Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware Aprendizaje Esperado. “ Realiza prácticas seguras y usa de forma eficiente las.

Slides:



Advertisements
Presentaciones similares
Mantenimiento preventivo al software
Advertisements

Principios básicos de Mantenimiento Preventivo..
EL MANTENIMIENTO DE EQUIPOS DE CÓMPUTO
MANTENIMIENTO DE COMPUTADORES.
Precauciones y advertencias de seguridad
Introducción al software
Curso de Actualización Conceptos Básicos de Seguridad
TuneUp 2014 Nombre: Elmer Bryan Gómez Lara. Grado: 5to. Bachillerato.
Introducción a la Seguridad de la información
MANTENIMIENTO LÓGICO DEL PC
MANTENIMIENTO LÓGICO DEL PC
EN EL EMSAMBLADO Y MANTENIMIENTO DE EQUIPO DE COMPUTO
Lic. Monica Mora castillo
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Seguridad con El Fuego Bueno dias tardes o noches, nuevamente como todos los meses tenemos la platica de seguridad correspondiente al mes de marzo,
PROTECCIÓN DEL ORDENADOR
Hardware Software Organizativas y administrativas.
caja de herramientas del técnico del pc
Clasificación de herramientas de un técnico
Taller de mantenimiento Laura Rivera Gutiérrez Juliana Medina Ramirez
Respaldando la información
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 2 1 Capitulo 2: Procedimientos de laboratorio seguros y uso de las herramientas.
Tema 4: Los Virus informáticos
Karen Muñoz Ossa- 22 Karolina Saldarriaga- 32 Soporte Técnico 10 Informática 2.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
En este capítulo, se proporcionará información esencial sobre las impresoras y los escáneres. Aprenderá de qué manera funcionan las impresoras, qué tener.
QUE ES UN SISTEMA OPERATIVO Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
EVOLUCIÓN DE LOS PROGRAMAS DE MANTENIMIENTO DE MS-DOS A WINDOWS VISTA JUAN ESTEBAN SANCHEZ DE LA TORRE ADRIAN CASTELLO GIMENO.
MANTENIMIENTO LOGICO DEL PC
Mantenimiento lógico del PC.
MAESTRO:RIGOBERTO VÁZQUEZ TORRES.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
UNIDAD 3 Factores para la compra de un computador.
MANTENIMIENTO LOGICO DEL PC Melissa Ramírez Serna #28 Maira Alexandra Castaño Restrepo #5 10 informática 2 Soporte técnico.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Secretaría Auxiliar de Servicios Académicos Unidad de Tecnología y Currículo Programa de Título I Proyecto CENIT 11.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Guías generales de seguridad para ensamblar una computadora. Presentado por: Andrea Susana Cervantes Piedras.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica de Valencia - IUTVAL Mantenimiento.
La seguridad de la Información
Fundación Universitaria Panamericana P.J /81 del M.E.N.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Proceso para proveer mantenimiento preventivo al hardware
ESCULA NORMAL “PROFR. DARÍO RODRÍGUEZ CRUZ” LIC
Mantenimiento lógico de PC Marilyn Mejía. Valentina Castro.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Leidy Tatiana Marín Cerón TRABRAJO DE MANTENIMIENTO
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
Unidad II Desarme e Inspección del Sistema. Objetivo Que el alumno maneje la terminología del mantenimiento Que el alumno sea capaz de identificarlos.
Fecha: 9 de julio de 2012 Tema: Proteger el hardware y los factores que hacen daño a la computadora.
LA SEGURIDAD INFORMÁTICA
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
Mantenimiento de equipo
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
¿Cuál especificación hace referencia a la velocidad del microprocesador del equipo? 12 GB 2.0 GHz 24 X 12 GB 2.0 GHz 56 K V x 600 ppp 56 K V.90.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
MANTENIMIENTO PREVENTIVO El Mantenimiento Preventivo consiste en la atención general y periódica que se hace a los equipos de cómputo. Acciones, tales.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
SISTEMAS DE COMPUTACIÓN Curso : Informática I - Enfermera Rosa Quispe.
INFORMÁTICA BÁSICA Está compuesto por periféricos de entrada/salida, almacenamiento y usuarios interrelacionados con el propósito de satisfacer.
-Recuperación del sistema operativo. -Reinstalación del sistema operativo. -Visor de eventos de Windows. -Desfragmentador de discos de Windows. -Scan Disk.
Ensamble de una Computadora Virtual y Real
Transcripción de la presentación:

Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware Aprendizaje Esperado. “ Realiza prácticas seguras y usa de forma eficiente las herramientas de Hardware y Software en laboratorio” SSH1101 SOPORTE EN HARDWARE

“Procedimientos de seguridad de laboratorio y el uso de herramientas”

El lugar de trabajo debe tener normas de seguridad a seguir para:  Proteger a las personas de lesiones.  Proteger el equipo de los daños.  Proteger el medio ambiente de la contaminación. Propósito de las condiciones y los procedimientos de trabajo seguro.

Reconocer las condiciones de trabajo seguras. Algunas cosas que debe buscar:  Área de trabajo limpia, organizada y bien iluminada.  Procedimientos adecuados para el manejo de equipos  Eliminación o reciclado de los componentes que contienen materiales peligrosos Propósito de las condiciones y los procedimientos de trabajo seguro.

Directrices generales de seguridad.- La mayoría de las empresas requieren que se informe cualquier lesión, incluyendo la descripción de los procedimientos de seguridad que no se siguen. Propósito de las condiciones y los procedimientos de trabajo seguro.

Pautas de seguridad en caso de incendio

Propósito de las condiciones y los procedimientos de trabajo seguro. Si se produce un incendio, se recomienda seguir estos procedimientos:

Propósito de las condiciones y los procedimientos de trabajo seguro. Hay cuatro clases de extintores. 1.Clase A: papel, madera, plástico, cartón. 2.Clase B: gasolina, queroseno, solventes orgánicos. 3.Clase C: equipos eléctricos. 4.Clase D: metales combustibles.

Propósito de las condiciones y los procedimientos de trabajo seguro. Es importante saber cómo utilizar un extintor. Use el recordatorio T- A-A-B para recordar las reglas básicas sobre el uso de extintores: TTire el seguro. AApunte hacia la base del fuego, no hacia las llamas. A Apriete la palanca. BBarra la superficie del fuego de lado a lado.

Descarga Electroestática (ESD) La electricidad estática es la acumulación de una carga eléctrica en reposo sobre una superficie. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos.

Prevención de Daños de EDS 1.Usar bolsas antiestáticas para almacenar componentes. 2.Uso de tierra sobre esteras de Trabajo. 3.Utilice alfombras de tierra en las zonas de trabajo. 4.Usar muñequeras antiestáticas al trabajar en equipos. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos.

Clima El clima puede afectar las computadoras de diversas maneras:  Si la temperatura del entorno es demasiado alta, las computadoras se pueden sobrecalentar.  Si el nivel de humedad es demasiado bajo, la probabilidad de que se produzca una ESD es mayor.  Si el nivel de humedad es demasiado alto, las computadoras pueden sufrir daños por humedad.

Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos.

Tipos de variaciones de energía. El voltaje es la fuerza que desplaza electrones a través de un circuito. El desplazamiento de los electrones se denomina corriente. Los circuitos de las computadoras necesitan voltaje y corriente para el funcionamiento de los componentes electrónicos.

Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. Los siguientes tipos de variaciones de energía de CA pueden provocar pérdida de datos o fallas de hardware: 1.Apagón total 2.Apagón parcial 3.Ruido

Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. 4.- Pico de voltaje 5.- Sobre voltaje

Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. Dispositivo de protección eléctrica. Fuente de energía ininterrumpible (UPS): brinda protección frente a posibles problemas eléctricos, ya que suministra energía eléctrica a una computadora u otro dispositivo.

Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos.

Identificación de los procedimientos de seguridad para evitar la contaminación del medio ambiente. Las computadoras y los periféricos, como se ilustra en la Figura, contienen materiales que pueden resultar perjudiciales para el medio ambiente.

Identificación de los procedimientos de seguridad para evitar la contaminación del medio ambiente. Planilla de datos sobre seguridad de materiales. La planilla de datos sobre seguridad de materiales (MSDS) es una planilla de datos que reúne información acerca de la identificación de materiales, tales como elementos peligrosos que pueden afectar la salud de las personas, peligros de incendio y requisitos de primeros auxilios. La MSDS contiene información importante

Identificación de los procedimientos de seguridad para evitar la contaminación del medio ambiente. Con el tiempo, las computadoras y otros dispositivos informáticos se desechan por alguno de los siguientes motivos:  A medida que pasa el tiempo, las piezas y los componentes comienzan a fallar con mayor frecuencia.  La computadora se vuelve obsoleta para el uso que se le deseaba dar originalmente.  Los modelos más nuevos tienen mejores características. Antes de desechar una computadora o cualquiera de sus componentes, es esencial considerar la posibilidad de desechar individualmente cada uno de ellos.

Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Identificación de herramientas de hardware y su finalidad. Los juegos de herramientas contienen todas las herramientas necesarias para efectuar reparaciones de hardware.  Herramientas ESD  Herramientas manuales  Herramientas de limpieza  Herramientas de diagnóstico.

Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Herramientas ESD Existen dos herramientas ESD: PC. CONECTADO A LA ALIMENTACIÓN DOMICILIARIA.

Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos.

Herramientas manuales La mayoría de las herramientas utilizadas en el proceso de ensamblaje de computadoras son pequeñas herramientas manuales.

Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos.

Herramientas de limpieza

Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Para limpiar los equipos y accesorios. PRECAUCIÓN: Antes de limpiar cualquier dispositivo, apáguelo y desenchúfelo de la fuente de alimentación.

Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Herramientas de diagnóstico Para la realización de pruebas de hardware, se necesitan un multímetro digital y un adaptador de bucle invertido.

El técnico debe ser capaz de utilizar una variedad de herramientas de software que lo ayuden a diagnosticar problemas, mantener el hardware y proteger los datos almacenados en la computadora. Identificación de herramientas de software y su finalidad. Herramientas de administración de discos

Identificación de herramientas de software y su finalidad. CHKDSK : Herramienta que tiene por finalidad reparar los errores lógicos de un disco duro, cave señalar que No repara sectores defectuosos del disco. Defrag: sirve para optimizar el espacio del disco duro y, de esta forma, agilizar el acceso a los programas y datos. Liberador de espacio en disco: sirve para liberar espacio en una unidad de disco duro mediante la búsqueda de archivos que pueden eliminarse de forma segura. Comprobador de archivos de sistema (SFC): utilidad de línea de comandos que explora los archivos críticos del sistema operativo y reemplaza todos los que se encuentran dañados.

Identificación de herramientas de software y su finalidad. Herramientas de software de protección:  Todos los años, aparecen millones de computadoras infectadas por virus, spyware y otros tipos de ataques malintencionados. Estos ataques pueden dañar el sistema operativo, las aplicaciones y los datos. Las computadoras infectadas pueden experimentar incluso problemas de rendimiento de hardware o errores de componentes.  Para proteger los datos y la integridad del sistema operativo y el hardware, utilice software diseñado para combatir ataques y eliminar programas malintencionados.  Existen diversos tipos de software para proteger el hardware y los datos.

Identificación de herramientas de software y su finalidad. Centro de seguridad de Windows 7 :

Identificación de herramientas de software y su finalidad. Programa antivirus: protege la computadora contra ataques de virus. Herramienta de eliminación de spyware: protege la computadora de cualquier software que envía información sobre navegación habitual a un atacante. El spyware se puede instalar sin el conocimiento o consentimiento del usuario. Firewall: programa que se ejecuta de forma continua y brinda protección ante comunicaciones no autorizadas desde la computadora y hacia ella.

Identificación de herramientas de software y su finalidad.

Identificación de herramientas organizativas y su finalidad. Es importante que el técnico documente todos los servicios prestados y las reparaciones realizadas.

Identificación de herramientas organizativas y su finalidad. Herramientas de consulta personal  Las herramientas de consulta personal incluyen guías de resolución de problemas  El técnico debe llevar un registro de actualizaciones y reparaciones.  Asegúrese de tomar nota acerca de cualquier cambio realizado en la configuración de la computadora y cualquier repuesto utilizado en la reparación..

Identificación de herramientas organizativas y su finalidad. Herramientas de consulta en Internet. Internet constituye una excelente fuente de información acerca de determinados problemas de hardware y posibles soluciones: