Guia mantemiento preventivo
Enviado por scareed • 4 de Septiembre de 2015 • Informe • 2.765 Palabras (12 Páginas) • 206 Visitas
Actividad No. 1
Apropiar el concepto, y funcionamiento de los términos que se mencionan a continuación, desarrollando la tabla indicada la cual esta inmersa en las lecturas (La BIOS, los zócalos, e identificando las herramientas básicas de trabajo) que encontrará en la carpeta material del curso del curso.
Terminología | Definición |
POST | Es un mensaje o un artículo generalmente usado en el contexto de foros de internet |
BIOS | La BIOS es un pequeño sistema operativo que tiene integrada una board, se encarga de detectar los dispositivos y nos permite configurar la fecha y la hora. |
SLOTS | Es donde se puede conectar una tarjeta de expansión o alguna tarjeta adicional, hay varios tipos de slot ya sean PCI o ISA. |
ZOCALOS | Es el lugar donde se conecta en procesador a la board |
COMPONENTES | Los componentes son los dispositivos que componen un computador, ya sea la board, las memorias RAM, el procesador, la fuente de poder, disco duro, unidades etc. |
BOARD | La board es la tarjeta principal donde se conectan todos los dispositivos principales de un computador, es la que nos permite transportar la información y la energía entre los distintos componentes. |
REGULADOR | Es un dispositivo electrónico que está diseñado para mantener un nivel de tensión constante. |
SUPRESOR DE PICOS | Al vivir en un lugar donde la electricidad sube o baja contantemente se necesita de este aparato para que regule la energía, si se sube bastante la manda a tierra evitando que llegue a algún componente y se queme, esta es su función. |
RANURAS DE EXPASION | Las ranuras que se encuentran en la board y estas permiten conectar más tarjetas a la board, ya sean tarjetas gráficas, capturadoras, de televisión o de red. |
PUERTO | Un puerto es un medio por donde se puede mandar o recibir información o diferentes tipos de datos. |
INTERFACE | Hay dos tipos de interface, una física que nos permite interconectar dos máquinas, dispositivos o sistemas. Y la interfaz de usuario que es la que permite que una persona se comunique con una máquina, un ejemplo es el sistema operativo. |
MODULOS DE MEMORIA | Un módulo de memoria se le considera RAM que se encarga de todas las instrucciones que ejecuta la unidad de procesamiento y otras unidades de cómputo. |
ESTATICA | Es la carga eléctrica generada por la fricción entre cuerpos, esta energía la tenemos a veces en nuestro cuerpo y esta puede ocasionar que al momento de hacer mantenimiento dañemos algún componente si no estamos conectados a una manilla antiestática o aislados con guantes. |
JUMPERS | Un puente permite interconectar dos terminales de manera temporal para evitar efectuar una operación que requiera mas herramientas |
PIN O PINES | Es cada uno de los contactos metálicos de un conector o de un componente, estos se utilizan para conectar componentes sin necesidad de soldar nada. |
DESFRAGMENTADOR | Es una manera de optimizar nuestro computador o algún dispositivo, este se encarga de organizar los miles de archivos que hay en nuestra máquina. |
DOS | Es un programa de comandos que se utiliza para dar instrucciones al computador por medio de códigos. |
COMANDO CHKDSK | Es un comando que nos da información de nuestro disco duro, y aparte lo analiza y nos dice que fallos hay en él. |
COMANDO CMD | Este comando nos permite entrar al programa MSDOS. |
Actividad No.2
Realizar una consulta mediante la cual se identifiquen los comandos que se utilizan desde el sistema operativo DOS, indicando para que son útiles, y a partir de lo cual determinar cuales se aplican al mantenimiento de equipos de cómputo.
- Comando : MD
- Utilidad : este comando nos sirve para crear directorios
- SINTAXIS : MD [unidad:\ ruta\]
- Comando : RD
- Utilidad : este comando sirve para borrar directorios
- SINTAXIS : RD [unidad:\ ruta\]
- Comando: CD ; CD.. ; CD\
- Utilidad : este comando nos sirve para moverse por los distintos directorios
- SINTAXIS: CD
, CD.. , CD\
- Comando : TREE
- Utilidad : este comando sirve para mostrar el árbol de directorios
- SINTAXIS : TREE [Unidad:\ruta]
- Principales modificadores: /F Presenta los nombres de los archivos que contiene cada directorio. /A Utiliza caracteres de texto en lugar de caracteres gráficos.
- Comando : DELTREE
- utilidad : este comando sirve para borrar el directorio
- SINTAXIS : DELTREE [unidad:\ruta\]
- Principales modificadores /Y No pide confirmación antes de borrar..
- Comando : DIR
- utilidad : este comando sirve para mostrar el contenido de un directorio
- SINTAXIS : DIR [unidad:\directorio]
- Principales modificadores: /P Pausa la pantalla para poder ver todo. /S Muestra también subdirectorios
- Comando : MOVE
- utilidad : este comando sirve para mover ficheros de un directorio a otro
- SINTAXIS : MOVE
- Principales modificadores: /Y No pregunta por la confirmación de reemplazo
- Comando : TYPE
- utilidad : este comando sirve para visualizar archivos de texto
- SINTAXIS : TYPE [Unidad:\ruta\Archivo]
- Comando : XCOPY
- utilidad : este comando sirve para copiar directorios enteros
- SINTAXIS : XCOPY
- Principales modificadores: /P Pide confirmación antes de copiar cada archivo. /S La copia debe ser extensiva a todos los directorios (los vacíos no). /E Copia también los directorios Vacíos.
- Comando : REN / RENAME
- utilidad : este comando sirve para renombrar ficheros
- SINTAXIS : RENAME
- Comando DEL
- utilidad : este comando sirve para eliminar ficheros
- SINTAXIS : DEL [Unidad:\ruta\Archivo]
- Principales modificadores: /P Pide confirmación.
- Comando UNDELETE
- utilidad : este comando sirve para recuperar archivos borrados con el comando DEL
- SINTAXIS : UNDELETE
- Principales modificadores: /LIST Presenta una lista de los archivos recuperables. /ALL Recupera todos los archivos.
- Comando : FC
- utilidad : este comando sirve para comparar que dos ficheros sean iguales
- SINTAXIS : FC fichero1 fichero2
- Comando : EDIT
- utilidad : Este comando sirve para editar texto
- SINTAXIS: EDIT
- Comando : FORMAT
- utilidad : este comando sirve para formatear unidades
- SINTAXIS: FORMAT
- Principales modificadores: /Q Da un formato rápido. /S Copia al disco los archivos de sistema.
- Comando : SYS
- utilidad : Este comando sirve para copiar el sistema a otra unidad
- SINTAXIS: SYS
- Comando : CHKDSK
- utilidad : Este comando sirve para chequear el disco y que nos muestre información sobre el
- SINTAXIS: CHKDSK [Unidad:][fichero]
- Comando : DISKCOPY
- utilidad : Este comando sirve para copiar el contenido total de un disco es decir hacer copias de seguridad
- SINTAXIS: DISKCOPY
- Comando : CLS
- utilidad : Este comando sirve para limpiar la pantalla
- SINTAXIS: CLS
- Comando : VER
- utilidad : Este comando sirve para que nos muestre la MSDOS que estamos utilizando
- SINTAXIS: VER
- Comando : DATE
- utilidad : Este comando sirve para mostrar y cambiar la fecha
- SINTAXIS: DATE
- Comando : TIME
- utilidad : Este comando sirve para mostrar y cambiar la hora
- SINTAXIS: TIME
- Comando : FIND
- utilidad : Este comando sirve para buscar una cadena especifica de texto
- SINTAXIS: FIND [modificadores] “Cadena” [Unidad:\ruta\archivo] (“Cadena”= Texto a buscar)
- Principales modificadores: /V Presenta todas las líneas que no contengan la cadena especificada. /I Indica que no se haga distinción entre mayúsculas y minúsculas.
