden ser de las siguientes formas: Discos duros en
espejo, el cual tendr una copia idntica del software actual en operacin para que
en caso que se dae un disco duro se pueda utilizar el otro de forma inmediata.
Respaldos de archivos lo cuales tiene la opcin de realizarse sobre el sistema
completo de archivos o nicamente de los datos sensibles. Estos mismos podrn
ser completos (full) si almacenan toda la informacin o incrementales si
almacenan slo los datos modificados en un periodo determinado de tiempo.
Respaldos de archivos en dispositivos externos, siguen los parmetros anteriores
y podrn ser en cintas magnticas, DVD, cds, discos duros externos, etc. Se
puede considerar tenerlos Almacenados en diferentes ubicaciones.
La recuperacin es ms controlada si se llev a cabo un buen plan de respaldos.
Los respaldos se pueden hacer:
Al sistema operativo
A los programa y/o aplicaciones
A los datos
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
13/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
La recomendacin tener un programa de respaldos de manera automtica. Cada
cierto tiempo hacer respaldos completos y con ms frecuencia hacer respaldos
incrementales. En el Plan de Recuperacin ante Desastres deber tambin
describir el lugar donde se guardan estos respaldos y la forma en que se utilizarn
para su recuperacin. En este punto se pueden utilizar herramientas de respaldoscomo el Instant File Recovery o alguna otra que le permita respaldar y
posteriormente recuperar el respaldo lo ms rpido posible.
Despus del desastre
Lo primero que habr que hacer es un anlisis del resultado del dao lo cual nos
llevar a considerar los pasos de recuperacin. Es posible que se dae
nicamente el software, el hardware o en el peor de los casos, ambos. Adems,
en cualquiera de los casos anterior habr que analizar la posibilidad de recuperar
los sistemas daados, tanto fsicos como lgicos. Con base en los anlisisanteriores es como se plantear el procedimiento a seguir.
Recuperacin del hardware
Se aplican las acciones previstas antes de que ocurriera el desastre, que puede ir
desde el reemplazo de una pieza (unidades de almacenamiento, memoria,
procesador, etc.).
Recuperacin del software
Habr que acceder a los respaldos que se hayan almacenado con anterioridad yRecuperar el sistema, programas, datos, etc., de acuerdo al grado de dao
ocurrido.
Simulacros
Es conveniente realizar con alguna frecuencia diferentes tipos de simulacros de
desastre, desde instalar el sistema operativo hasta slo la recuperacin de los
ltimos datos. Este programa de simulacros tambin podr estar contenido en el
Plan de Recuperacin ante Desastres. Durante la realizacin de un simulacro de
manera posterior podr modificarse o adicionarse alguna caracterstica al Plan de
Recuperacin ante Desastres, as mismo, se puede llevar una bitcora de
simulacros y los sucesos ocurridos durante el mismo para tenerlos en cuenta a la
hora de llevar a cabo una recuperacin.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
14/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Recuperacin y Copia de Respaldo
Copia de respaldo se refiere al proceso de copiar informacin de un disco o unidad
de disco duro a un medio almacenamiento seguro. Sistemas de copias de
respaldo de cintas suelen ser utilizadas, ya que proporcionan un fcil acceso a esainformacin, y se pueden almacenar y acceder fcilmente. Las copias de respaldo
tambin proveen uno de los bloques fundamentales de la construccin de un plan
de recuperacin de desastres. Determinar cundo ejecutar una copia de respaldo
es una funcin de la interconexin y la interdependencia de varias aplicaciones de
negocio. Aqu, los administradores debern coordinar cuidadosamente el proceso
de copia a fin de garantizar la integridad de la informacin en cinta. Esto se debe a
que es de vital importancia que esta informacin sea restaurada exactamente
como se copi, y estar seguro todo esto esta all despus que ha sido restaurada.
Recuperar datos de una fuente de copia de respaldo implica el restablecimiento
del contenido de la cinta a un disco, despus hacer un proceso de reconciliacinpara rectificar cualquier informacin errada. Tambin es una buena idea guardar
las cintas en bvedas para que no se pierdan en el mismo desastre que caus que
los datos primarios fueran borrados. Bveda de cinta electrnica es una opcin
atractiva por el menor costo y la capacidad mayor de la velocidad de las redes de
hoy. Aqu, la red puede transmitir datos grabados en cintas a travs de la red, lo
cual posibilita restaurar los datos en ms de una ubicacin sin la necesidad de
transmisin manual. Tambin se puede recuperar datos mediante Software, como
en el caso de:
Stellar Information Systems Ltd, (una compaa ISO-9001:2000) facilitainmunidad de la prdida de los datos proporcionando el Software premiado para la
recuperacin de los datos de unidad de disco duro en la India y al exterior.
Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia. El software
para la recuperacin de unidad de disco duro ofrecido por Stellar le ayuda realizar
la Recuperacin de los Datos despus de los incidentes de la prdida de los datos
causados por formatos accidental, problemas del virus, el malfuncionamiento del
software, la supresin del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperacin de los Datos un utilitario de la
recuperacin del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA quele ayuda en la recuperacin de sus todos los datos importantes contra las
amenazas numerosas - formato accidental, problemas del virus,
malfuncionamiento del software, supresin de fichero /directorio, o an un
sabotaje!
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
15/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
Stellar Phoenix - Software de Recuperacin de Datos le ayuda a recuperar datos
perdidos despus de
Un formato accidental.
El ataque del virus. Error humano. La prdida de la particin.
El funcionamiento defectuoso del software. El borrado del archivo/directorio o aun el sabotaje. Stellar Phoenix examina su unidad de disco duro inaccesible para los daos
y corrupcin y recupera los datos en minutos.
Phoenix ayuda particularmente en seguir casos de prdida de datos:
Disco formateado. Disco inaccesible.
Disco que no Auto arrancar.
Archivo/directorio perdido.
Archivo/directorio borrado.
Tabla de particin daado.
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
16/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
6. Elabore un formato de Historia Clnica del PC u Hoja de Chequeo del
Computador el cual debe reunir la mayor informacin disponible de tal
manera que se pueda identificar las fallas que ha presentado, diagnstico dereparacin e historial de todos los mantenimientos realizados. Debe ser undiseo propio y no copiado de Internet.
HISTORIA CLINICA DEL COMPUTADOR
DESCRIPCION DEL LUGAR DEL EQUIPO
EMPRESA No PLACA FECHA Y HORA DE
APERATURA
DEPENDENCIA DIRECCION RESPONSABLE DELEQUIPO
CARGO TELEFONO EMAIL
SOFTWARE TIPO VERSION ID REMOTO
SISTEMAOPERATIVO
DESCRIPCION GENERAL
HARDWARE MARCA MODELO SERIAL No ACTIVO
TORRE CPU
MONITOR
TECLADO
MOUSE
PORTATIL
COMUNICACIONES
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
17/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
IMPRESORAS
SCANNER
REGULADOR
UPS
PARLANTES
OTRO CUAL____
ESPECIFICACIONES TECNICAS TORRE CPU
TIPO HARDWARE S/N MARCA CAPACIDAD OBSERVACIONES
BOARD
PROCESADOR
MEMORIA
DISCO DURO
UNIDAD CD/DVD
UNIDAD LECTOTARJETAS
UNIDAD DRIVE 3 MB
OTRO CUAL_____
PARAMETRIZACION DE COMUNICACIONES
GRUPO DETRABAJO
NOMBRE PC NOMBREUSUARIO
DIRECCION IP
______________________ __________________
FIRMA INGENIERO O TECNICO DESOPORTE
FIRMA RESPONSABLE EQUIPO
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
18/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluacin Final
CONCLUSIONES
Despus de elaborar el contrato de mantenimiento para elcomputador pudimos evidenciar que este nombra ciertas clusulas
para el correcto cumplimiento por parte y parte.
La historia clnica del computador nos permite conocer a detalle cada
una de las caractersticas del computador permitiendo analizar el
rendimiento de este dependiendo de cada una de las partes que lo
componen.
En el desarrollo de este trabajo pudimos analizar los diferentes
programas que existen para verificar los componentes del
computador y las ventajas que cada uno de ellos nos ofrece.
Los virus informticos afectan el software del computador de
diferentes maneras. Con el anlisis de algunos virus informticos
explicados en este trabajo, pudimos comprender el gran dao que
hacen y algunas normas preventivas y correctivas para solucionar
las consecuencias que estos ocasionan para nuestro computador.
Las empresas fabricantes de computadores utilizan muchosqumicos y metales pesados en la elaboracin de estos, es por esto
que debemos crear conciencia sobre el gran dao ambiental que
tiene el inadecuado reciclaje de las partes de un computador para
conservar nuestro planeta libre de contaminacin informtica.
El Plan de Recuperacin ante Desastres debe centrar su atencin y
anlisis en la prevencin de prdida de informacin y describir el
procedimiento para recuperarla. Es importante describir con claridad
los procesos que se seguirn sin dejar nada a la memoria de la
persona que realiza o programa los respaldos ya que el momento
que suceda el desastre o la prdida de informacin puede ocurrir
mucho tiempo despus de que se ha realizado el Plan de
Recuperacin de Desastres
-
7/23/2019 Evaluacion Final Camila de Hoyos Grupo 58
19/19
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
BIBLIOGRAFA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus
http://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virus-informaticos.htmlhttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirushttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus