revista virtual azul

45
Revista virtual CBTIS111 Morales Uitzil Andrés Guillermo Profa.: María Teresa Caballero Soporte y Mantto. 2°A Turno Matutino

Upload: andres-morales

Post on 22-Jul-2016

215 views

Category:

Documents


0 download

DESCRIPTION

mi revista virtual

TRANSCRIPT

Page 1: Revista virtual azul

Revista virtual

CBTIS111

Morales Uitzil

Andrés Guillermo

Profa.: María

Teresa Caballero

Soporte y Mantto.

2°A Turno Matutino

Page 2: Revista virtual azul

Índice

Los virus y sus relaciones……………………………………pág. 4

Funcionamiento básico de un virus…………………… pág. 5

Principales vías de infección……………………………… pág. 6

Tipos de virus…………………………………………… págs.7, 8, 9, 10 y 11 y 12

Antivirus…………………………………………………………… pág. 13

¿Qué es el internet?............................................... pág. 14

¿Cómo funciona el internet?................................. pág. 15

Hardware…………………………………………………………… pág. 16

El monitor y tipos de monitor………………………pág. 17, 18, 19, 20 y 21

El mouse y tipos de mouse………………………………… pág. 22, 23 y 24

El teclado y tipos de teclados………………………………pág. 25, 26 y 27

Código ASCII………………………………………………………pág. 28

Memoria RAM…………………………………………………… pág. 29

La tarjeta madre y sus componentes………………….. pág. 30

Disco duro………………………………………………………….. pág. 31

El procesador y como funciona…………………………… pág. 32

Herramientas para mantenimiento…………………….. pág. 33, 34 y 35

Page 3: Revista virtual azul

Mantenimiento preventivo………………………………… pág. 36

Mantenimiento correctivo…………………………………. pág. 37

Fuente de alimentación……………………………………… pág. 38

Tipos de cables conectados a la computadora……. Pág. 39, 40 y 41

Mantenimiento preventivo al teclado………………… pág. 42

Mantenimiento preventivo al monitor………………... pág. 43

Mantenimiento preventivo al mouse………………….. pág. 44

¿Qué es camtasia?................................................... pág. 45

¿Qué es audacity?.................................................... pág. 46

Page 4: Revista virtual azul

Un virus informático es un malware que afecta a tu computadora

con distintos fines ya sea ir dañándola poco a poco hasta volverla

inservible, robando información del usuario que se contenga en esa

computadora, desde una simple broma hasta manipularla

completamente convirtiéndola en una pc zombie.

Los virus normalmente tienen la función de propagarse a través de

un programa (software), es algo que ninguna persona querría para

su pc, sin embargo, hay formas de evitarlo y desde la abstinencia de

entrar a sitios web sospechosos o evitar abrir archivos ejecutables

hasta cuando ya se está infectado utilizando una vacuna que lo

detecte en que archivo se oculte y lo elimine

Los virus informáticos

Page 5: Revista virtual azul

Se ejecuta un programa que está infectado, en la mayoría de

las ocasiones, por desconocimiento del usuario

El código del virus queda residente/alojado en la memoria

RAM de la computadora, aun cuando el programa que lo

contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del

sistema operativo, infectando de manera posterior, archivos

ejecutables (.exe, .com, .ser, etc.) que son llamados para su

ejecución.

Finalmente se añade el código del virus al programa infectado

y se graba en el disco, con lo cual, el proceso de replicado se

completa.

Funcionamiento básico de un virus

Page 6: Revista virtual azul

Redes sociales.

Sitios web fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CD/DVD infectados

Adjuntos en correos no solicitados

Principales vías de infección

Page 7: Revista virtual azul

Tipos de virus

Worm o gusano informático: es uno de los virus más conocidos; es un

malware que reside en la memoria de la computadora y se caracteriza por

duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o

memoria del sistema en gran medida.

Caballo de Troya/Troyano: Este virus se esconde en un programa legítimo

que comienza a dañar la computadora. Afecta a la seguridad de la PC,

dejándola indefensa y también capta datos que envía a el usuario a otros

sitios, como por ejemplo, contraseñas.

Bombas lógicas o de tiempo: Se activa tras un hecho puntual, como por

ejemplo, con la combinación de ciertas teclas o bien en una fecha específica

si este hecho no se da el virus permanecerá oculto.

Page 8: Revista virtual azul

Hoax: Carecen de la posibilidad de multiplicarse por sí mismos y no son

verdaderos virus. Son mensajes cuyo contenido no es cierto y que

incentivan a los usuarios a que los reenvíen a sus contactos. Su objetivo es

sobrecargar el flujo de información mediante el e-mail y las redes.

Los e-mails que hablan sobre la existencia de nuevos virus o la desaparición

de personas suelen pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con los que se accede a los

archivos de la computadora por aquella en la que residen, lo que ocasiona

la imposibilidad de ubicar los archivos almacenados.

Virus de sobrescitura: Esta clase de virus genera la pérdida del contenido de

los archivos a los que ataca. Esto lo logra sobreescribiendo en su interior.

Page 9: Revista virtual azul

Virus residente: Este virus permanece en la memoria y desde allí espera a

que el usuario ejecute algún archivo o programa para atacar.

Virus de Boot: Uno de los primeros tipos de virus conocido, el virus boot

infecta a la participación de inicialización del sistema operativo. El virus se

activa cuando la computadora es encendida y el sistema operativo carga.

Hijackers: Los Hijackers son programas o scripts que ¨secuestran¨

navegadores de internet, principalmente el Internet Explorer (ahora en

desuso). Cuando eso pasa, el hijacker altera la página inicial del navegador

e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas

nuevas, instala barras de herramientas en el navegador y pueden impedir el

acceso a determinadas paginas (como webs de software antivirus).

Page 10: Revista virtual azul

Keylogger: El keylogger es una de las especies de virus existentes, el

significado de los términos en ingles que más se adapto al contexto seria:

Capturador de teclas. Luego son ejecutadas, normalmente los keyloggers

quedan escondidos en el sistema operativo, de manera que, la víctima no

tiene como saber que está siendo monitoreada. Actualmente los keyloggers

son desarrollados para medios ilícitos, como por ejemplo, robo de

contraseñas bancarias. Son utilizados también por usuarios con un poco

mas de conocimientos para poder obtener contraseñas personales, como

de cuentas e-mail, entre otras cuentas de usuario. Existen tipos de

keyloggers que capturan la pantalla de la víctima, de manera que el que

implanto el keylogger sabe lo que la persona está haciendo en la

computadora

Virus de macros o macrovirus: Vinculan sus acciones los documentos u

otros archivos de modo que, cuando una aplicación carga el archivo y

ejecuta las instrucciones contenidas en el archivo, las primeras

instrucciones ejecutadas serán del virus. Los virus de macro son parecidos a

otros virus en varios aspectos: son códigos escritos para que bajo ciertas

condiciones este código se ¨reproduzca¨, haciendo una copia de el mismo.

Como otros virus, pueden ser desarrollados para causas daños, presentar

un mensaje o hacer cualquier cosa que un programa pueda hacer.

Page 11: Revista virtual azul

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian

ciertas partes de su código fuente haciendo uso de su proceso de

encriptación y de la misma tecnología que utilizan los antivirus. Debido a

estas mutaciones, cada generación de virus es diferente a la versión

anterior, dificultando así su detección y eliminación.

Page 12: Revista virtual azul

Como evitar los virus informáticos

Instale en su computadora un software Antivirus confiable.

Actualice con frecuencia su software Antivirus.

Analice siempre con un software Antivirus los archivos en

CD-ROM antes de abrirlos o de copiarlos en su computadora.

No descargue, ni mucho menos ejecute, archivos adjuntos a un

mensaje de correo electrónico sin antes verificar con la persona

que supuestamente lo envió el mensaje si efectivamente lo hizo.

No ejecute nunca un programa de procedencia desconocida,

aun cuando el software Antivirus indique que no esté infectado,

dicho programa puede contener un troyano o un sniffer que

reenvié a otra persona su clave de acceso o otra información.

Instale los parches de actualización de software que publican las

compañías fabricantes para solucionar vulnerabilidades de sus

programas.

Nunca abra archivos adjuntos a un mensaje de correo

electrónico cuya extensión sea ¨.exe¨, ¨.ubs¨, ¨.pif¨ o ¨.bot¨

Desconfié de páginas web desconocidas donde podrá encontrar

software gratuito o promociones de artículos con precios

increíblemente bajos.

Nunca acepte asesoría no solicitada para limpiar su PC.

Page 13: Revista virtual azul

Antivirus

Los antivirus son ¨vacunas¨ o programas cuyo objetivo es detectar o eliminar

virus informáticos.

Tipos de antivirus

Solo detección: Son vacunas que solo actualizan archivos

infectados, sin embargo, puede eliminarlos o desinfectarlos.

Detección y desinfección: Son vacunas que detectan archivos

infectados y pueden desinfectarlos.

Detección y aborto de la acción: Son vacunas que detectan

archivos infectados y detienen las acciones que causan los virus.

Comparación de firmas: Son vacunas que comparan las firmas

de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: Son vacunas que comparan

las firmas de los atributos guardados en el equipo.

Por métodos heurísticos: Son vacunas que usan métodos

heurísticos para comparar archivos.

Invocado por el usuario: Son vacunas que se activan

instantáneamente con el usuario.

Invocado por la actividad del sistema: Son vacunas que se

activan instantáneamente por la actividad del sistema

operativo.

Heurístico:

procedimiento practico

o informal para resolver

problemas

Page 14: Revista virtual azul

¿Qué es el internet?

El internet es una gran red de computadoras conectadas en

toda la extensión del globo terráqueo, que ofrece diversos

servicios a sus usuarios como pueden ser el correo electrónico,

el chat o la web.

El internet es una gran cadena que codifica y decodifica código a

gran velocidad. En cuestión de segundos nuestra información

viaja hacia su destino en otra parte del mundo trayendo a su vez

nueva información.

Page 15: Revista virtual azul

¿Cómo funciona el internet?

Todos los servicios que ofrece el internet son llevados a cabo por miles de

ordenadores que están permanentemente encendidos y conectados al

internet, esperando que los usuarios les soliciten los servicios y

sirviéndoles una vez solicitados por los usuarios.

El internet está regido por protocolos estos son formas de codificar y

decodificar la información, por ejemplo, los navegadores pueden leer

lenguajes de programación como HTML, Java, Flash, PHP y muchas más.

Entonces cualquier sitio que trabaje con protocolos compatibles puede ser

leído por un computador normal.

Page 16: Revista virtual azul

Hardware

El hardware es todo tangible de la computadora, es decir, todo lo

que nuestras manos puedan tocar de ella como su estructura física

y sus componentes. En cuanto a la informática hay tipos de

hardware como las partes que componen una computadora, los

periféricos y los componentes internos que ayudan a su

funcionamiento.

Partes que componen a una computadora

Las partes que componen a una computadora son muy básicas como:

Monitor

Teclado

Gabinete

El mouse no se

considera como un

componente de la

computadora más si

es considerado como

un periférico.

Page 17: Revista virtual azul

Los monitores

Los monitores son periféricos de salida porque al ingresar información a la

computadora por medio del mouse lo que hace el monitor es que te muestra

o saca la información en la pantalla para que sea visible.

Tipos de monitores

A lo largo de la historia los monitores han ido evolucionando y mejorando

cada vez más tanto tecnológicamente como en su resolución. A continuación

se mostrara algunos de los monitores que han existido.

Los monitores MDA conocidos popularmente por monitores monocromáticos

surgieron en el año 1981, ellos solo ofrecían textos y no incorporaban modos

gráficos; se caracterizaba por tener un único color que principalmente era

verde, el mismo que les creaba irritación en los ojos a los usuarios.

Características:

No tienen modo grafico

Su resolución es de 720_350 pixeles

Tienen soporte de texto

monocromático

No soporta gráficos ni colores

Soporta subrayado, negritas, cursiva,

normal y invisibilidad para textos

Page 18: Revista virtual azul

Los monitores CGA (Color Graphics Adapter/ Adaptador de Gráficos en Color)

fueron comercializados a partir del año 1981, aunque este monitor fue

lanzado las personas seguían optando por los monitores MDA o

monocromáticos; como ambos fueron lanzados el mismo año genero

competencia entre ellos. Aunque diferenciándolos el CGA fue el primero en

contener sistema grafico a color.

Los monitores EGA (Enhaced Graphics Adapter/Adaptador de Gráficos

Aumentados se lanzo en 1984. Este nuevo monitor incorporaba una mayor

amplitud de colores y resolución. Mostraba mejoras con respecto al CGA que

años después sería sustituido por un monitor de mayores características.

Características:

Tenía resoluciones de 160_200,

320x200, 640x200 pixeles.

Soporte de gráficos a color.

Fue diseñado principalmente para

juegos de computadoras.

Características:

Tiene una resolución de 640_350

pixeles

Soporte para 16 colores

La tarjeta grafica EGA estándar traía 64

KB de memoria de video.

Page 19: Revista virtual azul

Los monitores VGA (Video Graphics Array/Serie de Videos Graficos) fueron

lanzados en 1987 por IBM. A partir de su lanzamiento los monitores

anteriores comenzaron a quedar obsoletos.

Los monitores SVGA (Súper Video Graphics Array/Súper Serie de Videos

Graficos) fueron creados para eliminar incompatibilidades y crear nuevas

mejoras de su antecesor el VGA. Fue lanzado en 1989, diseñado para brindar

mayores resoluciones que el VGA, cuenta con varias versiones los cuales

soportan diferentes resoluciones.

Características:

Contiene soporte de 720x400 pixeles en

modo texto.

Contiene soporte de 640x480 pixeles en

modo gráficos con 16 colores.

Contiene soporte de 320x200 pixeles en

modo gráfico con 256 colores.

Las tarjetas gráficas VGA estándares

incorporaban 256KB de memoria de

video.

Características:

Contiene una resolución de 800x600,

1024_768 pixeles y superiores.

Para este nuevo monitor se

desarrollaron diferentes modelos de

tarjetas gráficas como: ATI, GeForce,

NVIDIA, entre otros.

Page 20: Revista virtual azul

Los monitores CTR es un monitor a color que cuenta con pixeles que están

compuestos por fosforo rojo, azul y verde, y de esta manera iluminando

cualquier punto con diferentes intensidades obtener cualquier color.

Los monitores LCD están hechos con una pantalla de cristal líquido, la cual

tiene una estructuración delgada y plana, la cual cuenta con un número de

pixeles de colores puestos delante de una luz, con una resolución desde

120x720 pixeles, cuenta con un soporte de color conocido como gama de

colores y con un retardo de tiempo en mostrar una imagen en lo que dura un

pixel en cambiar de color.

Page 21: Revista virtual azul

Los monitores LED contienen un dispositivo semiconductor el cual emite luz

de manera incoherente y luminiscente, es decir, es como una pequeña

campana de cristal pintada rellena de un elemento que al recibir electricidad

se ilumina. Tiene una luz muy focalizada (en una dirección), un led por sí solo

no alumbra demasiado, pero muchos de ellos juntos dan una luz pura y

eficaz. Tienen muchas ventajas, ya que no se funden como ocurre con los

pixeles, permiten fabricar pantallas extremadamente planas y con gran

calidad.

Los monitores DLP se basan en un semiconductor óptico llamado Digital

Micromirror Device, o integrado DMD, es básicamente un mircointerruptor

exacto que permite modular digitalmente la luz mediante millones de

espejos microscópicos dispuestos en colector rectangular, cada espejo está

separado de su vecino menos de un micrón. Estos espejos son capaces de

activarse miles de veces por segundo y se utilizan para dirigir la luz hacia un

espacio específico de un pixel.

Page 22: Revista virtual azul

El mouse

El mouse es un periférico de entrada que le sirve de herramienta al

usuario para seleccionar, marcar texto u objetos, ejecutar

aplicaciones existentes en la computadora, etc. Es un elemento

vital para el usuario ya que sin él no podría seleccionar lo que

desea, no tanto para las computadoras portátiles pero en su

mayoría se usan por dificultad en el manejo del touchpad.

Tipos de mouse

Mouse mecánico:

Tiene una bola de plástico, de varias capas, en su

parte inferior para mover dos ruedas que

generan pulsos en respuesta al movimiento de

este sobre la superficie.

Page 23: Revista virtual azul

Mouse óptico:

Es una variante que carece de la bola de goma, que evitando el frecuente

problema de la acumulación de suciedad en el eje de transmisión, y por sus

características ópticas es menos propenso a sufrir un inconveniente de este

tipo. Su funcionamiento se basa en un sensor óptico que fotografía la

superficie sobre la que se encuentra, detectando las variaciones entre

sucesivas fotografías, se determina si el mouse ha cambiado su posición.

Mouse laser:

Un mouse láser sustituye la gran luz LED de un mouse óptico con un

iluminador de punta láser, a veces infrarroja y visible a simple vista. Junto con

un sistema óptico de detección más

sensible, esto permite una resolución

mucho mayor, lo que permite al mouse

detectar incluso los movimientos más

sutiles. Otros tipos de mouse de láser

incluyen pares de láser para una precisión

aún mayor, y algunos de estos modelos

pueden funcionar incluso sobre vidrio o

superficies reflectantes que harían que un

mouse óptico normal sea inútil.

Page 24: Revista virtual azul

Touchpad:

El touchpad es una alternativa a los mouses en las computadoras portátiles,

es un cuadro o superficie sensible al tacto normalmente de forma rectangular

situado debajo del teclado de la computadora portátil, tiene los mismos usos

que un mouse tradicional lo que cambia es que todo el rectángulo te sirve

como punto de selección.

Page 25: Revista virtual azul

El teclado

El teclado es un periférico de entrada que sirve al usuario para ingresar

información a la PC que es mostrada por el monitor, el teclado también es un

componente vital para el usuario. Anteriormente los teclados no tenían todas

las letras y caracteres que los de hoy en día, para poder sacar esas letras y

caracteres se usaba un conjunto de comandos que se llama código ASCII que

veremos más adelante.

Tipos de teclados

Hoy en día existen diferentes tipos de teclado en el mercado, que cubren

diversas necesidades y gustos, los hay de todo tipo desde los tradicionales

que cumplen su función de ingresar datos a la computadora, hasta los más

novedosos y portables para mayor comodidad del usuario.

Teclado multimedia:

Es un teclado normal, al cual se le agregan botones referentes al uso del CD-

ROM y programas multimedia de la computadora.

Page 26: Revista virtual azul

Teclado flexible:

Este teclado esta hecho de silicona, el cual es portable debido a su

elasticidad, pues se puede doblar, desplegar y conectar por USB y funciona

como un teclado normal.

Teclado inalámbrico:

Es un teclado convencional con la única diferencia de que está conectado a la

computadora a través de bluetooth, infrarrojo, etc. No necesita cable USB

para poder funcionar.

Teclado touch:

Es una pantalla que puedes personalizar con diversos temas y colores que

muestran teclado y otras teclas de funciones requeridas.

Page 27: Revista virtual azul

Código ASCII

El código ASCII fue creado en 1963 por el Comité Estadounidense de

Estándares o "ASA", este organismo cambio su nombre en 1969 por

"Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo

conoce desde entonces. Este código nació a partir de reordenar y expandir el

conjunto de símbolos y caracteres ya utilizados en aquel momento en

telegrafía por la compañía Bell. En un primer momento solo incluía letras

mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y

algunos caracteres de control, formando así lo que se conoce como US-ASCII,

es decir los caracteres del 0 al 127.

Así con este conjunto de solo 128 caracteres fue publicado en 1967 como

estándar, conteniendo todos lo necesario para escribir en ingles.

Page 28: Revista virtual azul

Memoria RAM

La RAM (Random Access Memory/Memoria de Acceso Aleatorio) es un tipo

de memoria de ordenador a la que se puede acceder aleatoriamente; es

decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes

precedentes. La memoria RAM es el tipo de memoria más común en

ordenadores y otros dispositivos como impresoras.

La característica que diferencia este tipo de memoria es que se trata de una

memoria volátil, es decir, que pierde sus datos cuando deja de recibir

energía. Típicamente, cuando el ordenador es apagado. Así, se distingue de

otras memorias, como la ROM, que tiene la propiedad de almacenar

información independientemente de las condiciones de energía disponibles.

Una memoria RAM, entonces, es un dispositivo que se utiliza para el manejo

de datos e información circunstancialmente con programas y software. Esta

memoria permite el funcionamiento de dichas aplicaciones y, una vez,

apagado o interrumpido el funcionamiento del sistema, la información se

pierde, ya que a menudo no se trata de archivos o datos guardados por su

relevancia, sino simplemente de datos necesarios para el desempeño del

software en cuestión.

Una RAM puede tener diversos tamaños expresados en Megabytes o

Gigabytes y, de esta manera, permitir usos de menor o mayor nivel.

En general, al adquirir una computadora, la memoria RAM viene incluida,

pero a menudo puede extenderse si el usuario quiere hacer un uso más

intensivo de la misma.

Page 29: Revista virtual azul

Tarjeta madre

La tarjeta madre o placa base es la placa lógica donde van conectados la

mayoría de los componentes internos de la PC desde como la RAM, el BIOS,

el CPU, entre otros.

Sus funciones son varias y todas importantes y fundamentales para conseguir

el funcionamiento correcto y óptimo de cualquier ordenador. En concreto,

entre dichas tareas se encontrarían la comunicación de datos, el control y el

monitoreo, la administración o la gestión de la energía eléctrica así como la

distribución de la misma por todo el computador, la conexión física de los

diversos componentes del citado y, por supuesto, la temporización y el

sincronismo.

Partes de la tarjeta madre

Zócalo del CPU

Ranuras AGP

Chipset

Ranuras PCI

Ranura CNR

Conector de memoria

Conector de alimentación

Puerto midi/joystick

Puerto paralelo

Puerto USB

El chip de la BIOS

La batería

El ventilador

Page 30: Revista virtual azul

Disco duro

El disco duro es un disco metálico giratorio, compuesto por una serie de

platos que giran a gran velocidad, sobre el disco se sitúan los cabezales de

escritura.

Él normalmente está compuesto de aluminio, vidrio o cerámica, recubiertos

por una capa de material ferromagnético donde se almacena la información.

Cada superficie del disco cuenta con un cabezal y cada cabezal está montado

sobre un brazo llamada brazo actuador.

La distribución que tiene internamente un disco duro es responsabilidad del

sistema operativo. La característica más importante de un disco duro es su

capacidad de almacenaje. Esta se suele medir en Gigabytes o Terabytes.

Cuanto mayor sea, más canciones, películas, documentos, y programas

puede contener.

Otro dato a tener en cuenta es la velocidad de transferencia. Esta define la

cantidad de información que es capaz de leer o grabar por segundo el

dispositivo.

Page 31: Revista virtual azul

¿Qué es el procesador y como funciona?

Sus funciones principales incluyen el manejo del sistema operativo, la

ejecución de las aplicaciones y la coordinación de los diferentes dispositivos

que componen el equipo.

Desde el punto de vista histórico el procesador es uno de los elementos de la

PC que más ha evolucionado, tanto en su proceso de fabricación, como su

arquitectura interna.

Todo el sistema está gobernado por un reloj que se usa para sincronizar los

diferentes bloques funcionales. La velocidad a la que este cambia de estado

se denomina frecuencia de funcionamiento y está relacionada con la

capacidad de cómputo del sistema.

El funcionamiento de un procesador se puede dividir en muchas

etapas:

Se lee una instrucción de memoria. El conjunto de cualquier procesador

actual incluye más de mil diferentes y va creciendo con el tiempo. Se añaden

para mejorar la velocidad de procesamiento de ciertas aplicaciones.

Se buscan los datos. Algunas instrucciones necesitaran de datos para realizar

sus cálculos que pueden no encontrarse dentro del procesador y tendrán que

buscarse por tanto en el sistema de memoria.

Se realiza la operación. Una vez que se tiene todo se ejecuta la operación,

para esto puede ser necesario el trabajo de varios bloques como la unidad

aritmética lógica o la de punto flotante.

Se pasa a la siguiente instrucción. Que no es

siempre la que se encuentra a continuación en la

memoria. Muchas instrucciones pueden cambiar el

flujo del programa y permitir saltos o repetir

ciertas acciones hasta que se cumpla una

determinada condición.

Page 32: Revista virtual azul

Herramientas para mantenimiento de la computadora

Para poder tratar y atender una computadora internamente en el tanto en el

mantenimiento preventivo y correctivo necesitas ciertas herramientas unas

especiales y otras más ordinarias.

Destornillador: su función es quitar los tornillos que sujetan la estructura

física de la computadora, su tamaño puede varias su punta siempre será de

metal y su mango de plástico.

Pinzas Curvas de Acero Inoxidable Antimagnéticas:

fabricado en acero inoxidable las pinzas son fabricados con

precisión con atención de alta calidad que llevan una

garantía de por vida. Se trata de un punto único de

precisión pinzas de alta resistencia perfectamente

adecuado para el servicio resistente. Funciona como unas

pinzas normales, pero por su diseño hecho con precisión,

permite el fácil manejo de pequeñas partes.

Page 33: Revista virtual azul

Multímetro Digital: En los multímetros digitales,

la magnitud medida se presenta como un valor,

un número, en un display como el de una

simple calculadora, o reloj; o sea, mediante la

composición de números en decodificadores de

siete segmentos. La posición del mando sirve

para medir intensidad y además mide la carga

de pilas de diferentes tipos.

Multímetro Análogo: Se trata de un instrumento de

medición electrónico. Es predecesor de los

multímetros digitales, y la diferencia radica en el

modo de presentar la información al usuario. En los

multímetros analógicos, la magnitud medida era

presentada mediante un dial graduado, y una aguja

que sobre él se desplazaba, hasta obtenerse así la

lectura. Sirve para comprobar las cargas de las

baterías de bajo voltaje.

Pulsera Antiestática: Ésta pulsera antiestática es un

elemento de protección, protege los componentes

electrónicos de descargas de electricidad estática con

la que se carga el cuerpo humano, y que les puede

afectar y en algunos casos incluso destruir. Es muy

indispensable cuando estás reglando PC, o sólo

trabajando con componentes electrónicos sensibles

(circuitos integrados, transistores, etc.)

Blower o Sopladora: Es una herramienta para que

mantengas tus aparatos electrónicos limpios y fuera

de cualquier mugre que nos pueda llegar a dañar el

producto. Sirve para soplar o aspirar estos lugares

donde muchas veces no alcanzamos con nuestras

manos o utensilios de limpieza ya que este viene con

una práctica boquilla de caucho fácil de doblar para

aquellos incómodos y estrechos lugares.

Page 34: Revista virtual azul

Extractor de Soldadura: Es un útil extractor que ayuda a

eliminar los excesos de soladura que muchas veces

quedan al desoldar algunos circuitos mediante la acción

de vacío creado por un poderoso resorte y un pistón

interno. Esta herramienta no necesita baterías ni

alimentación eléctrica alguna, es completamente

manual y el único mantenimiento que necesita es

limpieza general cada mes aproximadamente.

Cautín: Se usa para la soldadura en electrónica la punta

más utilizada es la de chorro de aire caliente, esta punta

es la indicada para calentar las patas del integrado con la

malla desoldante para retirar la mayor cantidad de estaño

posible. Se calienta a una temperatura que derrite

elestaño y lo coloca en el lugar donde se solda la pieza a

fijar.

Pinza Plana: las pinzas mejoradas de la invención se

adaptan para separar, para agarrar y para recuperar los

artículos tales como paquetes y similares de lugares

relativamente inaccesible. Accionada a través de las

placas expulsoras como un expulsor convencional,

permite el desmolde de pequeños negativos mediante la

flexión de su resorte integral.

Estaño para soldar: El estaño funciona como una especie

de pegamento que fija los pequeños componentes que

van soldadas en las placas base de las computadoras, al

momento de tocar una superficie se enfría de tal manera

que se endurece y se fija.

Page 35: Revista virtual azul

Mantenimiento preventivo

Se trata de detectar o prevenir fallas en el equipo.

Se evalúa el funcionamiento del equipo, así como su estado físico, su

desempeño y el estado de sus partes.

Es el destinado a la conservación de equipos o instalaciones mediante

realización de revisión y reparación que garantiza su buen funcionamiento y

fiabilidad. El mantenimiento preventivo sirve para alargar la vida útil del

equipo e instalaciones y prevenir la suspensión de las actividades laborales

por imprevistos.

Page 36: Revista virtual azul

Mantenimiento correctivo

El mantenimiento correctivo del computador es aquel que debemos realizar

al computador cada cierto tiempo. Bien sea para corregir fallas existentes.

El periodo de mantenimiento depende de diversos factores:

.-La cantidad de horas diarias de operación.

.-El tipo de actividad que se ejecuta.

.-El ambiente donde se encuentra instalada.

.-El estado general.

.-El resultado obtenido por el último mantenimiento dado.

Una PC de uso personal, que funcione unas horas diarias, en un ambiente

favorable y dos o menos años de operaciones sin fallas graves puede resultar

aconsejable su mantenimiento cada 2 o 3 meses.

El mantenimiento correctivo se planifica dentro de la emergencia que se

presenta y teniendo en cuenta la prestación de los servicios para la cual

deberá recurrirse a las autoridades de los establecimientos para determinar

el momento oportuno de su ejecución.

Page 37: Revista virtual azul

Fuente de alimentación

La fuente de alimentación es el dispositivo que convierte la corriente alterna,

en una o varias corrientes continúas, que alimentan los distintos circuitos del

aparato electrónico al que se conecta.

Uno de los aspectos mesurables de una fuente de alimentación es su

potencia. Esta viene expresada en voltios e indica la capacidad para alimentar

más dispositivos o de mayor consumo.

Otros aspectos a tener en cuenta son la protección contra corto circuito y

subidas de tensión, aunque en la práctica, sin un buen estabilizador se

tensión es difícil obtener una buena protección.

Las fuentes constan de un sistema que reduce la emisión de interferencias de

radiofrecuencias, es una media de corrección de lo que la fuente entrega, se

expresa en porcentaje y mientras más cercano sea al 100% es mejor, las

fuentes con PFC no necesitan un switch de 110/volt ya que automáticamente

ajustan a su funcionamiento al voltaje al que están conectadas.

Page 38: Revista virtual azul

Tipos de cables conectados a la computadora

Todos los aparatos que van conectados a la computadora necesitan sus

propios cables entre ellos como:

Cable paralelo LPT: Va conectado a la impresora

Cable PS/2 y cable midi din: Se utiliza para teclado, mouse y adaptador con

salida USB

Cable serial: Se utiliza para modem externo y escáner

Cable monitor: Se utiliza para monitor, proyector y cañón

Page 39: Revista virtual azul

Cable par trenzado: Se utiliza para conexión a una red.

Cable teléfono: Se utiliza para modem y conexión directa del teléfono

Cable USB: Se utilizan para cámara digital, celular, tableta, impresora, mouse,

teclado y escáner.

Cable HDMI: Se utiliza para monitor, pantalla y proyector.

Page 40: Revista virtual azul

Cable de energia electrica: Se utiliza para monitor y PC.

Cable de audio: Se utiliza para bocinas y micrófonos.

Page 41: Revista virtual azul

Mantenimiento preventivo a un teclado

Material:

Destornillador de paleta Espuma de limpieza Brocha suave Fragmentos de tela Pulsera antiestática

Procedimiento:

.-Tomamos un destornillador de paleta, sujetamos una tecla y haciéndole

palanca la retiramos, repetimos la operación con cada una de las teclas.

.-Destornillamos el teclado por la parte trasera, colocando los tornillos en un

recipiente donde estén seguros.

.-Retiramos con mucho cuidado el plástico que contienen los circuitos de la

base del teclado.

.-Limpiamos las teclas una a una con la espuma de limpieza, luego con una

brocha suave, retiramos la suciedad de la base del teclado y con un trozo de

tela con espuma terminamos de remover la grasa impregnada.

.-Con cuidado retiramos el circuito que está pegado al cable, porque es una

parte sensible teclado. Tener cuidado de no derramar agua u otro liquido.

.-La base de plástico la podemos limpiar, lavar o soplar, en este caso con una

aspiradora.

.-Si sigue muy sucia se lava con agua y jabón.

.-Limpia el cable con espuma limpiadora, con cuidado de no jalar cualquier

otro cable interno.

.-Cuando ya esté todo limpio se coloca todo en su lugar, (cable, basé de

plástico y las teclas)

Page 42: Revista virtual azul

Mantenimiento preventivo a un monitor

Material:

2 pañuelos suaves

Limpiador especial para monitor

Procedimiento:

.-Desconecta todos los cables de energía

.-Apagar por lo menos 30mins. Antes de la limpieza y deja que se enfrié

.-Humedece un paño el pañuelo con una solución jabonosa. Debe estar

exprimido y casi seco

.-Limpia la cubierta del monitor

.-Con un pañuelo especial, mojado con un líquido para el vidrio, frota

suavemente la pantalla, para no dañarla. Utiliza un espray especial para la

limpieza del monitor. Pon el espray sobre el pañuelo y después limpia el

monitor a la superficie donde hay hoyos para su ventilación.

Si tienes monitor plano utiliza especiales para ellos.

Page 43: Revista virtual azul

Mantenimiento correctivo a un mouse

Materiales:

Destornillador de cruz

Brocha pequeña

Franela o trapo

Alcohol isopropilico

Un recipiente

Hisopos

Procedimiento:

.-Comenzamos a desatornillar el mouse óptico.

.-Retiramos la tapa y encontraremos el circuito interno del mouse, retiramos

el circuito con mucho cuidado para no dañarlo.

.-Posteriormente retiramos la ruedita la cual limpiaremos con el hisopo y el

alcohol.

.-Debemos limpiar la lente del mouse que está debajo, es la parte más

importante ya que al pasar por la superficie recoge esa información y el

circuito que la manda, se ve en la pantalla como movimiento del puntero es

imprescindible limpiarlo con el hisopo humedecido y dejarlo bien limpio.

.-Luego procedemos a limpiar el circuito interno con el hisopo

.-Y por ultimo después de haber limpiado todo procedemos al ensamblado.

.-Colocamos el protector de la lente, seguidamente del circuito y por último

la ruedita, lo tapamos y listo

Page 44: Revista virtual azul

¿Qué es camtasia studio?

Es un programa que sirve para crear videos ya sea un video tutorial o

simplemente agregar presentaciones a los videos como director, actores, etc.

o agregar audio, en pocas palabras puede manejar videos y tiene capacidad

de editarlos.

¿Cómo usamos camtasia studio?

Abrimos el camtasia studio, nos aparece una ventana, temáticamente que

tiene 4 botones grandes.

Elegimos ¨Record this screen¨

Nos aparecerá una nueva ventana

Si queremos que nos tome la pantalla completa tocamos donde dice ¨full

screen¨, si no tocamos el botón que dice con líneas verdes cortadas con 8

puntos, elegimos el lugar donde queremos grabar y tocamos RGC.

Nos aparecerá un cartel que cuenta 3 segundos.

Cuando terminemos de grabar apretamos FIG. Nos sale un cartel grande

con el video hecho.

Tocamos edit.

Otra ventana tipo ¨Windows music maker¨que puedes dar efectos x todo

en ¨present¨bucamos youtube y clickeamos en ok. Editando el video

Vamos a ¨file>procude video así.¨ y nos aparece.

Page 45: Revista virtual azul

¿Qué es audacity?

Audacity es un editor de audio gratuito. Puedes grabar sonidos, reproducir

sonidos, importar y exportar archivos WAV, AIFF, y MP3, y más. Utilízalo para

editar tus sonidos usando Cortar, Copiar y Pegar (con ilimitados Deshacer),

mezclar pistas, o aplicar efectos a tus grabaciones. También posee un editor

de envolvente de amplitud propio, un modo espectrograma ajustable a

medida y una ventana de análisis de frecuencia para aplicaciones de análisis

de audio. Efectos propios incluidos Bass Boost (Realzador de Graves),

Wahwah, y Removedor de Ruido, y también soporta efectos plug-in VST.

¿Cómo usamos Audacity?:

-Abrimos el programa con doble clic

-Vamos a archivo- abrir

-Seleccionamos la pista de audio

-Para editarlo seleccionamos un fragmento con un comembrio.

-Luego vamos a editar

-Añada efectos de sonido, seleccionamos el fragmento seguido de efecto

-Luego en la barra de herramientas superior izquierda y reproducen

herramienta.

-De tal forma que si graban sobre la parte de audio se graba en una se

guarda.