- Comando : LABEL
- utilidad : Este comando sirve para cambiar la etiqueta del disco
- SINTAXIS: LABEL
- Comando : VOL
- utilidad : Este comando sirve para mostrar el número de serie del disco o la unidad
- SINTAXIS: VOL
- Comando : ATTRIB
- utilidad : Este comando sirve para asociar a los archivos distintos atributos
- SINTAXIS: ATTRIB
Actividad No.3
Recopilar y documentar información en una tabla temática, que son los virus informáticos, como funcionan, como se clasifican, cuales son las principales vías de infección, como eliminarlos y como proteger el equipo de sus ataques.
Que son los virus Informáticos | |
Como Se Clasifican | Como Funcionan |
Gusano: | Tiene la posibilidad de duplicarse a sí mismo y también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
Troyano: | Puede ocultarse en algún programa aparentemente inofensivo, al momento de ejecutarlo el atacante tiene acceso remoto al equipo infectado. |
Exploits: | Es un fragmento de Software o una secuencia de comandos que se utiliza para conseguir un comportamiento no deseado en un sistema de información. |
Rootkits: | Permite el acceso de privilegio continuo a una computadora pero este mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento de aplicaciones o el sistema operativo. |
Backdoors: | Abre una puerta trasera en el sistema de una computadora y permite que un hacker tenga control remoto sin que se pueda saber. |
Botnets: | Son robots informáticos que se ejecutan de manera autónoma y automática para brindar control remoto a servidores y ordenadores. |
Keyloggers: | Se encarga de registrar las pulsaciones del teclado para memorizarlas en un fichero o enviarlas por internet |
Ramsonware: | Restringe el acceso a partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción |
Spam: | Son mensajes no solicitados que se repiten una y otra vez |
Spyware | Recopila información de un ordenador y luego la transmite a una entidad externa sin el consentimiento del propietario del ordenador |
Principales vías de infección | Como se Infecta |
Correo Electrónico: | Aprovechan este medio de transporte, envían correos con virus adjuntos al abrir estos correos o descargar archivos de ellos se propaga el virus en el ordenador. |
Aplicaciones P2P | Se pueden introducir los virus por medio de descargas de videos, películas, música, programas por medio de aplicaciones como Ares, Bitorrent o páginas web de descargas gratuitas. |
Páginas Web / Plugins | Instalando Plugins o ActiveX para poder visualizar el contenido web, ventanas emergentes anunciando que eres el visitante número 1000 y te premian con un regalo, Ventanas de publicidad que regalan premios o descuentos con un simple clic. |
Agujeros de Seguridad | Muchos sistemas operativos o navegadores tienen fallos de seguridad y estos fallos van siendo descubiertos y revisados por los fabricantes, estos fallos lo utilizan los virus para infectar nuestra computadora. |
Como eliminar los virus | Como protegerse de los virus informáticos |
Podemos usar programas antispyware firewalls y antivirus para buscar y eliminar los virus ya que estos lo hacen automáticamente o preguntan antes si se quiere eliminar un virus, si con estos programas no conseguimos eliminarlos, podemos eliminarlo manualmente buscando que programas están ejecutándose en segundo plano que no conozcamos, vamos a la ruta y borramos el archivo, podemos entrar a la opción de arranque del equipo para saber que programas se ejecutan cuando encendemos el computador, si hay un programa que no conozcamos o no tenga nombre de fabricante probablemente se trate de un virus, podemos reiniciar el ordenador en modo seguro y hacer un escaneo total del equipo sin servicio de red, y si aún no logramos eliminar el virus, podemos restaurar el sistema a un punto anterior donde el computador funcionaba bien, aun con todos estos paso si no logramos eliminar el virus la última opción es formatear el equipo y reinstalar todo de nuevo. | Podemos protegernos de los virus no abriendo links desconocidos en páginas de internet o correos electrónicos de spam ya que los virus se ocultan de muchas formas, no descargando programas de páginas desconocidas o de torrens, no instalar plugins en los navegadores de fuentes desconocidas, siempre tener actualizado nuestro antivirus y escanear el equipo frecuentemente, borrar archivos temporales ya que estos también pueden traer programas maliciosos, si seguimos todos estos consejos nuestra computadora estará libre de virus y de problemas de rendimiento a causa de ellos. |
...