Académique Documents
Professionnel Documents
Culture Documents
3
MANTENIMIENTO PREVENTIVO Y MANTENIMIENTO CERRECTIVO
TUTOR
JOHN FREDY MONTES MORA
PRESENTADO POR:
GLORIA COMEZAQUIRA ALARCON Cdigo: 1048822613
CESAR ARMANDO CRUZ Cdigo: 79782,158 E-mail cesarcruz2306@yahoo.com
DIEGO ALVAREZ OLARTE Cdigo: 1070947241
ACTIVIDAD GRUPAL
GRUPO 103380_15
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
PROGRAMA DE INGENIERA DE SISTEMAS
Facatativ, mayo de 2015
Procedimientos
para
optimizar
mantener,
operar
controlar
los
computadores.
Mantenimiento:
Software:
Tener una imagen del disco para realizar un backup en caso de daos
irreparables
Antivirus y antimalware
Utilizar programas tipo ccleaner que tambin permite liberar espacio del
disco
Hardware:
Conexiones en lugares seguros, lejos de humedad.
No tener cables remendados.
Poseer un estabilizador para evitar inconvenientes con el fluido elctrico.
Verificar compatibilidad de los dispositivos que se adquieren.
Operacin:
Software
Instalacin de aplicaciones compatibles
realizar escaneos constantes para evitar la descarga de software publicitario
realizar descargas de fuentes confiables
Hardware
Conectar los dispositivos en los puertos o ranuras que corresponde.
no manipular lquidos cerca de los componentes del pc
no colocar elementos magnticos (imanes, telfonos de disco) sobre la torre.
Control
Software
Tener en cuenta no instalar aplicaciones que mejoran el rendimiento del pc
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
Reinstalacin de aplicaciones
Hardware
Destornilladores
Sopladora
Brocha
Manilla antiesttica
Aceite
Se encuentra una pantalla tal como muestra la imagen que muestra los
dispositivos que estn instalados en el pc, aqu permite encontrar los dispositivos
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
que estn instalados y cuentan con driver los que no tienen un driver instalado
para su funcionamiento aparecen con un icono de color amarillo que indica la
alerta.
Cada una de las opciones que presenta permite conocer informacin de los
dispositivos de manera similar al administrador de dispositivos enunciado
anteriormente pero esta aplicacin permite conocer datos como la temperatura a
la que se encuentra el procesador, conocer informacin de programas
configuraciones y el tipo de placa base para conocer los driver que se van a
necesitar para el correcto funcionamiento.
Administrador de discos.
Tambin se tiene el administrador de discos que permite conocer las unidades de
almacenamiento asociadas al pc se puede ingresar a dicho administrador
siguiendo la ruta inicio + mi pc/equipo (XP/7) + click derecho administrar +
administracin de discos
Esta opcin permite particionar las unidades de disco en fracciones lgicas de
diferente tamao.
En cuanto a la configuracin del software se puede realizar siguiendo la ruta tecla
Windows + r y escribiendo gpedit.msc este permite realizar configuraciones con
relacin a la seguridad bloqueo de puertos permisos etc.
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
Virus de Boot
Infecta el arranque de Windows por ejemplo en xp es fcil de detectar por que el
sonido de inicio de Windows se distorsiona y el arranque tarda bastante tiempo
otra de las formas de ataque que tiene es que al iniciar el equipo presenta la
pantalla de carga y regresa a la pantalla inicial configuracin del BIOS
generalmente se puede solucionar ingresando por modo seguro (Windows XP y
7).
Time Bomb o Bomba de Tiempo
Son los que atacan el equipo en determinado momento establecido en el cdigo
fuente ejemplo de este es "Viernes 13" y el "Michelangelo" como todos ralentiza el
funcionamiento del equipo..
Lombrices, worm o gusanos
Son las rplicas de un virus es cuando se esta usando el S.O. por ejemplo al
intentar abrir el navegador que es la operacin mas comn en la que interfiere
comienza a hacer movimientos extraos la pantalla muy similar a una falla de
video pero el navegador puede tardar algo asi como 5 minutos para comenzar su
funcionamiento normal.
Troyanos o caballos de Troya
Son los virus que se encuentran ocultos dentro de un archivo que se descargan y
se ocultan en algn lugar de la unidad principal (donde est instalado el S.O.)
Hijackers
Altera totalmente la configuracin del navegador de internet generalmente solo
afecta el navegador en el cual fue descargado enva avisos publicitarios y abre
varias pginas sin necesidad de que uno las solicite, conozco dos modos de
arreglar esto uno es reinstalando el navegador y eliminando los malware y virus
(esta operacin resulta ms efectiva realizndose desde modo seguro) o se puede
realizar una restauracin del sistema a un estado anterior, pero en algunas
ocasiones la misma infeccin no permite realizar esto en el modo normal se puede
combinar para realizar el trabajo de manera efectiva .
Keylogger
"Eliminar Seleccionados".
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
Paso 5.- Es posible que MBAM le solicite reiniciar su ordenador para completar
con la desinfeccin y reparacin de las reas afectadas del sistema, por lo que
permita el reinicio para terminar.
Paso 6.-Nuevamente Reinicie su PC y compruebe los resultados y visite
Windowsupdate.com para mantener su sistema operativo actualizado con las
ltimas actualizaciones y parches disponibles.
Paso 7.- Realice un escaneo completo de su equipo con una o las dos de estas
opciones:
Opcin A: Realizar un escaneo en lnea con ESET Online Scanner
Opcin B: Analice todo su PC con: Panda Cloud Antivirus Free Edition.
Paso 8.- Utilizar el programa "CCleaner" para limpiar las cookies y los archivos
temporales de internet.
Paso 9.- Reinicie nuevamente su sistema y disfrute de su equipo libre de
malwares.
Spyware:
El spyware es un tipo de virus informtico que, en lugar de eliminar archivos o
clonarse, se dedica a sustraer informacin. Para saltarse los controles de
seguridad y los antivirus, los programas espa se hacen pasar por aplicaciones
legtimas y valiosas, y son controlados a distancia a travs de Internet.
Los falsos antivirus, tambin conocidos como rogueware, son un ejemplo clsico
de troyanos, pero tambin hay spyware que se instala sin que la vctima lo sepa.
Cuando estos virus los crean gobiernos y agencias de seguridad, se denominan
govware. Segn Ed Snow den, es la clase de utilidades que usa la NSA para
espiar a los ciudadanos.
Como detectar el spyware:
-
Si tienes un conector de disco duro externos, entonces usa este y evita los
dos pasos siguientes.
Asegrate que todos los archivos sean visibles. Ve al Panel de control ->
"Opciones de carpeta", haz clic en la pestaa:
- Habilita que todo el contenido sea visible en las carpetas.
- Permite que todos los archivos ocultos sean visibles.
- Permite que las extensiones de archivos sean visibles.
- Permite que los archivos de sistema sean visibles.
Toma nota de la letra del disco duro. Para este artculo vamos a asumir
que es la letra F:
Limpia tus archivos temporales. Una vez que los hayas limpiado, hay
todava algunos archivos que tienes que ver. Es importante que limpies la
cach de todos tus navegadores. Borra los archivos, pero no las carpetas.
Usa un antivirus y un antispyware para poder hacer una revisin del disco
duro infectado
Busca los archivos solamente en el disco duro F: y usa el texto *.exe para
slo buscar los ejecutables. Ejecuta la bsqueda y djala terminar.
Este suele ser el ltimo paso pero es un poco ms difcil que los dems.
Selecciona HKEY_LOCAL_MACHINE.
Scareware:
Los ciberdelincuentes cada vez se las ingenian ms en crear estrategias para
tratar de infiltrarse en las computadoras de las personas. Uno de sus inventos es
el scareware, un programa que se aprovecha de nuestros miedos y que nos lleva
a realizar acciones que ponen en peligro la seguridad de nuestros dispositivos.
Estos programas se cuelan de forma fraudulenta en las computadoras y abren
ventanas emergentes (pop-ups) aterradoras alertando a los usuarios de que sus
sistemas corren peligro debido a un virus. Realmente s hay un virus en la
computadora pero no del tipo que advierten estas ventanas. Despus, piden que
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
Kaspersky
Lab.
UK:
http://www.kaspersky.co.uk/virus-removal-tools
(recomendado)
-
McAfee
Deteccin
eliminacin
de
virus:
http://home.mcafee.com/virusinfo/virus-removal-tools?ctst=1
-
Bit
defender
Prueba
gratuita:
http://www.bitdefender.co.uk/site/Downloads/browseFreeRemovalTool/
-
Antes de hacer algn escaneo, borra todos los archivos temporales (temp),
que tengan ms de una semana y todos los archivos en el cach de
Windows. Puedes usar el programa CCleaner (el gratuito), bajndolo desde
http://www.piriform.com/ccleaner/download, para hacer esto.
Anota el nombre del programa falso y haz una investigacin en lnea para
averiguar cules son todos los archivos asociados con ese programa que
necesitas eliminar.
Antes de seguir, hay algo ms: revisa qu programas estn abiertos con el
programa llamado HijackThis - http://majorgeeks.com/download3155.html o
http://free.antivirus.com/hijackthis/.
HijackThis
requiere
un
poco
de
Gua - http://www.bleepingcomputer.com/tutorials/tutorial42.html
Foro - http://www.bleepingcomputer.com/forums/forum22.html
Aparece la ventana que muestra los archivos encontrados, para seleccionar los
que se quieren recuperar se debe seleccionar el checkbox que se encuentra al
lado y se da recover
Si el disco duro averiado falla antes de haber rescatado todos los datos,
pruebe a congelarlo de nuevo.
Si con una vez no basta, pruebe a dejarlo caer sobre los cuatro lados.
Tambin puede golpearlo en un lateral con la palma de la mano.
http://www.gizmos.es/programas-y-aplicaciones/ultimate-boot-cd-repara-ydiagnostica-problemas-en-tu-pc.html
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
daados.
Proyectos de Distribucin
Genere y administre Proyectos de Distribucin de software que permita definir el
producto a instalar, la fecha y hora convenientes para ello.
Perfiles
Genere acciones encaminadas a la administracin de la solucin, creando grupos
de trabajo, perfiles de usuario y asignando los permisos, para ingresar a las
diferentes funcionalidades de Aranda SOFTWARE DELIVERY.
Beneficios
Administracin de instalaciones centralizadas de software en forma simple,
rpida y segura
Reduccin considerable de tiempos muertos o improductivos
Su implementacin no requiere inversin adicional en infraestructura tecnolgica,
pues la solucin no genera impacto en sus estaciones y red corporativa
Simplifica las tareas de instalacin y actualizacin en todas las estaciones de
trabajo de la organizacin, gracias a la creacin de proyectos completos de
distribucin de software
Planeacin de los procesos de distribucin, logrando definir los tiempos de
ejecucin del proceso y las estaciones donde se realizar la instalacin
Llevar a cabo estas tareas sin afectar la rutina de trabajo de los usuarios de la
organizacin y sin necesidad de emplear jornadas de instalacin manual que
generen disminuciones en su productividad
Implementacin sencilla del Aranda SOFTWARE DELIVERY en su empresa,
mediante la instalacin remota del nico agente Aranda, liviano e inteligente, que
se instala en forma desatendida y silenciosa
Autenticacin Unificada
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
- Diagnosticar el ordenador
- Pre visualizar, imprimir o guardar reporte
- Testear el computador
- Detectar y comprobar errores de rendimiento
- Obtener informacin del hardware instalado en tu PC
- Actualizar drivers de componentes de tu computadora
- Conocer la temperatura del microprocesador
- Diagnosticar hardware en general
Estas caractersticas son las que lo hacen un software ms que una herramienta,
algo esencial cuando para personas que se encargan de relacionarse
constantemente con computadoras.
https://www.mininterior.gov.co/content/anexo-02-formato-de-hoja-de-vida-deequipos-de-computo-tc-gt-p-01-f02-v04
presente, incluir otros equipos con previa aceptacin por parte del CONTRATISTA
y el ajuste pertinente sobre el valor de cada mquina adicionada. Estas adiciones
se harn mediante documento privado suscrito por las partes y sern vinculadas al
valor del presente contrato. TERCERO EL CONTRATANTE durante la vigencia
del presente, o de sus prorrogas podr decidir cambios en las configuraciones de
los equipos amparados por este convenio ya sea por adicin o retiro de
elementos, pero estos cambios debern ser realizados por EL CONTRATISTA, y
las variaciones en los precios sern acordados por las partes. CUARTO desarrollo
del servicio (_) visitas en el ao para el mantenimiento preventivo a los equipos del
rea de oficina, impresoras. El mantenimiento preventivo ser programado por EL
CONTRATANTE y EL CONTRATISTA y realizado por el CONTRATISTA dejando
para esto constancia de un programa y ejecutado dentro de los trminos
establecidos por las partes. El mantenimiento preventivo consiste en la limpieza y
lubricacin de los componentes internos y externos de los equipos de cmputo,
servidores y dems elementos activos del sistema. Dentro del mantenimiento
preventivo esta la verificacin de voltaje, ejecucin de programas de diagnstico
que conduzcan a la detencin de virus, prevencin de fallas en los equipos de
cmputo, servidores, perifricos y dems elementos activos del sistema, estudio
de condiciones ambientales y de riesgo para los elementos activos del sistema o
mantenimientos que se consideren necesarios para el ptimo funcionamiento del
sistema. El mantenimiento correctivo ser proporcionado de acuerdo con las
solicitudes del CONTRATANTE y atendido por EL CONTRATISTA en un lapso no
superior
laborales de lunes a viernes entre las 7:00 A.M. y las 7:00 P.M., el da sbado
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
entre las 8:00 A.M. y hasta las 3:00 P.M. Los das domingos y feriados no habr
servicio. El cliente suministra y determina la forma de centralizar la recepcin de
solicitudes de servicios, bien sea por un correo electrnico, o por requerimiento
escrito. Contrato de mantenimiento preventivo computadores. EL CONTRATISTA
prestara asistencia telefnica a usuarios, esta disponibilidad ser en horario
laborales. QUINTO si despus de
ser responsable por los daos y mal funcionamiento en los equipos, ocurridos
debido a la operacin de estos sin las especificaciones elctricas y/o ambientales
que ellos requieran. EL CONTRATISTA no ser responsable por daos y mal
funcionamiento en los equipos estipulados en el presente contrato, causado por la
intervencin tcnica de los equipos, de personas no autorizadas por el
CONTRATISTA. EL CONTRATISTA no ser responsable por los daos y mal
funcionamiento de los equipos cuando sean usados para fines distintos de aquel
por el cual fueron diseados y construidos. EL CONTRATISTA no ser
responsable por los daos y el mal funcionamiento de los equipos estipulados en
el presente contrato causado por modificaciones en los circuitos o en la estructura
de los mismos, que no sea realizado o supervisado por el personal del
CONTRATISTA en el cumplimiento de sus funciones. El presente contrato no
cubre el reemplazo de accesorios o partes fungibles como disquetes, papel,
cintas, cables y cabezas de impresoras. En caso de ser suministradas por EL
CONTRATISTA sern facturadas por separado a su precio vigente. EL
CONTRATISTA no se har responsable por daos y mal funcionamiento de los
equipos estipulados en el presente contrato debido a desperfectos ocasionados
por el uso del papel, cintas magnticas, o entintadas, discos magnticos, o
cualquier otro tipo de suministros que no satisfaga las especificaciones tcnicas
del CONTRATISTA. EL CONTRATISTA no se har responsable del recambio
completo de las unidades de los dispositivos perifricos que hayan cumplido su
vida til y/o todo desperfecto originado en el no cumplimiento por parte del
USUARIO de las especificaciones tcnicas del equipo. En los casos indicados en
esta clusula, los trabajos sern facturados por separado al cliente segn las
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
tarifas de servicio vigentes en este momento, con previa aprobacin escrita por
parte del USUARIO. DECIMO PRIMERO EL CONTRATANTE deber tomar las
precauciones necesarias, en caso de desplazamiento y/o modificaciones de los
equipos, a fin de no causarles daos, e informar por escrito del nuevo lugar de
ubicacin de los mismos. DECIMO SEGUNDO EL CONTRATANTE para todos los
efectos de este contrato las partes se someten a las leyes de la repblica de
Colombia y los domicilios son indicados en este contrato hasta tanto no se
comunique su cambio, mediante notificacin escrita. DECIMO TERCERO ambas
partes convienen que en el caso de mantenimiento de otros equipos y/o
accesorios las presentes clusulas contractuales tendrn plena vigencia,
suscribindose en forma adicional suplementos al presente contrato, en los que se
precisan los equipos que estarn sujetos al servicio de mantenimiento. DECIMO
CUARTO la vigencia de este contrato es de doce meses contados a partir de la
firma de este contrato. El plazo se prorrogara por el mismo periodo, a menos que
una de las partes dentro de los treinta das hbiles anteriores al vencimiento de
este, manifieste su decisin de terminar unilateralmente el contrato. DECIMO
QUINTO TERMINACION DEL CONTRATO el contrato se puede dar por terminado
en forma escrita unilateralmente por cualquiera de las partes cuando se presente
incumplimiento o por mutuo acuerdo. DECIMO SEXTO el valor de este contrato es
de $________________ ms IVA que ser cancelado con el acuerdo de las
partes. El valor del servicio se liquidara anualmente segn las tarifas que EL
CONTRATISTA tenga vigentes en la fecha de renovacin de dicho contrato.
Contrato de mantenimiento preventivo y correctivo de sistemas informticos.
DECIMO SEPTIMO descripcin de los equipos y tarifas de mantenimiento
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
CONTRATISTA ________________________Nit.________________________
REPRESENTANTE LEGAL
REFERENCIAS BIBLIOGRAFICAS
http://www.forospyware.com/t8.html
http://articulos.softonic.com/adios-spyware-como-descubrir-y-denunciar-a-losespias-en-tu-pc
http://es.wikihow.com/eliminar-el-spyware-manualmente
http://www.taringa.net/posts/info/16324525/Scareware-Que-es-y-comoevitarlo.html
http://es.wikihow.com/deshacerte-de-un-antivirus-falso-%28scareware%29
http://www.gizmos.es/programas-y-aplicaciones/ultimate-boot-cd-repara-ydiagnostica-problemas-en-tu-pc.html
https://www.mininterior.gov.co/content/anexo-02-formato-de-hoja-de-vida-deequipos-de-computo-tc-gt-p-01-f02-v04
http://blog.desdelinux.net/linux-al-rescate-algunas-distros-para-volver-del-desastre/
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-devirus-de-computadoras.php
www.filehippo.com
http://www.taringa.net/post/info/11870723/Trucos-para-recuperar-disco-durodanado.html
https://www.mininterior.gov.co/content/anexo-02-formato-de-hoja-de-vida-deequipos-de-computo-tc-gt-p-01-f02-v04
http://cpu-z.softonic.com/
http://etutoriales.com.es/hirens-bootcd-v15-1-el-mejor-utilitario-para-la-pc/
http://www.gizmos.es/programas-y-aplicaciones/ultimate-boot-cd-repara-ydiagnostica-problemas-en-tu-pc.html
http://paradiseyessy-carlos.blogspot.com/2009/12/caracteristicas-del-aida32.html