Consolidado Trabajo Colaborativo 3 Grupo 21 Para Compartir

November 26, 2018 | Author: JessicaLafaurie | Category: Computer Virus, Technology, Computing, Computing And Information Technology, Technology (General)
Share Embed Donate


Short Description

Download Consolidado Trabajo Colaborativo 3 Grupo 21 Para Compartir...

Description

TRABAJO COLABORATIVO No. 3

Presentado Por:

Presentado a: ERIK JANER COHEN MEDINA Tutor del curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA SISTEMAS OPERATIVOS NOVIEMBRE DE 2012

1

INTRODUCCIÓN Desde que se crearon las computadoras a existido una gran infinidad de problemas computacionales, de una u otra forma siempre que utilicemos un PC estamos en riesgo de que se descomponga una tarjeta, el Mouse, o cualquier parte del Pc. Pero también donde hay probabilidades de encontrar más problemas que dañen nuestro PC es en la Internet (que significa: interconexión de redes informáticas que permite a las computadoras conectadas comunicarse directamente), ya que ahí es donde sin querer uno puede infectar cualquier equipo con un virus de cualquier tipo que dificultarán el buen funcionamiento de cualquier equipo de cómputo. Durante el desarrollo del curso de Ensamble y Mantenimiento de Computadores que ofrece la universidad nacional abierta y a distancia UNAD tenemos la oportunidad de conocer un poco más sobre los computadores, su funcionamiento y su gran utilidad en el quehacer diario como estudiantes. Es así como nos damos cuenta cada día que el uso constante de este también requiere tener ciertos cuidados para su funcionamiento óptimo. Por este motivo debemos conocer las características físicas y lógicas de nuestro computador para así poder realizar su respectivo mantenimiento preventivo.

2

OBJETIVOS 

Identificar la manera en que se puede operar, mantener y controlar un computador puede.



Elaborar correctamente una descripción sobre las herramientas y técnicas para la solución de problemas en un PC.



Reconocer y aplicar las normas de higiene durante el ensamble y mantenimiento de computadores



Contribuir al cuidado del medio ambiente mediante la reutilización del computador y el correcto reciclaje de cada una de las partes que lo componen



Conocer los diferentes tipos de virus circundantes en el ambiente informático para poder encontrarla solución adecuada.



Elaborar una „historia clínica‟ del computador de manera que podamos reunir la mayor información posible para poder identificar las fallas que ha presentado y su diagnóstico de reparación.

3

TRABAJO COLABORATIVO No. 3 CONSTRUCCIÓN GRUPAL ACTIVIDADES: El documento debe contener los siguientes puntos (se da cierta flexibilidad en el título de estos puntos): 1. Describa los procedimientos sobre la mejor manera de mantener, operar y controlar los computadores. 2. Elabore una descripción sobre las herramientas y técnicas para la solución de problemas en un PC. 3. Escriba las normas de higiene y los temas ambientales que involucra el mantenimiento de computadores. 4. 4. Elabore un informe completo sobre la configuración y diagnóstico del hardware y software. 5. Investigue sobre las diferentes clases de virus informáticos, sus comportamientos. Como detectarlos y protección contra virus. 6. Elabore un informe detallado sobre qué hacer para la recuperación de datos en un desastre ocurrido en un disco duro. 7. Relacione y describa los diferentes programas que permiten reunir las características técnicas de un computador. 8. Elabore un formato de “historia clínica” del computador el cual debe reunir la mayor información disponible de tal manera que se pueda identificar las fallas que ha presentado y su diagnóstico de reparación. 9. Elabore un contrato de mantenimiento preventivo y correctivo para una mediana empresa especificando servicios que se ofrecen, derechos y obligaciones de cada una de las partes. 10. Valoración personal, presentaciones etc).

evidencias

(fotografías,

videos

(opcional),

animaciones,

4

DESARROLLO

1. DESCRIBA LOS PROCEDIMIENTOS SOBRE LA MEJOR MANTENER, OPERAR Y CONTROLAR LOS COMPUTADORES.

MANERA

DE

PASO NUMERO UNO Acudir el equipo de cómputo con un desarmado regularmente de estrella.

PASÓ DOS Recostar la máquina para que con una aspiradora iniciar a sopletearla.

PASÓ TRES Buscar una aspiradora adecuada. PASÓ CUATRO Además de la aspiradora debemos tener a la mano lo siguiente:

Pulsera antiestática. 5

Borrador de goma para limpiar las memorias, tarjetas, etc(sus pines). Brocha pequeña para limpiar polvo muy pegado. PASÓ CINCO Los disipadores de calor deben limpiarse también, en estos se aloja el polvo que absorbe el ventilador. Lo más recomendable es hacerlo con la brocha ya que el polvo normalmente se pega en esa zona y con una sopladora no es posible quitarlo del todo. El disipador de calor es similar al siguiente:

PASÓ SEIS La placa base/motherboard/tarjeta madre la limpiamos con la sopladora o en el caso de no disponer de una lo hacemos con la brocha, sobre todo las partes donde más se acumula el polvo, es decir cerca de los ventiladores como el del procesador. La placaba base es similar a la siguiente (Haga clic en la imagen para verla en mayor

PASÓ SIETE Una vez terminado el mantenimiento podemos limpiar los restos de polvo con la sopladora en el supuesto caso de disponer de una, luego procedemos a verificar que todo esté bien conectado, prestando atención a cada detalle. Revise que los ventiladores estén debidamente conectados. PASÓ OCHO 6

Proceda a encender el computador con la tapa abierta, esto se hace para verificar que todos los ventiladores estén funcionando correctamente y en el supuesto caso que no sea así apagamos inmediatamente el computador desde el botón de encendido, quitando el cable de corriente o apagando el regulador y procedemos a conectar el ventilador.

2. ELABORE UNA DESCRIPCIÓN SOBRE LAS HERRAMIENTAS Y TÉCNICAS PARA LA SOLUCIÓN DE PROBLEMAS EN UN PC. DE QUE HERRAMIENTAS NECESITAMOS DISPONER PARA REPARAR UN PC. En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar o limpiar nuestro ordenador, pero para hacer esto necesitamos una serie de herramientas. En este tutorial vamos a ver las herramientas básicas para hacer estos trabajos. No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas de calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo. Vamos a ver también una serie de elementos que son interesantes para realizar el mantenimiento de nuestro equipo. Pulsera antiestática:

Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que la electricidad estática la podemos descargar por otros medios. Destornilladores:

Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como americanos o de estrella, por lo que necesitaremos unos destornilladores de este tipo. Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de mucha utilidad. 7

- Destornillador Phillips de 6mm:

Este es el más importante. Conviene que sea imantado y que no tenga la punta excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo podemos desbocarlo. Con este destornillador vamos a manejar la práctica totalidad de los tornillos de nuestro ordenador. - Destornillador Phillips de 3.5mm: Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad tener uno. Imprescindible sobre todo si se trata de un portátil. - Destornillador plano pequeño:

También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm tendremos suficiente. Los mejores son los del tipo Buscapolos. - Destornillador plano mediano: Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para retirar alguna chapita y en el caso de que necesitemos hacer palanca. Alicates: Lo ideal es disponer de tres alicates: - Punta plana 5mm:

8

- Punta curva 3mm:

- Alicate de corte pequeño:

- Pinzas electrónicas:

Un par de pinzas de electrónica siempre nos van a ser útiles a la hora de hacer cualquier reparación. Llave de tubo

Ideal para colocar los soportes de la placa base y para afianzar los tornillitos de las tarjetas. Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos a ver ahora algunos elementos que nos van a resultar de utilidad: Terter:

Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones. Brocha: 9

Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de hacer limpieza. Bote de aire comprimido:

Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una brocha. Aspirador portátil:

Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC. Pasta térmica en tubo:

Imprescindible

si

vamos

a

mover

el

procesador

o

el

disipador.

Bien, con este equipo podemos afrontar la práctica totalidad de las reparaciones y mantenimientos que están en nuestras manos. Como podéis ver no son demasiadas, por lo que la inversión tampoco va a ser muy grande. Y recordad que en Informática los componentes no tienden a escaparse. Apretar un tornillo con firmeza no significa apretarlo con todas nuestras fuerzas.

10

3. ESCRIBA LAS NORMAS DE HIGIENE Y LOS TEMAS AMBIENTALES QUE INVOLUCRA EL MANTENIMIENTO DE COMPUTADORES. NORMAS DE HIGIENE Y SEGURIDAD PARA EL USO DEL COMPUTADOR  Trasladar el computador de acuerdo a las medidas de seguridad. Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el mouse, teclado, monitor, impresora, etc. el mejor traslado de computador es en una caja de cartón resistente y empaques de hielo seco e hicopor, esto se hace para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.  Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de los parlantes, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas a la CPU y monitor.  Conectar y desconectar los diferentes dispositivos; empezaremos viendo qué puertos vienen en la cpu, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en lacpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual.  Utilizar los equipos de protección contra variaciones de corriente. probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje.  Limpieza Física y normas de seguridad de equipo de cómputo. Uno de los aspectos más importantes en el mantenimiento de un PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, 11

clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.  El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera procesos de oxidación.  Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los lugares pero el polvo sale disparado y si el ordenador está muy sucio se puede localizar el sucio en otros sitios de la cpu. También se puede utilizar un aspirador, para quitar la mayor parte de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado.  Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año.  El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Un PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones al PC como morada, procreando en su interior. Es por esto que debemos tener mucho cuidado con este tema y revisar seguido el interior de nuestro computador para asegurarnos que este no esté siendo casa de algunos pequeños animales.  Antes de intentar tocar o desconectar componentes internos debemos estar seguros que el PC se encuentre totalmente apagada, ya que una desconexión sin apagar el computador; puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias.  Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chasís de la PC, como por ejemplo tornillos  Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con 12

entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0.  Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, la cpu, los parlantes, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo. LA CONTAMINACIÓN DE LOS COMPUTADORES Como es sabido, los computadores viejos están conformados por innumerables materiales contaminantes para el medio ambiente, como las mezclas de cientos de materiales, muchos de ellos peligrosos, como metales pesados -plomo, mercurio, cadmio y berilio-, retardantes de flama. Ahora colocando el ejemplo de un simple celular, incluye entre 500 y 1000 componentes; un monitor de computadora de escritorio contiene un kilogramo de plomo (los modelos viejos tienen de 2 a 3 kilos). Además, estos productos electrónicos son diseñados de tal manera que se vuelven obsoletos en muy poco tiempo y pasan a ser basura electrónica o desperdicios electrónicos. Los químicos peligrosos son un riesgo cuando los productos llegan al basurero, pero también cuando se usan como materia prima en las maquiladoras es decir medios de reciclaje de electrónicos, donde los trabajadores exponen a su salud. Los materiales y residuos de los computadores viejos afectan en la salud del hombre: Plomo. Como la materia prima en la construcción de monitores es el plomo por eso es perjudicial para la salud del hombre, como en su creación y reciclaje es decir que la exposición al plomo puede causar el deterioro intelectual en niños y puede dañar el sistema nervioso, sanguíneo y reproductivo en adultos. Los trabajadores que utilizan plomo en procesos que requieren altas temperaturas, como la fundición de metales, están expuestos a humos con plomo que afectan a casi todos los órganos y sistemas en su organismo. También daña a los riñones y al sistema reproductivo. El cadmio, que es otro material o componente utilizado en las baterías recargables de las computadoras para conexiones de los viejos monitores, también afectan al organismo del hombre como el riñón y huesos. El mercurio que se utiliza en los monitores de pantalla plana puede dañar el cerebro y el sistema nervioso central sobre todo durante el desarrollo temprano. Compuestos de cromo hexavalente son utilizados en la producción de cubiertas de metal y son altamente tóxicos y cancerígenos para los humanos. Es decir que este material es dañino en estado primario o en su elaboración y uso para tal efecto. El policloruro de vinilo (PVC) es un plástico que contiene cloro y se utiliza para aislar cables y alambres. Dioxinas y furanos son emitidos cuando se fabrica el PVC o cuando se 13

desecha y se incinera. Estos químicos son altamente persistentes en el ambiente y son tóxicos incluso en muy bajas concentraciones. Con estos materiales mencionados anteriormente, es la base fundamental para crear cualquier electrodoméstico en especial computadores, esto quiere decir que los computadores que se desechan o se botan al basurero, son muy perjudiciales para el medio ambiente por la cantidad de estos materiales tóxicos para la naturaleza. El efecto que causa los computadores viejos en el medio ambiente. Obsolescencia planificada (la planificación o programación del fin de la vida útil de un producto)y consumo rápido. Al comienzo la industria electrónica hizo su publicidad en términos de utilidad y funcionalidad. Hoy su publicidad enfoca en la moda y estilo de vida. Mensajes de propaganda y consumismo. Lo nuevo es siempre mejor somos más feliz y chéveres cuando compramos y consumimos más. ¿Porque nos preocupamos? La electrónica es diferente de otros tipos de productos manufacturados. La mayoría de la energía y recursos naturales son consumido en la fabricación, no en la operación después. 81% de la energía total usado por una computadora es gastado en la fabricación. La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa mucha energía y materiales tóxicos. La salud de los trabajadores puede ser dañada durante este proceso. Desecho peligroso. Casi todos los productos electrónicos son desechos en basurales inseguros donde haya fuga de toxinas. Los metales pesados como plomo y mercurio son sueltos para contaminar el suelo y agua. Los computadores y el Medio Ambiente Se suele hablar de los beneficios innegables de las computadoras en todas las áreas de la actividad humana. Ciertamente, las computadoras constituyen una constante en cada una de ellas, que suele potenciar y hacer más efectivos los procesos del diario quehacer humano. Sin embargo, como todo proceso productivo, las computadoras consumen recursos y generan desechos en su fabricación que afectan el medio ambiente. Incluso el uso de las computadoras impone el consumo de recursos en la producción de energía eléctrica necesaria para asegurar su adecuado funcionamiento. Los procesos productivos y de fabricación para mantener el modo de vida actual, pueden afectar enormemente el medio ambiente, causando daños irreparables a la existencia de los seres vivos y en especial la de los seres humanos. Ante esta perspectiva, es importante desarrollar una conciencia ecológica y de conservación de manera inmediata. Esta conciencia ecológica está orientada a evitar en lo posible, o al menos minimizar, los efectos dañinos sobre el ambiente. Para esto existen acciones, a nivel tanto personal como colectivo, que pueden ser iniciadas con la finalidad de conservar el ambiente. Estas acciones van, desde cambios de hábitos individuales, hasta la regulación y supervisión de los procesos de fabricación.

14

RECICLAJE DE COMPUTADORES El reciclaje de ordenadores o reciclaje electrónico es la reutilización de ordenadores, o en su efecto el desmontaje de las piezas y su clasificación para su posterior reciclaje. Al desmantelar cualquier producto electrónico las piezas se clasifican por materiales como metales o plásticos para su posterior reutilización. También existe la reutilización de los ordenadores completos que son utilizados tanto por usuarios que no necesitan altas prestaciones en sus equipos, o para donaciones a ONG y similares. Muchas empresas y organizaciones están realizando este tipo de tareas. Métodos de reciclaje Una de las opciones de reciclaje es la venta o la donación de ordenadores, enviándolos directamente a las organizaciones que lo necesitan. Para la reutilización de los ordenadores bien se envían directamente a sus fabricantes originales para su chequeo, o bien consiguen los componentes para reparar el equipo. Las empresas de reciclaje Las empresas buscan una forma rentable de reciclar una gran cantidad de equipos informáticos de forma responsable frente a un proceso más complicado de reciclaje. Algunas compañías adquieren los equipos no deseados de las empresas, borran los datos del sistema, y hacen una estimación del valor residual del producto en muchos casos ya amortizado por la empresa propietaria del mismo. De esta manera estas empresas compran el exceso de material informático y venden los ordenadores de segunda mano restaurados a aquellos que buscan opciones más asequibles que un ordenador nuevo. Las compañías que se especializan en este tipo de reciclaje procedimientos estrictos para la eliminación de los datos en los ordenadores antiguos, dando una salida a estos equipos y ayudando a mejorar el medio ambiente. Las empresas que se especializan en la eliminación del equipo y servicios de reciclaje de ordenadores en el cumplimiento de las leyes y reglamentos locales y también ofrecer servicios seguros de eliminación de datos que cumplan con las normas de borrado de datos. Las empresas se enfrentan con riesgos tanto de los datos que contienen sus ordenadores si no se eliminan de forma completa como de los equipos que no son reciclados adecuadamente, y de acuerdo a la Conservación y Recuperación de Recursos, son responsables del cumplimiento de la normativa, incluso si el proceso de reciclaje se externaliza. Las empresas pueden mitigar estos riesgos mediante la exención de la responsabilidad que requiere, pistas de auditoría, los certificados de destrucción de datos, firmar acuerdos de confidencialidad, y las auditorías al azar de seguridad de la información. La Asociación Nacional de Información de destrucción es una asociación comercial internacional para los proveedores de la destrucción de datos. Seguridad de los datos La seguridad de los datos es una parte importante en el reciclaje de los ordenadores. Hay que asegurarse que no haya fugas de seguridad en la información que contienen los ordenadores. Hay una serie de leyes, como la Ley Orgánica de Protección de Datos 15

