Unidad 2

2.-Aplicar mantenimiento preventivo al software para conservar al equipo de cómputo en condiciones operativas

MONITOR
Veamos donde podemos realizar el mantenimiento básico que nos permita dar soluciones a problemáticas sencillas sin ser un Técnico en Electrónica.
El trabajo dentro del monitor esta expuesto a altos voltajes, tome las precauciones necesarias antes de intentar modificar cualquier componente interno.
Este apartado no pretende ser un curso de reparador de Monitores (Técnico en electrónica)simplemente ver los conceptos básicos que nos permita realizar un diagnostico primario o resolver una situación practica. Al quitar la cubierta del monitor podemos observar:
En esta imagen vemos el FalyBack una de las piezas mas importantes del monitor ya
que se encarga de generar el alto voltaje necesario para el funcionamiento del monitor
.

El recalentamiento del mismo genera un fuera de foco en la pantalla, el cambio en la actualidad de este es de alto costo, a veces hace no conveniente el arreglo, si el problema fuese de fuera de foco las soluciones son dos, utilizar las perillas que me permitan configurar el foco y/o generar la posibilidad de enfriarlo con algún ventilador adicional.
Además en la imagen podemos apreciar los reguladores de brillo y contraste. Recordamos mantener las percusiones, dado que los cambios que realicemos lo deberemos de hacer con el monitor prendido, de esta forma poder ver de inmediato el efecto.
En esta imagen vemos la ubicación de los reguladores de los tres colores básicos necesarios para generar la combinación de colores de nuestro monitor en caso de que algunos de los mismos no se vea con claridad podremos regularlo desde aquí.


Estos por lo general de encuentran en la base del cañón.


TECLADO
Uno de los componentes más usados de la computadora es el Teclado, por ello es necesario tomar ciertas medidas preventivas para conservar el mismo en buenas condiciones técnicas. Algunas de ellas son: Tratar de que no caigan sobre él, líquidos o sólidos granulados; además de protegerlos del polvo y las caídas.

A pesar de estas medidas muchas veces llegamos a una situación crítica, donde nuestro teclado comienza a funcionar incorrectamente. Nos damos cuenta de ello cuando alguna tecla se debe oprimir un poco más fuerte que de costumbre para que funcione. Cuando estemos frente a esta situación deberemos realizar el siguiente procedimiento para su limpieza y mantenimiento.
1. Deberemos sacar la tapa de atrás del teclado
2. Quitar la tapa de contacto
3. Limpiar el interior con un pincel
4. Limpiar la placa de contacto con un producto adecuado
5. Limpiar los contactos de las teclas si fuera necesario
6. Dejar secar y volver a armar todo.
Elementos necesarios para realizar la tarea:
Para realizar las operaciones detalladas anteriormente, necesitaremos los siguientes materiales:

1.- 2 destornilladores tipo Phillips (los de punta en forma de cruz), uno de 6mm y el otro de 3mm
2.- un pincel (que esté limpio y no pierda el pelo)
3.- algunos isopos y un producto limpia contactos. En caso de no contar con este último, se lo puede reemplazar por alcohol medicinal)

                                      

                          


 MOUSE:
Los mouse tradicionales aún son utilizados por millones de usuarios en todo el mundo, ya que son bastante cómodos y económicos y por lo general, soportan bastante el desgaste. Uno de sus inconvenientes es que acumulan muchas impurezas debido al roce de la bola sobre la superficie de rotación (mousepad), por lo que es necesario realizarles un mantenimiento periódico. Este se puede hacer en pocos pasos, que describiremos a continuación:
  • Primeramente, desconectamos el mouse del PC y lo colocamos sobre una mesa limpia. Luego, procedemos a limpiar el mousepad con un paño húmedo y posteriormente la parte superficial del mouse y el cable, para retirar polvo y suciedad.
  • Seguidamente, volteamos el mouse y con ayuda de un destornillador retiramos la tapa que soporta la bola rotatoria del dispositivo.
  • Una vez retirada la bola, la limpiamos con un paño seco y tomamos la carcasa del mouse. Veremos unos pequeños rodillos donde la bola hace su movimiento giratorio, retiramos la suciedad de estos rodillos utilizando el destornillador o una espátula pequeña. Este procedimiento debe hacerse con mucho cuidado para no dañar la superficie de los rodillos.
  • Con un hisopo o trozo de algodón humedecido con alcohol, retiramos el exceso de suciedad de los pequeños rodillos.
  • Colocamos nuevamente la bola en su lugar y la aseguramos colocando la tapa que la soporta junto a su tornillo.
  • Hemos terminado con la limpieza del mouse y ahora, sólo nos resta conectarlo nuevamente al PC.
  • 
    GABINETE
                        MATERIALES:
    -Pañuelo húmedo sin pelusa.
    -Aire comprimido.
    -Aspiradora.
    -Espuma limpiadora.
    -Dieléctrico.
    -Pulsera antiestática.
    -Desarmadores.

    PROCEDIMIENTO:
    *Cheque que funcione su equipo.
    Apaga y desconecta el equipo.
    *Si está caliente, espera aproximadamente 30 mins.
                                                  LIMPIEZA DESDE AFUERA
    - Humedezca el pañuelo en agua jabonosa , exprime el exceso de agua y úsalo casi seco. Limpia suavemente la cubierta externa con atención especial alrededor de las unidades y parte posterior donde enchufan los cables de modo que no entre agua o humedad. Seca con otro pañuelo seco. Es recomendable utilizar espuma limpiadora, facilita el proceso y limpia mejor.
    LIMPIEZA INTERNA
    Destapa el gabinete
    Ponte  la pulsera antiestática o pon una mano sobre la torre del gabinete de la computadora para conectarse con la tierra.
    Con la aspiradora limpia muy bien las partículas que están alrededor adentro del gabinete, comenzando desde atrás.
    Desprendemos la carátula trasera del gabinete para poder limpiar a profundidad el gabinete.
    Para poder  limpiar el gabinete a profundidad  y también limpiar las tarjetas, debemos tomar muchas fotos que nos muestren las conexiones y los cables, para poder desconectarlos. Y así no tendremos problemas al volver a conectar el equipo.
    Ahora nos vamos a la parte frontal del gabinete. Destornillamos las unidades lectoras de CD, floppy y disco duro.
    Ya que el gabinete esté desarmado, comenzamos a limpiar  por partes.
    Comenzamos con las tarjetas: sopleteamos lo que se pueda de las tarjetas, y enseguida aplicamos dieléctrico en las placas.
    Limpiamos los cables y el ventilador con cuidado, el cable con espuma limpiadora, y el ventilador lo limpiamos con aire comprimido.
    Limpiamos la base plástica primero, sopleteando el polvo con la aspiradora, enseguida limpiamos con espuma limpiadora. Hasta que quede todo limpio.
    Cuando ya esté todo limpio, comenzamos a ensamblar nuevamente el interior del gabinete.
    Comenzamos a ensamblar la parte frontal, las unidades lectoras de unidades.
    Ajustamos la tarjeta madre.
    Con la ayuda de las fotos que tomamos en un principio,  comenzamos a conectar todos los cables en su lugar.
    Cuand ensamblado colocamos las cubierta exterior del gabinete. Revisamos si funciona correctamenteo.
                               
                                    
    2.1.-Respaldar Información
    El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
    El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
    • CD-RW
    • DVD-RW
    • HD HARD DISC
    Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
    2.2.-Desfragmentar Unidades de Almacenamiento
       
    El problema de almacenamiento no contiguo de archivos se denominafragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
    La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
    Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.
                    2.3.-Corregir errores lógicos en unidades de almacenamiento
                Corregir errores lógicos en unidades de almacenamiento

                Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:
                · Pistas, que son circulares y concéntricas.
                · Disco sectores, que son bloques radial. 

                El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos. Véase mi artículo HowToDoThings otros en la mejora de su disco duro del equipo de respuesta. HDD pequeños tienen menor mínimo de almacenamiento de bloques que las grandes unidades de capacidad, haciendo más eficiente el almacenamiento de pequeños ficheros de datos. Sin embargo, el espacio de almacenamiento de disco de los costos progresivamente menos con el tiempo y nadie parece molestarse acerca de esto.

                Moderno unidades de disco duro almacenar más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados en la fábrica cuando una inicial "formato" se lleva a cabo la operación.
                La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico para esto es que son "trazado" de uso). 

                Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas.
                                                                         2.4.depurar archivos
                   
                Depuración de documentación vencida  Depurar un archivo significa separar la documentación que debe guardarse de la que ya no es necesaria (vencida). Sólo se debe guardar en el archivo la documentación que: - Legalmente debe preservarse durante determinado tiempo - Es necesaria para ser consultada • Nuestra solución   Previamente se debe conocer el plazo de guarda de los documentos de su institución y la necesidad de consulta.   Luego un equipo de operadores nuestros trabaja en su archivo revisando la documentación que cumple con los requisitos de guarda, separando la que puede destruirse   En ese mismo proceso se registra la documentación que quedará en el archivo para que no sea necesario en el futuro volver a revisarla. Consultando los auxiliares anualmente se podrá determinar qué documentos pueden destruirse.
                2.5.- emplear las utilerias del antivirus  
                Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones. Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. Norton Utilities, por ejemplo, es un conjunto de software que contiene mas de 30 programas útiles para extender y mejorar las capacidades de un s.o.

                Troyano

                Se denomina troyano o caballo de troya a un programa malware capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recompilar información o controlar remotamente a la máquina de algun usuario, pero sin afectar el funcionamiento de ésta. Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano evita provocar daños porque no es su objetivo. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.                  Funciones:
                Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático. Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano. 2.6.- Emplear otras utilerías de software
                 
                Estos productos sirven como intermediarios entre el software de control de sistemas y el software de aplicación, asegurando que los programas de aplicación sean escritos y se ejecuten eficientemente.
                Utilidad de buscadores   
                      Es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.
                  
                Utilidad de compresores y descompresores compresores.
                Aplicación o utilidad  informática que se encarga de "comprimir" la información para que ocupe menos espacio y así facilitar su almacenamiento y su transporte.
                Utilidad de encriptadores.
                Es un método de protección de información. Aplicar operaciones matemáticas a un texto para convertirlo en información imposible de leer, en un lenguaje cifrado. Utilidad de formato.
                Acción mediante la cual se asigna un sistema de archivos y sus características a un medio de almacenamiento. Cuando formateamos un disquete o un disco rígido, lo que hacemos es establecer el sistema que se utilizará para organizar y almacenar la información en el disco (FAT, NTFS, EXT2, etc.),
                 Utilidad de procesamiento de texto.
                Un procesador de texto es un programa informático para componer, dar formato, modificar o imprimir documentos.
                 Utilidad para renombrar archivos.
                Es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) eliminan el nombre antiguo de un archivo, asignándole otro.
                 Utilidad para etiquetar archivos.
                Fichas de sintaxis del lenguaje HTML, utilizadas para estructurar un documento Web identificando el inicio y el final de una palabra, un título,una frase, un bloque de texto, etc. Cada etiqueta HTML está delimitada por los paréntesis < y >.
                 Utilidad de hoja de cálculo.
                Una hoja de cálculo es un programa que permite manipular números dispuestos en forma de tablas. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
                 Utilidad de bases de datos.  
                Aplicación informática para manejar información en forma de "fichas": clientes, artículos, películas, etc.
                                                                                      EXAMEN
                                              VIDEO       http://www.facebook.com/video/video.php?v=2621739587302