(España) que obliga a los centros de cualquier perfil a mantener sus datos seguros. Reciclar los ordenadores puede representar un riesgo para las empresas que almacenan datos delicados, como registros fiscales, información de empleados o clientes. La mayoría de la gente tratará de borrar su disco duro, solo un 5% confiará en un especialista para proceder a un borrado seguro. Estándares de la industria informática recomiendan sobreescribir 3X para una protección completa contra la recuperación de la información confidencial. Esto significa que una unidad de disco duro debe ser borrada tres veces con el fin de asegurar que los datos no se puedanrecuperar y, posiblemente, usar por otros. Razones para reciclar Los equipos obsoletos o de otros aparatos electrónicos son una importante fuente de materias primas secundarias, si se tratan adecuadamente por eso es importante depositarlos en puntos limpios o empresas de reciclajes, si no, son una fuente de toxinas, carcinógenos y por supuesto contaminantes para el medio ambiente. Los cambios rápidos en el mundo de la tecnología, el abaratamiento, e incluso la obsolescencia planificada han dado lugar a un superávit de rápido crecimiento de los ordenadores y otros componentes electrónicos en todo el mundo. Las soluciones técnicas están disponibles, pero en la mayoría de los casos, el marco jurídico, el sistema de recogida, la logística y otros servicios se deben aplicar antes de dar una solución técnica. De acuerdo con los Estados Unidos, se estima de 30 a 40 millones de superávit en ordenadores, se clasifican bajo el término "residuos peligrosos del hogar" y en los próximos años estarán listos para su gestión llegando al final de su vida útil. Consejo Nacional de Seguridad de EE.UU. estima que el 75% de todos los ordenadores personales vendidos, ahora mismo son excedentes electrónicos. En 2007, la Agencia de Protección Ambiental de los Estados Unidos (EPA) informó de que más de 63 millones de ordenadores solo en los EE.UU. fueron remplazados por sustitutos, o simplemente se desecharon. Hoy en día el 15 por ciento de los dispositivos electrónicos y equipos son reciclados en los Estados Unidos. La mayoría de los desechos electrónicos se envía a los vertederos o se incineran, que tiene un impacto negativo sobre el medio ambiente por la liberación de materiales como el plomo, el mercurio o el cadmio en el suelo, las aguas subterráneas y la atmósfera. Muchos materiales utilizados en la fabricación de equipos informáticos pueden ser recuperados en el proceso de reciclado para su uso en futuras fabricaciones. Reutilización de estaño, el silicio, hierro, aluminio, y una variedad de plásticos - todos ellos presentes en grandes cantidades en las computadoras u otros aparatos electrónicos. Se puede reducir los costes de la construcción de nuevos sistemas. Además, los componentes con frecuencia contienen cobre, oro y otros materiales valiosos como para reclamar por derecho propio. Otros componentes de los ordenadores contienen elementos valiosos y las sustancias adecuadas para la recuperación, incluyendo el plomo, el cobre y el oro. También contienen muchas sustancias tóxicas, como dioxinas, bifenilospoliclorados (PCB), el cadmio, el cromo, los isótopos radiactivos, y el mercurio. Un monitor de la computadora típica puede contener más de 6% de plomo en peso, muchos de los cuales se encuentra en el vidrio de plomo de los tubos de rayos catódicos (CRT). Un monitor del ordenador contiene plomo, placas de 16

circuito impreso contienen cantidades considerables de soldados de plomo-estaño y es probable que se filtre en las aguas subterráneas o contamine el aire a través de la incineración. Además, el procesamiento necesario para recuperar las sustancias (incluidos los tratamientos de incineración y ácido) pueden liberar, generar y sintetizar más subproductos tóxicos. Una preocupación importante del reciclaje electrónico es la exportación de residuos a países con menores estándares ambientales. A las empresas le puede resultar rentable a corto plazo vender computadoras obsoletas a los países menos desarrollados con las regulaciones laxas. Se cree comúnmente que la mayoría de ordenadores portátiles excedentes se envían a las naciones en vías de desarrollo como "vertederos de desechos electrónicos". El alto valor del trabajo y reutilización de ordenadores portátiles, computadoras y componentes (por ejemplo, la memoria RAM) puede ayudar a pagar el costo de transporte para una gran cantidad. Monitores rotos, obsoletos tableros de circuitos y transistores en cortocircuito son difíciles de detectar en un contenedor de electrónicos usados. Razones para destruir y reciclar de forma segura Hay maneras de asegurarse de que no sólo el equipo físico se destruye, sino también los datos privados en el disco duro. Tener datos de clientes robados, extraviados, o fuera de lugar contribuye al creciente número de personas que se ven afectados por el robo de identidad, que pueden causar a las empresas perder algo más que dinero. La imagen de una compañía que posee los datos de seguridad, tales como bancos, farmacia, y las entidades de crédito también está en riesgo. Si la imagen pública de una empresa se daña podría causar que los consumidores dejaran de utilizar sus servicios y podría costar millones de euros en pérdidas comerciales y campañas de relaciones públicas positivas. El coste de las brechas de datos son incalculables, más si hay una reacción importante por parte del consumidor al descubrir que hay una violación de los datos en una empresa que se supone que es de confianza para proteger su información privada. El proceso típico de reciclaje de computadoras tiene como objetivo destruir los discos duros de forma segura sin dejar de reciclar los subproductos. Un proceso típico de reciclaje de computadoras eficaz logra lo siguiente:  Recibir de hardware para su destrucción y se transporta de forma segura  Triturar los discos duros  Separar todas las partes de aluminio de los metales de desecho con un electroimán  Recoger y entregar de forma segura el rallado queda una planta de reciclaje de aluminio  Las partes restantes del disco duro en lingotes de aluminio

17

4. ELABORE UN INFORME COMPLETO SOBRE LA CONFIGURACIÓN Y DIAGNÓSTICO DEL HARDWARE Y SOFTWARE. DIAGNOSTICO PROBLEMAS DE HARDWARE: El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso más sencillo es: 1. Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la máquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema. 2. Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. 3. Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia esté funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado). 4. Abrir la máquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la máquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros. 5. Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algún otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente. 18

6. Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa. DIAGNOSTICO PROBLEMAS DE SOFTWARE 1. Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat. 2. Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente. 3. Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programas instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene. 4. Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tipos de programas Anti-Virus que ayudan detectar y eliminar el virus. 5. Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración. Por último tanto para hardware y software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-OnSelf-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es además, Tener los manuales y la 19

documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente presentado. Diagnóstico y consejos para realizar mantenimiento preventivo para tu PC ¿Por qué falla un PC? ¿Puedo evitar mandar a reparar PC a un técnico? el siguiente artículo te enseñará cómo darle mantenimiento preventivo a tu PC en siete sencillos pasos.

Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos de cómputo (PC‟s, ordenadores, computadoras o como los llamemos) necesitan ser tratados con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más prolongado, es decir, necesitan un mantenimiento preventivo. Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos ventilados, frescos y protegidos de los cambios bruscos de voltaje. Hay que tener en cuenta además que existen dentro de una computadora piezas electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los discos duros, los coolers o ventiladores, por ejemplo. EL MANTENIMIENTO PREVENTIVO, EN SIETE PASOS Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

20

LIMPIEZA INTERNA DEL PC Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad y proveen energíaa nuestra PC y de los demás componentes periféricos. Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente. REVISAR LOS CONECTORES INTERNOS DEL PC Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados. LIMPIEZA DEL MONITOR DEL PC Se recomienda destapar el monitor del PCsolo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas. ATENDER AL MOUSE Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos. Si es un mouseóptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es válido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente. LA DISQUETERA Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes). LOS CD-ROM, DVD, CD-RW Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades. 21

LA SUPERFICIE EXTERIOR DEL PC Y SUS PERIFÉRICOS Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

5. INVESTIGUE SOBRE LAS DIFERENTES CLASES DE VIRUS INFORMÁTICOS, SUS COMPORTAMIENTOS. COMO DETECTARLOS Y PROTECCIÓN CONTRA VIRUS.

VIRUS INFORMÁTICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. FUNCIÓN El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. 22

Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. CICLO DE VIDA DE UN VIRUS DESCUBRIMIENTO: Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ASIMILACIÓN: En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ERRADICACIÓN: Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO: Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.

23

CLASES DE VIRUS

VIRUS DE SECTOR DE ARRANQUE:Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad. VIRUS DE FICHERO DE ACCIÓN DIRECTA: Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre. CÓDIGO JAVA MALICIOSO: Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO: Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el 24

adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras. VIRUS DE SCRIPT: Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. TROYANO: Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos. GUSANO:Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. OKE PROGRAM : Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. RETRO VIRUS: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye PROTECCIÓN CONTRA VIRUS - ANTIVIRUS Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones 25

avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. CLASES DE ANTIVIRUS Estos son algunos tipos de antivirus: Panda, Software,McAfee ,Symantec (Norton), Kaspersky, NOD-32, AVG, anti-virus BitDefenderAvast, Zone Alarm Antivirus Antivir Sophos PER Antivirus Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Sus herramientas más destacables son: El sistema de monitorización en segundo plano es bastante bueno y no ralentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo. NORTON ANTIVIRUS: Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o 26

archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos con archivos pequeños. 6. ELABORE UN INFORME DETALLADO SOBRE QUÉ HACER PARA LA RECUPERACIÓN DE DATOS EN UN DESASTRE OCURRIDO EN UN DISCO DURO.

Ante la amenaza de un desastre o después de que ya ha ocurrido lo único que nos puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital tener un Plan de Recuperación ante Desastres (DRP DisasterRecovery Plan).

Un Plan de Recuperación ante Desastres es la secuencia de pasos y tareas que hay que reparar con anticipación, los cuales serán llevados a cabo posterior a un desastre ocurrido con un servidor. En téminos informáticos, este Plan de Recuperación ante Desastres debe distinguir los posibles riesgos que podría sufrir un equipo y cubrir tanto el Hardware como el Software. Hablar de un desastre puede tener distintas connotaciones, comprende desde el daño físico de un disco hasta la pérdida total del equipo, incluso la pérdida de algún archivo que puede dañar el Kernel o Sistema de Arranque del servidor. La importancia de un Plan de Recuperación ante Desastres No se debe dejar de lado este tipo de planeación, ya que la mayoría de las veces la información controlada a través de un servidor, ya sea de aplicaciones, de base de datos o web, es vital para la continuidad de un servicio dentro de la empresa o hacia los clientes. Ante una catástrofe de cualquier índole, seguramente se afectará de manera negativa el desarrollo de las actividades normales de la empresa o institución, un Plan de 27

Recuperación ante Desastres va a permitir una rápida recuperación del flujo de la información y por lo tanto un menor tiempo en la interrupción de los servicios que son provistos por el equipo que ha sufrido el daño. La diferencia entre estar protegido con un Plan de Recuperación ante Desastres y no estarlo puede ir desde recuperar el servicio en 20 minutos (o menos) en caso de estar protegido o llegar hasta varios días en caso de no haberse preparado adecuadamente. Un Plan de Recuperación ante Desastres deberá contemplar siempre la peor de las situaciones, ya que de este modo, la contingencia podrá ser solventada en el menor tiempo posible. Durante la operación normal (Previo al desastre) Prevención en el hardware De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar algunas de las siguientes recomendaciones Contar con una unidad de energía de respaldo para que en caso de sufrir un corte de energía no se dañen los componentes del equipo, el disco duro o el sistema de archivos del servidor. Mantener el equipo en un lugar adecuado considerando las especificaciones técnicas del ambiente óptimo de operación en cuanto a temperatura, humedad, etc. Tener redundancia en los componentes. En este punto habrá que evaluar la importancia de los datos y la necesidad de la continuidad en el servicio debido al costo que puede implicar en la adquisición o almacenamiento de dispositivos. Se pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro equipo de reserva en caso de que falle el principal. No es necesario tener un servidor idéntico al que está en operación, puede ser uno de menor capacidad que funcionará de forma interina mientras se lleva a cabo la recuperación del original. Se podría considerar utilizar otro servidor con otras funciones que también se encuentre en operación. Prevención en el software Para tener el software protegido y listo para la recuperación habrá que tener copias de respaldo que pueden ser de las siguientes formas: Discos duros en espejo, el cual tendrá una copia idéntica del software actual en operación para que en caso que se dañe un disco duro se pueda utilizar el otro de forma inmediata. Respaldos de archivos lo cuales tiene la opción de realizarse sobre el sistema completo de archivos o únicamente de los datos sensibles. Estos mismos podrán ser completos 28

(full) si almacenan toda la información o incrementales si almacenan sólo los datos modificados en un periodo determinado de tiempo. Respaldos de archivos en dispositivos externos, siguen los parámetros anteriores y podrán ser en cintas magnéticas, dvd, cd‟s, discos duros externos, etc. Se puede considerar tenerlos almacenados en diferentes ubicaciones . La recuperación es más controlada si se llevó a cabo un buen plan de respaldos. Los respaldos se pueden hacer:  Al sistema operativo  A los programa y/o aplicaciones  A los datos La recomendación tener un programa de respaldos de manera automática. Cada cierto tiempo hacer respaldos completos y con más frecuencia hacer respaldos incrementales. En el Plan de Recuperación ante Desastres deberá también describir el lugar donde se guardan estos respaldos y la forma en que se utilizarán para su recuperación. En este punto se pueden utilizar herramientas de respaldos como el Instant File Recovery o alguna otra que le permita respaldar y posteriormente recuperar el respaldo lo más rápido posible. Después del desastre Lo primero que habrá que hacer es un análisis del resultado del daño lo cual nos llevará a considerar los pasos de recuperación. Es posible que se dañe únicamente el software, el hardware o en el peor de los casos, ambos. Además, en cualquiera de los casos anterior habrá que analizar la posibilidad de recuperar los sistemas dañados, tanto físicos como lógicos. Con base en los análisis anteriores es como se planteará el procedimiento a seguir. Recuperación del hardware Se aplican las acciones previstas antes de que ocurriera el desastre, que puede ir desde el reemplazo de una pieza (unidades de almacenamiento, memoria, procesador, etc.) Recuperación del software

29

Habrá que acceder a los respaldos que se hayan almacenado con anterioridad y Recuperar el sistema, programas, datos, etc., de acuerdo al grado de daño ocurrido. Simulacros Es conveniente realizar con alguna frecuencia diferentes tipos de simulacros de desastre, desde instalar el sistema operativo hasta sólo la recuperación de los últimos datos. Este programa de simulacros también podrá estar contenido en el Plan de Recuperación ante Desastres. Durante la realización de un simulacro de manera posterior podrá modificarse o adicionarse alguna característica al Plan de Recuperación ante Desastres, así mismo, se puede llevar una bitácora de simulacros y los sucesos ocurridos durante el mismo para tenerlos en cuenta a la hora de llevar a cabo una recuperaciónRecuperación y Copia de Respaldo Copia de respaldo se refiere al proceso de copiar información de un disco o unidad de disco duro a un medio almacenamiento seguro. Sistemas de copias de respaldo de cintas suelen ser utilizadas, ya que proporcionan un fácil acceso a esa información, y se pueden almacenar y acceder fácilmente. Las copias de respaldo también proveen uno de los bloques fundamentales de la construcción de un plan de recuperación de desastres. Determinar cuándo ejecutar una copia de respaldo es una función de la interconexión y la interdependencia de varias aplicaciones de negocio. Aquí, los administradores deberán coordinar cuidadosamente el proceso de copia a fin de garantizar la integridad de la información en cinta. Esto se debe a que es de vital importancia que esta información sea restaurada exactamente como se copió, y estar seguro todo esto esta allí después que ha sido restaurada. Recuperar datos de una fuente de copia de respaldo implica el restablecimiento del contenido de la cinta a un disco, después hacer un proceso de reconciliación para rectificar cualquier información errada. También es una buena idea guardar las cintas en bóvedas para que no se pierdan en el mismo desastre que causó que los datos primarios fueran borrados. Bóveda de cinta electrónica es una opción atractiva por el menor costo y la capacidad mayor de la velocidad de las redes de hoy. Aquí, la red puede transmitir datos grabados en cintas a través de la red, lo cual posibilita restaurar los datos en más de una ubicación sin la necesidad de transmisión manual. También se puede recuperar datos mediante Software, como en el caso de: StellarInformationSystemsLtd, (una compañía ISO-9001:2000 ) facilita inmunidad de la pérdida de los datos proporcionando el Software premiado para la recuperación de los 30

datos de unidad de disco duro en la India y al exterior. Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia. El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje. Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje! Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de       

Un formato accidental. El ataque del virus. Error humano. La pérdida de la partición. El funcionamiento defectuoso del software. El borrado del archivo/directorio o aun el sabotaje. Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.

Phoenix ayuda particularmente en seguir casos de pérdida de datos:      

Disco formateado. Disco inaccesible. Disco que no Autoarrancar. Archivo/directorio perdido. Archivo/directorio borrado. Tabla de Partition dañado.

7. RELACIONE Y DESCRIBA LOS DIFERENTES PROGRAMAS QUE PERMITEN REUNIR LAS CARACTERÍSTICAS TÉCNICAS DE UN COMPUTADOR. Relación de Programas que permiten reunir las características técnicas de un computador.  CPU-Z  EVEREST HOME EDITION  AIDA32 31

 FRESH DIAGNOSE  PC WIZARD  SPECCY CPU-Z, programa para características del ordenador.

ver

las

CPU-Z es una aplicación gratuita que nos muestra información sobre el hardware de nuestro equipo. Es un programa muy ligero (ocupa tan solo 862 KB) y no requiere instalación, simplemente se copia al disco duro y se ejecuta el archivo sin instalar nada adicional y sin dejar rastro en el registro de Windows. La última versión de CPU-Z es la 1.58.8. CPU-Z se presenta en una interfaz simple con 7 pestañas de información. En “CPU” nos muestra los datos del procesador: la marca y modelo, el tipo de socket (donde se sitúa el procesador), el voltaje al que está funcionando actualmente (que puede variar según el uso que se le esté dando al equipo). También podemos ver el número de núcleos, la frecuencia (velocidad) a la que está trabando el equipo en el momento dado y algunos datos más. En “Caches” nos da el tamaño y descripción de los distintos caches disponibles. En “Mainboard” veremos la información acerca de la placa base, mostrándonos la marca y el modelo del chipset. También muestra el modelo y la fecha de BIOS así como el tipo de interfaz gráfica (tipo de ranura para tarjetas gráficas) de la placa base. En la pestaña “Memory” tenemos la información general de la memoria RAM como el tipo y el tamaño total. En “SPD” podremos ver las características, tabla de latencias (que nos muestra el rendimiento) y voltajes de cada módulo de memoria por separado en el caso de que tengamos más de una, ordenadas por la ranura en la que estén situadas. EVEREST HOME EDITION: Es una poderosa herramienta de diagnóstico que enumera todos los componentes de hardware del equipo separados en categorías. Solo funciona en Windows XP. Además de que esuna gran herramienta para describir características técnicas; a la hora de adquirir un equipo le muestra realmente que es lo que vas a adquirir por que te muestra el computador por dentro y desarma al vendedor con su marketing.

32

AIDA32: es un sistema de diagnóstico para todos los aspectos del ordenador: periféricos, unidades físicas, configuración de las herramientas de Windows, etc. El programa destaca entre los de su categoría porque recoge al detalle una gran cantidad de información y la muestra ordenada de tal manera que se hace realmente fácil detectar cualquier problema. Además, AIDA32 dispone de un asistente para generar informes automáticamente en HTML, XML, CSV, TXT, etc. Esta herramienta resulta muy útil para administradores de sistemas en general o usuarios que gestionen varios ordenadores. En conclusión, AIDA32 es una herramienta completa para administrar un sistema, detectar errores y comprobar el rendimiento del PC. FRESH DIAGNOSE: Analiza los componentes de tu PC y verifica sus problemas. FreshDiagnose es una herramienta que nos puede mostrar muchísima información de nuestra computadora que podemos llegar a necesitar, que se basa en el hardware y software. Entre todo el escaneo profundo que este hace, nos muestra todos los datos del sistema operativo, desde las actualizaciones instaladas, la apariencia, archivos del sistema, usuarios, programas instalados, comandos de consola, registro de windows, drivers instalados, información sobre el sistema operativo que en este caso tiene que ser alguna versión de Windows, entre otros que tengan que ver con software acompañados de informes de errores que estos tengan para que los podamos reparar. En el escaneo de hardware nos da información de la tarjeta madre, tarjeta de vídeo, datos sobre los PCI/AGP conectados, periféricos (teclado, ratón, impresora, etc.) datos sobre el BIOS, memoria ram, entre otros.

PC WIZARD:Es un mago del análisis, una herramienta idónea para exprimir tu hardware y obtener datos de su rendimiento en las condiciones más exigentes. Con PC Wizard obtendrás un sinfín de información sobre tu sistema operativo, 33

archivos de sistema y demás programas, configuración de los componentes de tu equipo, etc. En definitiva, todo aquello que en ocasiones necesitas pero que no sabías cuando compraste tu PC. PC Wizard se estructura en varias secciones en una barra lateral. Cada categoría tiene subcategorías con una lista de elementos y su información extendida. Uno de los apartados más interesantes es el de Benchmark, que te indica el rendimiento de tu equipo de cara a tareas de alto nivel con la tarjeta gráfica o la CPU. SPECCY:Es un aplicación de diagnóstico que funciona en cualquier versión reciente de Windows (XP, Vista, 7), la cual tiene por tarea el analizar el hardware de la PC de tal manera que podemos obtener mucha información detallada acerca del mismo. Tras llevar a cabo un análisis de hardware, Speccy es capaz de brindar información muy completa acerca de nuestro sistema operativo, disco duro, tarjeta madre, procesador, memoria RAM, gráficos, unidades de almacenamiento extraíble (que estén conectadas), CPU y muchas cosas más. Speccy también permite exportar toda esta información a manera de resumen, a fin de enviarla a otra persona o usuario que la requiera. Por cierto, una ventaja de este programa frente a otros similares es que prácticamente no consume recursos. 8. ELABORE UN FORMATO DE “HISTORIA CLÍNICA” DEL COMPUTADOR EL CUAL DEBE REUNIR LA MAYOR INFORMACIÓN DISPONIBLE DE TAL MANERA QUE SE PUEDA IDENTIFICAR LAS FALLAS QUE HA PRESENTADO Y SU DIAGNÓSTICO DE REPARACIÓN. DESCRIPCIÓN DEL FORMATO DE HISTORIA CLÍNICA DEL COMPUTADOR. Formato FORM2012 VER 02 CARA 1. En este formato se registra la hoja de vida del equipo informático con todas sus características, tanto de ubicación, hardware, software, comunicaciones, entre otras. Formato FORM2012 VER 02 CARA 2. En esta tabla se registran todas y cada de las novedades presentadas durante un periodo determinado del equipo informático, fecha reporte, fallas técnicas, firma quien reporta, fecha visita, diagnostico, tipo mantenimiento, reparación técnica, firma del Ingeniero o soporte técnico.

34

HISTORIA CLÍNICA DEL COMPUTADOR DESCRIPCIÓN DEL LUGAR DEL EQUIPO No PLACA FECHA Y HORA DE APERTURA

EMPRESA DEPENDENCIA

DIRECCIÓN

CARGO

TELÉFONO

SOFTWARE SISTEMA OPERATIVO HARDWARE TORRE CPU MONITOR TECLADO MOUSE PORTÁTIL COMUNICACIONES IMPRESORAS SCANNER REGULADOR UPS PARLANTES OTRO CUAL ________ TIPO HARDWARE BOARD PROCESADOR MEMORIA DISCO DURO UNIDAD CD/DVD UNIDAD LECTO TARJETAS UNIDAD DRIVE 3 1/2 MB OTRO CUAL ________ GRUPO DE TRABAJO

RESPONSABLE DEL EQUIPO

TIPO

MARCA

S/N

EMAIL

CONFIGURACIÓN HARDWARE DEL EQUIPO VERSIÓN ID REMOTO DESCRIPCIÓN GENERAL MODELO

SERIAL

ESPECIFICACIONES TÉCNICAS TORRE CPU MARCA CAPACIDAD

PARAMETRIZACION DE COMUNICACIONES NOMBRE PC NOMBRE USUARIO

_______________________________________ FIRMA INGENIERO O TÉCNICO DE SOPORTE

No ACTIVO

OBSERVACIONES

DIRECCIÓN IP

_______________________________________ FIRMA RESPONSABLE EQUIPO 35

HISTORIA CLÍNICA DEL COMPUTADOR DESCRIPCIÓN GENERAL USUARIO FINAL

CONTRATISTA MANTENIMIENTO

No FECHA REPORTE

FALLAS TÉCNICAS

FIRMA QUIEN REPORTA

FECHA VISITA

DIAGNOSTICO

TIPO MANTEN I/

REPARACIÓN TÉCNICA

FIRMA ING O TEC DE SOPORTE

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35

36

9. ELABORE UN CONTRATO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PARA UNA MEDIANA EMPRESA ESPECIFICANDO SERVICIOS QUE SE OFRECEN, DERECHOS Y OBLIGACIONES DE CADA UNA DE LAS PARTES. CONTRATO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE SISTEMAS INFORMÁTICOS - SUSCRITO ENTRE _________________Y________________ CONTRATANTE: ________________________________ CONTRATISTA: ________________________________ OBJETO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE SISTEMAS INFORMÁTICOS. VALOR: ______________________________(_____________)M/CTE (Más IVA) Entre los suscritos a saber: __________________, mayor de edad, vecino de esta ciudad, identificado con cédula de ciudadanía No. _____________de________, actuando en nombre y representación legal de la sociedad ___________________. Nit. _____________ con domicilio en la calle ________________, y quien para efectos de este contrato se llamará, en adelante.EL CONTRATISTA, Y _____________________, mayor de edad, vecino de esta ciudad, actuando en nombre y representación legal de la sociedad ______________________. Nit. ______________ Con domicilio en la Calle __________________ la ciudad de ____________ y quien para los efectos de este contrato se llamará, en adelante, EL CONTRATANTE, acuerdan celebrar el presente contrato de Mantenimiento Preventivo y Correctivo de sistemas informáticos, el cual se regirá por las normas que regula la materia y en especial bajo los siguientes términos: PRIMERO. EL CONTRATISTA, se compromete a prestar a El CONTRATANTE, el servicio de Mantenimiento Preventivo y Correctivo de los sistemas informáticos, descrito así: el Contrato Incluye un (1) diagnóstico inicial sin costo en el cual se realizara el levantamiento y la apertura de las hojas de vidas para cada uno de los equipos de acuerdo con el Formato de Hoja de Vida proporcionado por EL CONTRATANTE y confrontado con el inventario de los equipos expedido por el Funcionario Competente para la coordinación del Servicio; ocho (8) mantenimientos preventivos cada cuatro (4) meses; número ilimitado de mantenimientos correctivos mediante soporte técnico presencia y/o telefónico en un lapso no mayor a seis (8) horas. SEGUNDO. El CONTRATANTE podrá con posterioridad a la firma del presente, incluir otros equipos con previa aceptación por parte del CONTRATISTA y el ajuste pertinente sobre el valor de cada máquina adicionada. Estas adiciones se harán mediante documento privado suscrito por las partes y serán vinculadas al valor del presente contrato. TERCERO. EL CONTRATANTE durante la vigencia del presente, o de sus prórrogas podrá decidir cambios en las configuraciones de los equipos amparados por éste convenio ya sea por adición o retiro de elementos, pero éstos cambios deberán ser realizados por el CONTRATISTA, y las variaciones en los precios serán acordadas por las partes. CUARTO. Desarrollo del servicio: ____ visitas en el año para el Mantenimiento preventivo a los equipos del área de Oficina, impresoras. El mantenimiento preventivo será programado por el CONTRATANTE Y EL CONTRATISTA y realizado por el CONTRATISTA dejando para esto constancia de un cronograma y ejecutado dentro de los términos establecidos por las dos 37

partes. El mantenimiento preventivo consiste en la limpieza y lubricación de los componentes internos y externos de los equipos de cómputo, servidores y demás elementos activos del sistema. Dentro del mantenimiento preventivo esta la verificación de voltaje, ejecución de programas de diagnostico que conduzcan a la detención de virus, prevención de fallas en los equipos de computo, servidores, periféricos y demás elementos activos del sistema, estudio de condiciones ambientales y de riesgo para los elementos activos del sistema o mantenimientos que se consideren necesarios para el óptimo funcionamiento del sistema. El mantenimiento correctivo será proporcionado de acuerdo con solicitudes del CONTRATANTE y atendido por el CONTRATISTA en un lapso no superior a seis (6) horas hábiles. La prestación del servicio se realizará en días laborales de Lunes a Viernes entre las 7:00 A.M y las 7:00 P.M., el día sábado entre las 8:00 AM y hasta las 3:00 PM. Los días domingos y feriados no habrá servicio. El cliente suministra y determina la forma de centralizar la recepción de solicitudes de servicios, bien sea por un correo electrónico, o por requerimiento escrito. Contrato de mantenimiento preventivo Computadores.El CONTRATISTA prestara asistencia telefónica a usuarios, esta disponibilidad será en horario laborales. QUINTO. Si después de 32 horas hábiles, de atención correctiva o preventiva el equipo no estuviese en condiciones normales de operación el CONTRATISTA suministrará soporte mediante la instalación de un equipo similar para la utilización transitoria. SEXTO. El alcance y detalle de los servicios están agrupados en los siguientes tópicos así: Apoyo en Administración Informática. Inventario General de Hardware y hojas de vida técnica de los equipos. Control de Virus, Spam, Duplicidad de información, Administración Inventario y administración de equipos Diagnostico de tarjetas de red. Administración de equipos o Inventario y ubicación de todos los equipos. o En los equipos verificación de funcionamiento, control de virus. o Realizar mantenimientos preventivos y correctivos si se presentaran o Asesorar a ______________ en informes técnicos, relación de equipos, actas y justificaciones para compra de pólizas, trámite de siniestro, con las Cias de seguros y dar de baja programas o equipos dañados u obsoletos. SÉPTIMO. EL CONTRATISTA suministrará la mano de obra para mantener el equipo en condiciones de operación, según los siguientes términos: Cuando el equipo amparado se halle instalado dentro del perímetro urbano en las ciudades donde el CONTRATISTA tenga oficinas de servicio, las llamadas se atenderán por visitas a las instalaciones del CONTRATANTE, en donde por criterio del CONTRATANTE se repararán, cambiarán y/o recogerán los elementos defectuosos. En las visitas fuera del perímetro urbano, o a ciudades donde el CONTRATISTA no tenga oficinas de servicios, el CONTRATANTE deberá asumir los gastos de viaje, subsistencia y cualquier otro costo necesario en la prestación del servicio. OCTAVO. Las reparaciones que se efectúen basadas en cambios de partes serán reemplazadas por cuenta del CONTRATANTE y las partes defectuosas continuaran siendo propiedad del mismo. NOVENO. EL CONTRATISTA exige y EL CONTRATANTE se compromete, a que las partes del equipo solo serán manipuladas por el personal autorizado por el CONTRATISTA, quién para efecto llevará los controles necesarios. La ruptura, enmendadura, eliminación o cualquier modificación a los sellos y/o identificaciones colocadas por el CONTRATISTA, invalida los derechos del CONTRATANTE generados por éste convenio. DECIMO. Los servicios técnicos a que se refiere el presente convenio tendrán las siguientes limitaciones: EL CONTRATISTA no tendrá otras obligaciones que las explícitamente expresadas en éste 38

contrato, el CONTRATISTA no será responsable por perdida de beneficios, perdida de uso, perdida de datos o información con excepción del backup y en general por perdida o daños de cualquier tipo producidos como consecuencia del uso o ausencia del mismo, de los equipos amparados por éste convenio. EL CONTRATISTA no será responsable por fallas en la prestación del servicio ocasionadas por huelga, motín, incendio, inundación, perturbación del orden público y en general por cualquier causa fuera de su control. Contrato de mantenimiento preventivo Computadores EL CONTRATISTA no será responsable por la impericia, accidentes, fluctuaciones de corriente eléctricas como actos intencionales o no de terceros o situaciones de fuerza mayor y en general causas ajenas al normal funcionamiento de los equipos. EL CONTRATISTA no será responsable por los daños y mal funcionamiento en los equipos, ocurridos debido a la operación de éstos sin las especificaciones eléctricas y/o ambientales que ellos requieran. EL CONTRATISTA no se hará responsable por daños y mal funcionamiento en los equipos estipulados en el presente contrato, causado por la intervención técnica de los equipos, de personas no autorizadas por el CONTRATISTA. EL CONTRATISTA no se hará responsable por daños y mal funcionamiento de los equipos cuando sean usados para fines distintos de aquel por el cual fueron diseñados y construidos. EL CONTRATISTA no se hará responsable por los daños y el mal funcionamiento de los equipos estipulados en el presente contrato causado por modificaciones en los circuitos o en la estructura de los mismos, que no sea realizado o supervisado por el personal del CONTRATISTA en el cumplimiento de sus funciones. El presente contrato No cubre el reemplazo de accesorios o partes fungibles como disquetes, papel, cintas, cables y cabezas de impresoras. En caso de ser suministradas por el CONTRATISTA serán facturadas por separado a su precio vigente. EL CONTRATISTA no se hará responsable por daños y mal funcionamiento de los equipos estipulados en el presente contrato debido a desperfectos ocasionados por el uso del papel, cintas magnéticas, o entintadas, discos magnéticos, o cualquier otro tipo de suministros que no satisfaga las especificaciones técnicas del CONTRATISTA. EL CONTRATISTA no se hará responsable del recambio completo de las unidades de dispositivos periféricos hayan cumplido su vida útil y/o todo desperfecto originado en el no-cumplimiento por parte de EL USUARIO de las especificaciones técnicas del equipo. En los casos indicados en esta cláusula, los trabajos serán facturados por separado al cliente según las tarifas de servicios vigentes en ese momento, con previa aprobación escrita por parte del usuario. DECIMO PRIMERO. EL CONTRATANTE deberá tomar las precauciones necesarias, en caso de desplazamiento y/o modificaciones de los equipos, a fin de no causarles daños, e informar por escrito del nuevo lugar de ubicación de los mismos. DECIMO SEGUNDO. Para todos los efectos de este contrato las partes se someten a las leyes de la República de Colombia y los domicilios son los indicados en este contrato hasta tanto no se comunique su cambio, mediante notificación escrita. DECIMO TERCERO. Ambas partes convienen que en el caso de mantenimiento de otros equipos y/o accesorios las presentes cláusulas contractuales tendrán plena vigencia, suscribiéndose en forma adicional suplementos al presente contrato, en los que se precisarán los equipos que estarán sujetos al servicio de mantenimiento. DECIMO CUARTO. La vigencia de este contrato es de doce meses contados a partir de la firma de este contrato. El plazo se prorrogará por el mismo período, a menos que una de las partes dentro de los 30 días hábiles anteriores al vencimiento de este, manifieste su decisión de terminar unilateralmente 39

el contrato. DECIMO QUINTO. TERMINACIÓN DEL CONTRATO. El contrato se puede dar por terminado en forma escrita unilateralmente por cualquiera de las partes cuando se presente incumplimiento o por mutuo acuerdo. DECIMO SEXTO. El valor de este contrato es de $______________ mas I.V.A. que será cancelado con el acuerdo de las dos partes. El valor del servicio se liquidará anualmente según las tarifas que el CONTRATISTA tenga vigentes en la fecha de renovación de dicho contrato. Contrato de mantenimiento preventivo y correctivo de sistemas informáticos.DECIMO SÉPTIMO. Descripción de los equipos y tarifas de mantenimiento semestral. DÉCIMO OCTAVO. El cuadro de la programación del cronograma de mantenimientos quedara diligenciado y actualizado con posterioridad a la firma del presente contrato. DECIMO NOVENO:Los servicios solicitados para mantenimiento Correctivo a domicilio se facturan de forma adicional según complejidad del servicio, valor que no superara $50.000 más IVA y para formato de equipos y reinstalación de sistema operativo $80.000 más IVA si se presentara. Este contrato y los servicios tienen una duración de un año a partir de la firma del Presente Para constancia se firma en la ciudad de Tumaco, a los ____ días del mes de ________ del año _________.

CONTRATANTE _____________________NIT. _________________ REPRESENTANTE LEGAL CONTRATISTA ____________________NIT. ___________________ REPRESENTANTE LEGAL

10.VALORACIÓN PERSONAL, EVIDENCIAS (FOTOGRAFÍAS, VIDEOS (OPCIONAL), ANIMACIONES, PRESENTACIONES ETC) Presentación en Power Point en archivo adjunto

40

CONCLUSIONES  Después de elaborar el contrato de mantenimiento para el computador pudimos evidenciar que este nombra ciertas clausulas para el correcto cumplimiento por parte y parte.  La historia clínica del computador nos permite conocer a detalle cada una de las características del computador permitiendo analizar el rendimiento de este dependiendo de cada una de las partes que lo componen.  En el desarrollo de este trabajo pudimos analizar los diferentes programas que existen para verificar los componentes del computador y las ventajas que cada uno de ellos nos ofrece.  Los virus informáticos afectan el software del computador de diferentes maneras. Con el análisis de algunos virus informáticos explicados en este trabajo, pudimos comprender el gran daño que hacen y algunas normas preventivas y correctivas para solucionar las consecuencias que estos ocasionan para nuestro computador.  Las empresas fabricantes de computadores utilizan muchos químicos y metales pesados en la elaboración de estos, es por esto que debemos crear conciencia sobre el gran daño ambiental que tiene el inadecuado reciclaje de las partes de un computador para conservar nuestro planeta libre de contaminación informática.  El Plan de Recuperación ante Desastres debe centrar su atención y análisis en la prevención de pérdida de información y describir el procedimiento para recuperarla. Es importante describir con claridad los procesos que se seguirán sin dejar nada a la memoria de la persona que realiza o programa los respaldos ya que el momento que suceda el desastre o la pérdida de información puede ocurrir mucho tiempo después de que se ha realizado el Plan de Recuperación de Desastres

41

REFERENCIAS BIBLIOGRÁFICAS  http://www.taringa.net/posts/info/7157833/normas-de-seguridad-e-higiene-para-elequipo-de-computo.html  http://computadoresmedioambiente.blogspot.com/2009/09/la-contaminacion-de-loscomputadores.html  http://es.wikipedia.org/wiki/Reciclaje_de_computadoras  http://www.stellarinfo.com/es/  http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres  http://www.puntobiz.com.ar/noticia/articulo/14438.html  http://es.scribd.com/doc/43714047/Plan-de-contingencia-sistemas-informaticos  http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml  http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-soncomo-se-propagan/  http://www.google.com.co/imgres?q=virus+informatico&hl=es&sa=X&biw=1163&bih=8 48&tbm=isch&prmd=imvns&tbnid=3FRmUTX3AFeOpM:&imgrefurl=http://www.sololist as.net/10-virus-informaticos-que-causaron-panico-en-elmundo.html&docid=e8Ijn_CmNzeezM&imgurl=http://www.sololistas.net/wpcontent/uploads/2011/05/Core-War.jpg&w=340&h=266&ei=MnoUMeDFuu30AHm2ICYAQ&zoom=1&iact=hc&dur=146&sig=10652545062436640672 1&page=1&tbnh=139&tbnw=188&start=0&ndsp=21&ved=1t:429,r:1,s:0,i:135&tx=149&t y=113&vpx=294&vpy=193&hovh=140&hovw=189  http://puntodeanalisis.com/blog/2009/03/08/mejores-antivirus-gratis/  http://www.emagister.com/curso-mantenimiento-ordenadores/que-sirve-mantenimiento

42

AUTOEVALUACION Evaluación individual de cada integrante del grupo Nombre:

Jessica Lafaurie García

Fecha: Noviembre 18/2012

Puntaje y su descripción: 1

2

3

4

5

Insuficiente

Menos que regular

Regular

Bueno

Muy bueno

Aspectos o afirmaciones

Puntaje

Estuve en permanente contacto con mi grupo colaborativo.

5

Me comuniqué con mi tutor frente a alguna emergencia, duda, etc.

4

Acusé recibo de las comunicaciones realizadas por e-mail.

3

Realicé las tareas que me comprometí en forma oportuna

4

Colaboré oportunamente en la fases del desarrollo de las guías didácticas Tomé en cuenta las observaciones y sugerencias hechas por el tutor en la planificación de las actividades. Busqué otras fuentes de información (textos, URL, etc.) para el desarrollo de las actividades del curso académico. Participé activamente en el desarrollo de los contenidos de la guía didáctica

5

Participé activamente en las reuniones grupales para la realización de las actividades. Los aportes realizados a mi grupo de trabajo fueron oportunos.

4

Mantuve una interacción respetuosa con mis compañeros de grupo y tutor.

4

Asistí puntualmente a todas las reuniones fijadas por el grupo

4

4 4 5

5

¿Qué aspectos ha mejorado en sus procesos de aprendizaje? El aspecto más importante a resaltar durante este proceso de aprendizaje fue la paciencia. En vista que los trabajos colaborativos son en grupo tener paciencia es algo primordial en este proceso, puesto que no podemos contar con el tiempo de las demás personas y muchas veces me desespero al ver que los demás compañeros de grupo no tienen el miso interés por los trabajos.

43

Justificaciones para afirmaciones o aspectos no calificados con puntaje de 1 a 5, los puntajes a los cuales les asignó un valor de 0:

AUTOEVALUACION Evaluación individual de cada integrante del grupo Nombre:

Rosa Elvira Bedoya

Fecha: Noviembre 17/11/2012

Puntaje y su descripción: 1

2

3

4

5

Insuficiente

Menos que regular

Regular

Bueno

Muy bueno

Aspectos o afirmaciones

Puntaje

Estuve en permanente contacto con mi grupo colaborativo.

5

Me comuniqué con mi tutor frente a alguna emergencia, duda, etc.

0

Acusé recibo de las comunicaciones realizadas por e-mail.

3

Realicé las tareas que me comprometí en forma oportuna

5

Colaboré oportunamente en la fases del desarrollo de las guías didácticas Tomé en cuenta las observaciones y sugerencias hechas por el tutor en la planificación de las actividades. Busqué otras fuentes de información (textos, URL, etc.) para el desarrollo de las actividades del curso académico. Participé activamente en el desarrollo de los contenidos de la guía didáctica

5

Participé activamente en las reuniones grupales para la realización de las actividades. Los aportes realizados a mi grupo de trabajo fueron oportunos.

5

Mantuve una interacción respetuosa con mis compañeros de grupo y tutor.

5

Asistí puntualmente a todas las reuniones fijadas por el grupo

4

5 5 5

4

¿Qué aspectos ha mejorado en sus procesos de aprendizaje? He mejorado en muchos aspectos, en general, a aprender a dirigir mi propio proceso de aprendizaje de manera autónoma y a tener la responsabilidad de realizar mis actividades, además de aprender trabajar en grupo tener una mejor comunicación mediante la utilización de herramientas tecnológicas, que me dan solides a mi conocimiento adquirido. 44

Justificaciones para afirmaciones o aspectos no calificados con puntaje de 1 a 5, los puntajes a los cuales les asignó un valor de 0: referente a este punto Me comuniqué con mi tutor frente a alguna emergencia, duda, etc le di 0, por que no tuve contacto no me comunique con mi tutor para despejar alguna duda. AUTOEVALUACION Evaluación individual de cada integrante del grupo

Nombre: _____________________________________ Fecha: _____________

Puntaje y su descripción: 1

2

3

4

5

Insuficiente

Menos que regular

Regular

Bueno

Muy bueno

Aspectos o afirmaciones

Puntaje

Estuve en permanente contacto con mi grupo colaborativo. Me comuniqué con mi tutor frente a alguna emergencia, duda, etc. Acusé recibo de las comunicaciones realizadas por e-mail. Realicé las tareas que me comprometí en forma oportuna Colaboré oportunamente en la fases del desarrollo de las guías didácticas Tomé en cuenta las observaciones y sugerencias hechas por el tutor en la planificación de las actividades. Busqué otras fuentes de información (textos, URL, etc.) para el desarrollo de las actividades del curso académico. Participé activamente en el desarrollo de los contenidos de la guía didáctica Participé activamente en las reuniones grupales para la realización de las actividades. Los aportes realizados a mi grupo de trabajo fueron oportunos. Mantuve una interacción respetuosa con mis compañeros de grupo y tutor. Asistí puntualmente a todas las reuniones fijadas por el grupo ¿Qué aspectos ha mejorado en sus procesos de aprendizaje?

45

Justificaciones para afirmaciones o aspectos no calificados con puntaje de 1 a 5, los puntajes a los cuales les asignó un valor de 0:

Ensamble y Mantenimiento de computadores Trabajo Colaborativo No. 3 COEVALUACION Evaluación del coordinador a su grupo o de cada integrante del grupo a un compañero Nombre del Evaluador: Rosa Elvira Bedoya Fecha: 19 de Noviembre de 2012. El trabajo grupal colaborativo relaciona con la participación y aporte de cada integrante en las actividades grupales solicitadas en la guía, en aspectos como son la discusión, análisis y generación conjunta de los contenidos requeridos en los mismos, al igual que la participación activa y colaborativa en el proceso de aprendizaje. Como Integrante de su grupo de trabajo, le solicitamos evaluar el grado de participación de cada uno de los participantes, asignando un puntaje de 1 a 5 para cada una de los siguientes aspectos. Aunque esta evaluación implica apreciación personal, le solicitamos que asigne el puntaje de manera objetiva.

1 Insuficiente

Puntaje y su descripción: 2 3 Menos que Regular regular

AFIRMACIONES – aspectos

5 Muy Bueno

NOMBRE DE CADA PARTICIPANTE JESSICA FABIOLA LAFAURIE

Asistió a las reuniones de trabajo de grupo. Mantuvo permanente comunicación con el resto de los participantes del grupo. Ayudó a aclarar dudas o confusiones en torno a los temas tratados en las actividades. Intercambió información, datos, ideas, etc. con sus compañeros de grupo durante el desarrollo de las actividades. Hizo algún aporte en el desarrollo de las

4 Bueno

ELIANA ROSA ELVIRA PATRICIA BEDOYA BENAVIDES

4

4

4

5

3

5

5

3

5

5

4

5

5

5

5 46

actividades. Participó en la solución de problemas durante el trabajo grupal. Ayudó a organizar el trabajo grupal. Fue responsable con las acciones asumidas dentro del grupo de trabajo. Fue puntual en las reuniones convocadas para el trabajo grupal. Mantuvo una interacción respetuosa con todos los integrantes del grupo. Consideró las ideas y aportes del resto del grupo de trabajo. Colaboró en la búsqueda de información y recursos para la fase del desarrollo de las unidades didácticas.

5

4

5

5

1

5

5

4

5

5

4

5

5

4

5

5

4

5

5

5

5

En su rol de Coordinador del grupo de trabajo o de integrante le solicitamos nos señale cómo se sintió respecto al trabajo en equipo, además de las debilidades y fortalezas percibidas en su grupo de trabajo: Este trabajo me pareció muy enriquecedor y creo que cada una de las integrantes del grupo colaborativo hizo un buen trabajo. Los aportes con los cuales se comprometieron durante el proceso fueron cumplidos sin ningún contratiempo. COEVALUACION Evaluación del coordinador a su grupo o de cada integrante del grupo a un compañero Nombre del Evaluador: Jessica Lafaurie Fecha: 19 de Noviembre de 2012.

1 Insuficiente

Puntaje y su descripción: 2 3 Menos que Regular regular

AFIRMACIONES – aspectos

4 Bueno

5 Muy Bueno

NOMBRE DE CADA PARTICIPANTE JESSICA FABIOLA

ELIANA PATRICIA

ROSA ELVIRA BEDOYA 47

LAFAURIE Asistió a las reuniones de trabajo de grupo. Mantuvo permanente comunicación con el resto de los participantes del grupo. Ayudó a aclarar dudas o confusiones en torno a los temas tratados en las actividades. Intercambió información, datos, ideas, etc. con sus compañeros de grupo durante el desarrollo de las actividades. Hizo algún aporte en el desarrollo de las actividades. Participó en la solución de problemas durante el trabajo grupal. Ayudó a organizar el trabajo grupal. Fue responsable con las acciones asumidas dentro del grupo de trabajo. Fue puntual en las reuniones convocadas para el trabajo grupal. Mantuvo una interacción respetuosa con todos los integrantes del grupo. Consideró las ideas y aportes del resto del grupo de trabajo. Colaboró en la búsqueda de información y recursos para la fase del desarrollo de las unidades didácticas.

BENAVIDES

4

4

4

5

3

5

5

3

5

5

4

5

5

5

5

5

3

5

5

1

5

5

4

5

5

4

5

5

4

5

5

3

5

5

5

5

48

En su rol de Coordinador del grupo de trabajo o de integrante le solicitamos nos señale cómo se sintió respecto al trabajo en equipo, además de las debilidades y fortalezas percibidas en su grupo de trabajo: En el desarrollo de este curso el trabajo en grupo fue enriquecedor. A pesar que en la segunda y tercera parte del él no participaron todas las compañeras, las que lo hicieron se comprometieron con las actividades y creo que hicimos un buen equipo de trabajo.

49

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF