Вы находитесь на странице: 1из 34

CURSO REPARADOR DE PC

CUESTIONARIO 1: HERRAMIENTAS Y TALLER

1.
2.
3.
4.

PPALES. CARACTERISTICAS DE INSTALACION ELECTRICA


MEDIDAS DE SEGURIDAD AL TRABAJAR
COMO SE DEBE ORGANIZAR EL TALLER
HERRAMIENTAS NECESARIAS

1 - En principio, es importante que el taller cuente con mltiples y variados tomacorrientes


( 4 como mnimo): los mismos deben ser de buena calidad y contar con llave trmica propia,
aspecto que permite cortar el suministro de energa en casos de emergencia. Los cables
deben tener un grosor de 2,5 mm Adems se recomienda contar con una llave general del
taller y un disyuntor diferencial, a fin de evitar que eventuales cortocircuitos afecten a otras
habitaciones y a nuestra propia vida (recordemos que los equipos con los que se trabaja
estn cargados de tensin). En este orden, es siempre bueno contar con estabilizadores de
tensin, los cuales protegen los equipos con los que se est trabajando. En adicin, si la
economa lo permite, se aconseja aadir una unidad UPS
Pulsera antiesttica:
Disponer de una pulsera antiesttica es siempre til, aunque no imprescindible, ya que la
electricidad esttica la podemos descargar por otros medios.
El suelo del taller se debe considerar con mucha atencin, debido que la electricidad esttica
es el enemigo de los tcnicos. Se aconseja colocar superfcies de cermica, goma, madera o
flexiplast. Nunca un piso alfombrado.
No usar ropa sinttica.
La mesa o tablero de trabajo debe tener las patas de metal (goma en la parte inferior)
Para climatizar el ambiente lo ideal es el aire acondicionado, pues por las ventanas puede
entrar polvo, pelusa y tierra que son los que provocan el mal funcionamiento de la
computadora
El principal secreto de un Buen Tcnico Informtico es poder instalar un taller apropiado y
mantenerlo debidamente organizado e iluminado.
La mesa de trabajo deber ser lo bastante grande para colocar un par de computadoras, con
sus correspondientes gabinetes, monitores y teclados.
Se deber contar con Switches KVM que nos ahorran espacio en la mesa de trabajo.

Sobre las paredes se colocara estantes para colocar nuestras herramientas, repuestos y
componentes de los equipos que estamos trabajando.
1) Herramientas de Montaje
- Pulsera Antiesttica = No se puede empezar a reparar sin tener puesto la Pulsera.

- Destornilladores = La punta mas comun es Phillips, contar con un Kit de multiples


puntas intercambiables

- Destornillador plano pequeo:

- Llaves Allen = Punta hexagonal, en forma de L. Se usan para gabinetes y fuente de


alimentacion de alta calidad.

- Llaves Torx = Puntas de extrella, usada en Notebook, Disco duro y algunos


monitores.

- Llaves de tubo = El modelo Hexagonal de 1/4 p es util para las torrecillas que sujetan
los motherboard.

Herramientas de Corte y Sujeccion


- Alicates o pinzas de corte = Fundamentalmente sirve para cortar y pelar cables.
Lo ideal es disponer de tres alicates:
- Punta plana 5mm:

- Alicate de corte pequeo:

Trinchetas = Cortes longitudinales sobre superficies delgadas.


- Pinzas de punta = Sostener cables o tornillos. Punta fina y pequeo.
- Punta curva 3mm:

- Pinzas electrnicas:

Herramientas de Reparacion Electronica


- Soldador = Reparar soldaduras defectuosas. Usar un solador de baja potencia (10 a
15 W)

- Desoldador = Remover el exceso de estao.

- Tester = Instrumento de medicin para efectuar mltiples anlisis en circuitos y hallar


posibles fallas.

- Lupa = Inspecciona al maximo nivel de detalle si existen grietas de soldadura o


daos.

Herramientas de Limpieza y Mantenimiento


- Alcohol Isopropilico = Se efectua una limpieza a fondo con el aerosol.
- Pinceles = Practicos y comodos para efectuar tareas de limpieza .

- Miniaspiradora = Remover la acumulacion de polvo en el equipo. Que puede producir


calentamiento.

Bote de aire comprimido:


Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo ms ''gordo'' con una
brocha.

- Cinta aislante = Para unir cables cortados.Asegurar que no se produzca cortocircuito.


- Precintos plasticos = Ordenar la maraa de cables que se forma dento del Gabinete
del PC.

Unidad 1
Temario de Fuentes de Alimentacion
1.
2.
3.
4.
5.
6.
7.

Qu es una fuente de alimentacin?


Qu funcin cumple?
Qu tipos de fuentes conocen?
Qu voltaje entregan?
Cmo es su estructura externa? partes?
Cmo es la estructura interna? partes?
Cmo se conecta una fuente?

1 - La fuente de alimentacin se encarga de transformar la tensin alterna de lnea en las


pequeas tensiones de corriente continua necesarias para que funcione cada uno de los
dispositivos que forman parte de una PC. Los dispositivos se conectan a ella mediante
enchufes estandarizado diseado para tal fin.
2 -La principal funcin de la fuente de alimentacin es suministrar la energa necesaria para
que el hardware funcione adecuadamente en cada uno de los procesos
3 - En la actualidad encontramos 2 tipos de fuentes de alimentacin las AT y las ATX.
Desde el punto de vista tcnico no hay diferencias entre estas fuentes en lo que se refiere a
su principio de funcionamiento, solo una variacin en cuanto al tamao y algunas
caractersticas de funcionamiento (mejoras) por parte de las ATX.

FUENTES AT
Las fuentes que trabajan bajo la norma AT, son las mas antiguas y en la actualidad estn
prcticamente en desuso.
Para su encendido y apagado, cuenta con un interruptor mecnico.

Algunos modelos integraban un conector de tres terminales para alimentar adicionalmente al


monitor CRT desde la misma fuente.
Este tipo de fuentes se integran desde equipos tan antiguos con microprocesador Intel
8026 hasta equipos con microprocesador Intel Pentium MMX.
Es una fuente ahorradora de electricidad, ya que no se queda en modo "Stand by" en
estado de espera; esto porque al oprimir el interruptor se corta totalmente el suministro.
Es una fuente segura, ya que al oprimir el botn de encendido se interrumpe la electricidad
dentro de los circuitos, evitando problemas de cortos al manipular su interior.
Aunque si el usuario manipula directamente el interruptor para realizar alguna modificacin,
corre el riesgo de choque elctrico, ya que esa parte trabaja directamente con la electricidad
de la red elctrica domstica.

FUENTES ATX
Las fuentes que trabajan bajo la norma ATX, son las ms utilizadas en la actualidad, ya que
poseen varias mejoras en cuanto a su funcionamiento.
Estas fuentes se caracterizan por ser de encendido y
apagado digital ya que se prenden por pulsos de
tensin y adems se pueden apagar por Software.
Tienen un menor tamao con respecto a las AT e
incorporan una doble parrilla de ventilacin en la
parte interna y muy comnmente ya no traen la
salida de tensin auxiliar donde suelen conectarse
algunos monitores.

4 - Las fuentes AT, entregan 4 voltajes diferentes y el de masa; estos son: +12V, 12V, +5V
y 5V.
Los voltajes negativos se utilizan para modular la transferencia de tensin.
La tensin de 12V se emplea para alimentar los motores de las diferentes unidades de la PC.
Por ejemplo Disqueteras, Discos Rgidos, Ventiladores, etc.
La tensin de 5V se utiliza para alimentar los circuitos electrnicos de los distintos
componentes lgicos del ordenador, como ser la lgica electrnica de las unidades de
discos, placas de expansin, la mayora de los componentes de la placa principal, etc.
Las fuentes ATX poseen 5 voltajes y masa a diferencia de las AT que poseen 4 voltajes y
masa. Estos voltajes son: +12V, -12V, +5V, -5V y 3,3V .
Las tensiones de 5 y 12 V., tanto positivas como negativas, son utilizadas para los mismos
fines que los descriptos en la fuente AT.
La tensin de 3,3 V se incorpora debido a que las caractersticas de diseo de las nuevas
PC, hacen que sus componentes consu-man menos tensin que antes, Ej. (Microprocesador,
memorias, placas de video, etc.), si no se hubiera incorporado este nuevo voltaje tendramos
que colocar mayor cantidad de reguladores de tensin en los motherboard, algo impensado
si tenemos en cuenta que los mismos tienden a ser cada vez ms pequeos y con mucho
mayor cantidad de elementos integrados.
5 - Estructura externa de una Fuente AT

1.- Ventilador: expulsa el aire caliente del interior de la fuente y del gabinete, para mantener
frescos los circuitos.
2.- Conector de alimentacin: recibe el cable de corriente desde el enchufe de pared.
3.- Selector de voltaje: permite seleccionar el voltaje de 127V 240V.
4.- Conector de suministro a otros dispositivos: permite alimentar cierto tipo de monitores
CRT.
5.- Conector AT: alimenta de electricidad a la tarjeta principal.

6.- Conector de 4 terminales MOLEX: utilizado para alimentar los discos duros y las unidades
pticas.
7.- Conector de 4 terminales para BERG: alimenta las disqueteras.
8.- Interruptor manual: permite encender la fuente de manera mecnica.
Estructura externa de una Fuente ATX

1.- Ventilador: expulsa el aire caliente del interior de la fuente y del gabinete, para mantener
frescos los circuitos.
2.- Interruptor de seguridad: permite encender la fuente de manera mecnica.
3.- Conector de alimentacin: recibe el cable de corriente desde el enchufe de pared.
4.- Selector de voltaje: permite seleccionar el voltaje de 127V 240V.
5.- Conector SATA: utilizado para alimentar los discos duros y las unidades pticas tipos
SATA.
6.- Conector de 4 terminales: utilizado para alimentar de manera directa al microprocesador.
7.- Conector ATX: alimenta de electricidad a la tarjeta principal.
8.- Conector de 4 terminales MOLEX: utilizado para alimentar los discos duros y las unidades
pticas.
9.- Conector de 4 terminales BERG: alimenta las disqueteras.

Estructura interna de una Fuente de alimentacin

Interior de una fuente de alimentacin ATX:


A: Rectificador de puente
B: Filtro capacitivo de entrada
Entre B y C: Disipador de los transistores de alta tensin
C: Transformador
Entre C y D: Disipador de los transistores de baja tensin
D: Filtro inductivo de salida
E: Filtro capacitivo de salida

Versin: Avast! Free Antivirus v5.0.396


Es un antivirus completo diseado exclusivamente para uso personal, no comercial.
Avast incluye proteccin residente, escudos para P2P y Mensajeros instantneos, proteccin
de red contra gusanos, proteccin de trfico en Internet, actualizaciones automticas y
limpieza de virus entre otras.
Instalacin: Hacer doble click sobre el ejecutable y seguir los pasos.
Caractersticas:
Avast 5 ha cambiado su motor aadiendo funciones muy interesantes. No slo se mantienen
los mdulos de proteccin P2P, web y de mensajera, sino que se aade uno nuevo, el
Behavior Shield (o escudo conductual), que controla comportamientos sospechosos por parte
de cualquier programa.
Las estadsticas de anlisis son muy detalladas y fciles de consultar, y las opciones
permiten modificar cualquier parmetro de Avast. Puedes activar efectos grficos especiales,
activar el modo silencioso (para evitar que las notificaciones te molesten) e incluso retrasar la
carga del servicio de Avast en memoria.

Ccleaner
Instalacin
La instalacin es sencilla ya que tan solo hay que ejecutar el archivo descargado y seguir los
siguientes pasos:

Pantalla de bienvenida: Clic en -SiguienteAcuerdo de licencia: Clic en -AceptoRuta de instalacin: Dejar ruta por defecto y Clic en -SiguienteOpciones de instalacin: Elegir opciones deseadas y Clic en -InstalarResumen de instalacin: Clic en -Finalizar-

Para ejecutar Ccleaner tendremos que hacer doble clic en el icono de Ccleaner o hacer clic
derecho en la Papelera > Abrir Ccleaner. En la ventana principal de Ccleaner observamos
las cuatro secciones de Ccleaner que detallaremos en los siguientes apartados:

Limpiador
Registro
Herramientas
Opciones.

Limpiador
El limpiador es la herramienta principal de Ccleaner y es el apartado que est seleccionado
por defecto cuando abrimos la aplicacin.

Pantalla principal de Ccleaner


En la parte izquierda de la pantalla observamos dos pestaas: pestaa -Windows- y
pestaa -Programas-. En la pestaa -Windows- podemos seleccionar las acciones de
limpieza que deseamos que acometa Ccleaner en relacin al Sistema Operativo y a Internet
Explorer. En la pestaa -Programas- podemos seleccionar las acciones de limpieza que
deseamos que acometa Ccleaner en relacin a las aplicaciones instaladas. Ccleaner
detectar de forma automtica las aplicaciones instaladas en el PC que son susceptibles de
ser limpiadas, como son otros navegadores de Internet, aplicaciones P2P, aplicaciones
multimedia y otras utilidades.
Si deseamos una limpieza en profundidad, podemos seleccionar todas las opciones tanto
en la pestaa -Windows- como el la pestaa -Programas-. La limpieza no afectar
negativamente al funcionamiento del PC, ms bien al contrario puesto que posiblemente
vaya ms rpido.
El nico inconveniente de una limpieza profunda es que perderemos las ltimas URLs
accedidas o los ltimos accesos directos utilizados, pero en un PC utilizado por muchos
usuarios, una limpieza de este tipo es recomendable. Si queremos seguir disfrutando de las
ltimas URLs accedidas, podemos desactivar dicha opcin para que Ccleaner no las limpie.
Si queremos que gmail o youtube recuerde el usuario con el que hemos accedido porque
hemos activado la opcin 'Recordarme en este equipo', debemos mantener las Cookies. Si
solo queremos conservar algunas Cookies, podemos configurarlo en el apartado -Opciones-.
Una vez configurado el limpiador, para proceder a la limpieza podemos hacer clic en
Analizar que examinar el contenido del disco duro y nos ofrecer un listado de todo lo que
se va a eliminar, pero sin hacer nada. Es como una simulacin de la limpieza. Si hacemos
clic en Ejecutar el Limpiador, Ccleaner eliminar todos los archivos que sobran. El proceso
de limpieza no se puede deshacer, pero normalmente no crea ningn problema. He de decir

que llevo varios meses utilizando Ccleaner en un montn de PCs y hasta la fecha no me ha
ocasionado ningn problema.
Registro del sistema
La herramienta del registro del sistema de Ccleaner es una potente herramienta que
resolver posibles problemas del registro. Analizar en profundidad el registro de sistema de
Windows en busca de inconsistencias, que son entradas del registro que hacen referencia a
archivos o aplicaciones inexistentes. Normalmente se producen al instalar o desinstalar
aplicaciones incorrectamente.

Ccleaner buscar y eliminar problemas del registro del sistema


Las inconsistencias del registro pueden producir fallos al ejecutar aplicaciones o al abrir
archivos que intentan invocar aplicaciones inexistentes, generando el correspondiente error.
Una limpieza del registro evitar este tipo de problemas y adems aligerar el registro
eliminando algunas causas de mal funcionamiento.
Antes de reparar los problemas del registro, Ccleaner nos permite hacer una copia de
seguridad del mismo, para poder recuperar el estado del registro en el caso de que alguna
aplicacin dejara de funcionar. Normalmente la limpieza del registro efectuada por Ccleaner,
no ocasiona ningn problema en el funcionamiento de las aplicaciones, ms bien al contrario.
Para ejecutar la herramienta de registro, debemos hacer clic en Registro > Buscar
problemas > Esperar unos segundos a que termine de buscar problemas > Reparar
seleccionadas.
Herramientas

En el apartado herramientas tenemos dos secciones: Desinstalar programas e Inicio.

Desinstalar programas
Nos permitir proceder a la desinstalacin de los programas instalados, al igual que se puede
hacer desde el Panel de Control >
Inicio
Nos permitir seleccionar las aplicaciones que queremos se ejecuten al iniciar el PC. Esta es
una funcin muy interesante ya que podemos desactivar todas aquellas aplicaciones que nos
estn incordiando, ralentizando el PC, sean intiles o smplemente no nos interesen.
Podemos desactivar la entrada o eliminar la entrada. Desactivando la entrada es suficiente
para impedir que se ejecute, y nos permitir volver a activarla si lo necesitramos.
En general se podrn desactivar la gran mayora de aplicaciones (msn, actualizaciones de
programas -java, adobe, winamp, etc...- , inicio rpido de aplicaciones -Office, Adobe,
OpenOffice , Winzip, Winamp, Skype, etc-, aplicaciones p2p -ares, emule, etc- u otras...) ya
que no suelen afectar al funcionamiento normal del sistema, pero debemos dejar las que nos
interesen, como por ejemplo: Antivirus, cortafuegos, u otras aplicaciones que conozcamos y
queramos que se ejecuten al inicio. Si alguna aplicacin no sabemos para qu sirve,
podemos buscar en Internet cual es su cometido y decidir desactivarla o no.
En general, no suele haber problemas por desactivar demasiadas aplicaciones. Por ejemplo,
si utilizamos Skype ocasionalmente, es mejor ejecutar Skype en el momento que vayamos a
utilizarlo que dejarlo permanentemente en ejecucin, pero si utilizamos intensivamente Skype
y necesitamos que est en marcha para no perder comunicacin con nuestros clientes,
deberamos dejar que se ejecutara al inicio.
Aplicaciones que se ejecutan al inicio
Cuando se trata de PCs en entornos educativos, lo mejor es desactivar el mximo de
aplicaciones para que el PC arranque ms rpido y com ms memoria RAM disponible.
Si al desactivar las aplicaciones de inicio observamos que alguna aplicacin que utilizamos
normalmente funcione peor porque requiere que se ejecute al inicio, podemos volver a
activarla siempre y cuando no hayamos eliminado la entrada.
Para desactivar los programas que se ejecutan al inicio del PC, debemos hacer clic en
Herramientas > Inicio > Seleccionar entrada > Desactivar.
Opciones
En la seccin Opciones podemos configuara algunos aspectos del funcionamiento de
Ccleaner. En esta seccin tenemos cinco apartados.
Configuracin

En este apartado podemos configurar Ccleaner para que haga una limpieza automtica
silenciosa al arrancar el PC, muy til en entornos educativos ya que el PC arrancar limpio
todas las veces.
Opciones de Ccleaner
Cookies
Limpiar todas las Cookies cada vez que ejecutemos Ccleaner, puede ser un incordio sobre
todo si utilizamos las opciones tipo -Recordarme en este equipo- que tienen las pginas web
con autentificacin como Gmail, Youtube u otras. En este apartado podemos seleccionar las
cookies que queremos que se mantengan, indicando los sitios web.
Incluir y Excluir
Si queremos que Ccleaner solo limpie unas carpetas concretas o limpie todo el disco duro
excepto unas carpetas concretas, debemos especificar la ruta de las carpetas en los
apartados -Incluir- y -Excluir- respectivamente. Si dejamos vacos estos apartados, Ccleaner
limpiar todo el disco duro.
Avanzadas
En este apartado podemos establecer diversas opciones relacionadas con el funcionamiento

del programa.
Tuneup Utilities 2013
Aqu la explicacin de cada parte del programa que esta dividido en apartados y pestaas.
- Estado de optimizacin:
Esta barra nos mostrar el porcentaje de optimizacin realizado en nuestro equipo, TuneUp
utilities 2013 nos dar recomendaciones para aumentar el porcentaje y tambin nos muestra
informacin sobre lo realizado para aumentar la optimizacin.
Deberemos pinchar en el enlace de la recomendacin y elegiremos si queremos hacerlo o no,
de todas formas, tambin lo podemos hacer de forma manual, como veremos mas adelante,
esta barra nos permite optimizar nuestro equipo de forma rpida.

Esta barra aparece en todas las pestaas del programa.


- Modo de optimizacin:
TuneUp utilities 2013 tiene 3 modos de optimizacin: ahorro, estndar y turbo. Estos modos
nos permiten dar unas caractersticas especficas segn la situacin.
Si necesitamos potencia extra, lo pondremos en turbo. Si necesitamos ahorrar energa (por
ejemplo de un porttil), lo pondremos en ahorro. Y el modo estndar nos sirve como punto
medio.

El modo ahorro y turbo debemos de configurarlos antes de usarlos, pinchando sobre ellos.
En el modo ahorro, solo deberemos elegir que nivel de ahorro queremos. Si nos fijamos, al
lado de la pila veremos el icono de una llave inglesa, aqu podremos personalizar an ms
las opciones de ahorro como la pantalla, hardware, etc. Si tenemos un porttil, tambin
podemos elegir en caso de usar la batera o la red elctrica.

En el modo turbo, hace que nuestro equipo aplace algunas tareas menos importantes,
desactivar efectos visuales, consumo de energia, etc., haciendo que nuestro equipo vaya

algo ms rpido. Este modo solo es recomendado en caso de que necesitemos potencia
extra, si no lo necesitamos es mejor dejarlo en estndar.
Como en el modo anterior, lo podemos personalizar con el icono de la llave inglesa que tiene
a su lado. Solo debemos activar o desactivar las opciones deseadas.
- Mantenimiento del sistema:
Este botn nos sirve para realizar una serie de tareas como limpiar el registro, desfragmentar
el disco, etc. Lo podemos hacer manualmente pinchando en ese botn o cada cierto
nmeros de das automticamente.

En la llave inglesa al lado del botn podremos elegir que tareas realizar.
Si pinchamos en el enlace cada 3 das de uso, podemos personalizar los das de uso o en
un da a una hora. Tambin lo podemos desactivar.

Este modo se encuentra en la pestaa estado y recomendaciones.

- Mejora de rendimiento:
Aqu, TuneUp utilities 2013, nos da consejos para mejorar el rendimiento sobre el hardware,
internet y efectos visuales.
Simplemente hay que pinchar en las recomendaciones y elegir que hacer.
Tambin podemos personalizar nuestro perfil, respondiendo unas simples preguntas, para
hacer las recomendaciones ms personalizadas.
Proteccin del sistema:
Este modo sirve para proteger los mdulos para poder deshacer los cambios realizados con
TuneUp utilities.
En el icono de la llave inglesa, tambin podemos seleccionar cuando se deben borrar las
copias de seguridad.
- Reducir la carga del sistema:

Este modo nos permite quitarle peso al sistema, desactivando programas, desinstalar
programas, etc.
Si pinchamos en desactivar programas, nos aparecern todos los programas divididos segn
su carga en el sistema, solo tenemos que activar o desactivar el programa deseado.
Recomiendo no quitar programas como las utilidades Wifi, de sonido, etc. Es importante saber
que no se borran los programas, solo se desactivan para quitar peso al sistema.
En desactivar programas de inicio automtico, es parecido al de antes pero en los
programas que se inician al arrancar el equipo.
Tambin podemos desinstalar programas como lo haramos con Windows.
En configurar optimizacin en tiempo real, lo recomendado es tener las dos opciones
activadas. Para saber lo que hace cada opcin, dejaremos el cursor en el icono azul al final
de la opcin.
Este modo se encuentra en la pestaa optimizar el sistema.

-Optimizar registro y rendimiento:


En este modo, ejecutaremos las acciones que se hacen en el mantenimiento en 1 clic de
forma manual.

Seguiremos las instrucciones que nos pida en el asistente, si no sabemos que opcin elegir,
seleccionar la opcin recomendada por el asistente.
El cambio respecto a tuneup de 2013, es que se ha eliminado de este men la eliminacin de
accesos directos. Se ha movido al apartado de liberar espacio de disco y eliminar datos de
uso en la pestaa de organizar el ordenador.
En desfragmentar disco duro, lo recomendado es analizar el disco duro deseado y si tiene ms
de un 10%, desfragmentarlo.
Este modo se encuentra en la pestaa optimizar el sistema.
-Liberar espacio de disco y eliminar datos de uso (novedad tuneup 2013):
Aqu podremos eliminar datos innecesarios de nuestro equipo, con varias opciones que
explicaremos a continuacin:

Organizar Windows y programas: busca archivos innecesarios que se pueden


eliminar sin que afecte a nuestro sistema. Simplemente marcamos las casillas donde
queramos borrar ficheros innecesarios.
Limpiar navegador: permite eliminar elementos relacionados con nuestro navegador,
de cualquiera de los que tengamos instalados, que se acumulan en nuestro equipo.
Eliminar accesos directos defectuosos: elimina los accesos directos que no tienen
programas asociados.
Desactivar las funciones de Windows: Permite personalizar si activar o desactivar
las funciones de Windows lo recomendado es desactivar aquello que no necesitemos.
La opcin de indexar la bsqueda de Windows, es recomendado desactivarlo.

Este modo se encuentra en la pestaa liberar espacio de disco y eliminar datos de uso.

- Analizar el uso de a memoria y borrar datos:


La opcin buscar y borrar grandes cantidades de datos, realiza un anlisis de
una particin de un disco duro y muestra el tamao de cada carpeta, mostrando el porcentaje
de cada una. Esta utilidad sirve para localizar archivos que tenemos perdidos por las
carpetas. En la parte de la izquierda, podemos navegar por las carpetas.
Tambin podemos personalizar algunas opciones, pinchando en el icono de la llave inglesa al
lado del botn.
La opcin borrar datos de forma segura, nos permite borrar nuestros archivos
permanentemente, ya que cuando se borran archivos aunque se borren de la papelera de
reciclaje, se pueden recuperar con software de terceros. Con esta opcin, borramos los
archivos sin que se puedan recuperar.
Este modo se encuentra en la pestaa liberar espacio de disco y eliminar datos de uso.
- Comprobar el sistema y solucionar problemas:
En este modo podremos solucionar los problemas ms comunes de Windows, recuperar
archivos eliminados y comprobar los errores del disco duro.
En la opcin solucionador problemas comunes, seleccionaremos el problema que
tenemos y lo solucionara sin tener que hacer nosotros nada.
En comprobar errores en disco duro, realizara un escaneo a nuestro disco duro (podemos
seleccionar cualquier particin) y nos sealar si tenemos algn fallo fsico en el disco duro.
Es como usar el comando ScanDisk.
En restaurar archivos eliminados, podemos recuperar aquellos archivos que borramos de
una manera simple. Seleccionamos la particin podemos buscar un tipo de fichero en
particular o todos (dejndolo en blanco) y simplemente seleccionamos aquellos ficheros que
queramos recuperar.
Este modo se encuentra en la pestaa solucionar problemas.
- Administrar procesos y mostrar informacin del sistema:
Este modo nos servir de diagnstico para nuestro equipo, para ver los procesos activos y la
informacin del sistema.
La opcin mostrar y cerrar procesos en curso, nos muestra los procesos
que estn ejecutndose, que podemos cerrar o abrir nuevos. Funciona como el
administracin de tareas de Windows.
La opcin mostrar informacin del sistema, nos da informacin sobre todas las partes de
nuestro equipo como la memoria RAM, el procesador, sistema operativo, etc. Funciona de
igual manera que otros programas como Everest o AIDA.
Este modo se encuentra en la pestaa solucionar problemas.

- Modificar configuracin de Windows:


En este modo podremos personalizar las opciones de Windows, de una forma centralizada y
rpida como los efectos visuales, el menu inicio, el inicio de sesin, etc.
Este modo se encuentra en la pestaa personalizar windows.
- Modificar diseo de Windows:
Este modo se utiliza para personalizar visualmente Windows, ya sea su interfaz grfica, sus
iconos, el inicio de sesin, etc.

MALWARE
Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de
programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal
funcionamiento.
Son archivos de extensin .exe
Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc
VIRUS INFORMATICO
Los Virus Informticos son sencillamente programas maliciosos (malware) que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste
en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que
tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este
caso seran los programas Antivirus.
SPYWARE
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u
organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva
informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin,
recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos
sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya
que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta
informacin, adems es posible crear perfiles estadsticos de los hbitos de los internautas.
Ambos tipos de software generalmente suelen disfrazarse de aplicaciones tiles y que
cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios
reconocidos
ADWARE:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o
a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles
para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est
buscando.

SCAREWARE
Scareware es un tipo de programa maligno que se vende empleando prcticas de publicidad
engaosas y antiticas, usualmente recurriendo a amenazas inexistentes.
Por ejemplo, se advierte al usuario de computadora que un virus ha infectado su
computadora y requiere comprar un excepcional programa antivirus para eliminarlo.
Usualmente la amenaza es inexistente y el antivirus no tiene funcionalidad alguna o es en s
mismo un programa maligno.
La palabra viene del ingls "scare" que significa miedo y "ware" que significa software
(programa).
Gusanos (Worm)
Los gusanos son en realidad un sub-conjunto de malware. Infectan procesos Su principal
diferencia con los virus radica en que no necesitan de un archivo anfitrin para seguir vivos.
Los gusanos pueden reproducirse utilizando diferentes medios de comunicacin como las
redes locales, el correo electrnico, los programas de mensajera instantnea, redes P2P,
dispositivos USBs y las redes sociale,
Troyanos
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente
alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de
instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al
usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de Troya
de los griegos es evidente y debido a esa caracterstica recibieron su nombre.
ROOTKIT:
Los rootkits son la crem de la crem de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Si se
detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de
rootkit que se precie advierte que la eliminacin del rootkit podra causar problemas para el
sistema operativo, hasta el punto de donde no podr arrancar.
PHISHING:

El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de
la falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en
un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Eso

es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de los


archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados
asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
EXPLOIT

Exploit (proviene del ingls to exploit, explotar, aprovechar) es el nombre con el que se
identifica un programa informtico malicioso, o parte del programa, que trata de forzar
alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la
destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata de violar las
medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en
beneficio propio o como origen de otros ataques a terceros.
La WildList est formada por aproximadamente 80 profesionales de seguridad informtica;
algunos trabajan en forma independiente y otros para las distintas casas antivirus.Ellos
publican las listas de Malwares Internacionales
LA MEJOR FORMA DE PROTECCIN ES LA PREVENCIN
Actualizar el sistema operativo: muchos cdigos maliciosos estn diseados para aprovechar
alguna vulnerabilidad del sistema operativo, por lo tanto, se debe mantener el sistema
actualizado. Tambin, una buena opcin para estar prevenido es migrar hacia sistemas
modernos ya que algunos sistemas no cuentan con el soporte y las actualizaciones de
seguridad por parte del fabricante.
Actualizar las aplicaciones: verificar que las aplicaciones instaladas en el sistema operativo
correspondan a la ltima versin. Generalmente, la versin de cada programa se puede
verificar desde la opcin "Acerca de" o "About" (En caso que la aplicacin se encuentre
en ingls).
Configurar el sistema para actualizar: es posible chequear de forma manual la existencia de
actualizaciones disponibles ingresando a la pgina de actualizaciones de Microsoft o
configurando el sistema para que lleve a cabo esta tarea de manera automtica desde Inicio '
Panel de control ' Actualizaciones automticas.

CASO PRACTICO N 1
La PC se apag en plena tarea para no volver a encender a pesar de los intentos
El equipo fue armado, en un principio, con una configuracin bsica para realizar trabajos de
oficina, cuya fuente de alimentacin tena una potencia mxima de 235 W. A partir del
momento de la compra, el usuario comenz a realizar actualizaciones y a agregar
componentes de manera paulatina. La CPU era un Athlon XP 1700+ que luego se reemplaz
por el 2100; a esto se sum un segundo disco rgido, DVD, cambio de lectora por grabadora
de CD, ms memoria, placa de video 3D y placa de sonido. En la Tabla 1 podemos observar
el antes y el despus de esta PC. Diez das despus de terminar las actualizaciones,

SINTOMAS Y DAOS
Durante un momento de trabajo pesado para la computadora (estaba corriendo el juego
Battlefield 1942, exigente si los hay), el usuario comenz a sentir un olor fuerte en el
ambiente. Se podra describir como un aroma dulzn, muy penetrante, confundible, quiz,
con el de algn suculento postre quemndose en el horno. Al no registrar ningn tipo de
inconveniente, continu su actividad (termin primero en el mapa Midway); pero pasados 45
minutos, el equipo se apag, y comenz a salir humo por la parte posterior del gabinete.
Suponiendo que se haba producido algn tipo de sobrecalentamiento.
En los intentos posteriores de encendido, la PC arrancaba, pero al instante todo quedaba
detenido, y la nica seal visible era el titilar constante de todos los leds (teclado, unidades,
placas de red, etc.).
Todo esto se debi a la falla de varios transistores, diodos y capacitores electrolticos que se
encuentran dentro de la fuente. Estos ltimos se hinchan y desprenden un lquido oscuro que
genera ese olor fuerte descripto por el usuario. En este caso particular, la fuente continu
encendiendo, pero el voltaje provisto cay enseguida a 0 V, lo cual provoc esa reaccin del
mother a travs de los leds.

CAUSAS, SOLUCION Y COSTOS.


Muchas firmas encargadas del montaje de equipos de computacin, en su afn por abaratar
costos, arman computadoras usando gabinetes cuyas fuentes apenas si alcanzan para
abastecer las necesidades que tiene el sistema. El equipo analizado en esta oportunidad
contaba con una de 235 W, la cual, tras la actualizacin, pas a alimentar los componentes
que se detallan en la Tabla 2. Ah podemos observar cmo el consumo super en gran
medida la potencia suministrada, hecho que deriv en los problemas ya detallados. La
solucin a este conflicto es el cambio total de la fuente por una de, al menos, 400 W, cuyo
valor ronda los U$S 20. Si bien no es un costo demasiado elevado, una falla as pone en
serio peligro elementos mucho ms delicados, como unidades, motherboard o el mismo
procesador.
PREVENCIONES
Si quitamos la tapa del gabinete, encontraremos sobre la fuente de alimentacin una etiqueta
que nos informa su capacidad de potencia. Asegurmonos, entonces, de cumplir con lo
mnimo requerido antes de efectuar cualquier actualizacin. Para los equipos actuales se
recomienda contar, al menos, con 300W. Pueden tomar la Tabla 2 como referencia o
consultar los manuales de cada accesorio, donde se detalla cul es el consumo de cada
componente de la computadora por separado.

CASO PRACTICO N 2
En esta oportunidad, el paciente sometido al examen es una CPU AMD Athlon XP1600,
montada sobre un mother Soyo y con dos aos de funcionamiento ininterrumpido en tareas
multimedia.
HISTORIA CLINICA
El equipo fue armado sobre un gabinete ATX Medium Tower, con poco espacio libre en su
interior debido a las numerosas unidades instaladas. La refrigeracin directa estaba a cargo
de un cooler Titn, con un gran disipador de aluminio que haca fuerte presin sobre el micro,
y una pizca de grasa siliconada como conductora de calor. Para la extraccin de aire, se
contaba con un nico ventilador instalado en la fuente de alimentacin.
Con respecto a las tareas especficas que realizaba, se pueden nombrar: diseo e impresin
en CorelDRAW, grabacin de CDs, reproduccin de DVDs, edicin de audio y escaneo de
imgenes de alta resolucin.
SINTOMAS Y DAOS
El problema se presenta con graves errores en la ejecucin de determinados programas,
sumados a la prdida de algunos parmetros de configuracin de Windows. Segn el dueo,
stos se generaron luego de varios cuelgues y reseteos inesperados que vena sufriendo
desde das atrs.

Ante esta situacin, se procede a trabajar sobre la refrigeracin del sistema, y se detecta en
el ventilador del cooler una velocidad de rotacin bastante inferior a la normal, debido a la
presencia de suciedad en su eje. Al medir la temperatura de la CPU, sta acusa un valor que
oscila entre los 80 y 95 C. Se desmonta entonces todo el conjunto de ventilador y disipador
para lubricar y cambiar la grasa siliconada.
Cuando se vuelve a armar el equipo, la PC no arranca, no hay seal de video y no se detecta
ninguna actividad por parte de los perifricos.
Luego de varias pruebas y reemplazo de componentes, se concluye que el micro ha dejado
de funcionar de manera definitiva.
CAUSAS Y SOLUCION
Una de las cosas que llaman la atencin, y que puede observarse muy bien en la foto, es
cmo uno de los bordes del micro se encuentra carcomido, junto con el desprendimiento de
parte de los tacos de goma, que hacen las veces de soporte para el disipador.

Esto nos lleva a la siguiente conclusin: a medida que el rendimiento del cooler disminua
con el paso del tiempo, la temperatura de trabajo promedio de la CPU aumentaba, y lleg a
su punto crtico en esos das en que el usuario detect los primeros sntomas. Este
crecimiento paulatino del calor fue deteriorando los tacos de goma, e hizo que el disipador
apoyara cada vez con mayor fuerza sobre el micro, con lo cual lleg a quebrar las partes
mencionadas. A su vez, la poca cantidad y mala calidad de la grasa hizo que sta se
resecara, y entonces generara ms calor y se adhiriera a las partes donde haba sido
aplicada.
Cuando se desmont todo para la limpieza, esos trozos de micro se desprendieron por
completo y quedaron pegados al disipador, y eso fue lo que termin por arruinar el equipo.
La solucin inevitable es el cambio de la CPU

En estas situaciones, tambin cabe la posibilidad de que el mother se vea afectado.


PREVENCIONES
Para empezar, es evidente que los problemas de temperatura para un microprocesador no
empiezan cuando ste alcanza el punto crtico. En este caso particular, la CPU trabaj
durante meses en condiciones que, si bien no eran extremas, fueron arruinando poco a poco
componentes vitales para su buen funcionamiento. Cuando se lleg al pico mximo y
comenzaron a aparecer los sntomas, fue muy tarde, dado que estbamos ante un dao
fsico irreparable.

CASO PRACTICO N 3
El paciente en cuestin es un motherboard Biostar M7VKB, Socket-A, compatible con
procesadores AMD Athlon Thunderbird o Duron de ms de 500 MHz, con un FSB de 200
MHz y soporte para AGP 4x, al cual se le hicieron una serie de actualizaciones antes de
presentar la falla.
HISTORIA CLINICA
El equipo fue armado, en un principio, sobre la base de un procesador AMD Duron de 800
MHz, en un gabinete que no presentaba las mejores condiciones de refrigeracin, ya que el
microprocesador quedaba por detrs de la fuente, lo que generaba altsimas temperaturas en
esa zona. Luego de casi dos aos de trabajo, se hizo una actualizacin de la CPU, y se pas
a un Athlon Thunderbird de 1,4 GHz, el mximo soportado segn el manual.
SINTOMAS Y DAOS
A los dos meses de realizada la actualizacin, el usuario comenz a notar un extrao olor
proveniente del gabinete. Como nada haca suponer un problema, dado que el equipo
continuaba trabajando en forma normal, sigui con la actividad diaria. Esta situacin
sepresent durante varias semanas, en distintas ocasiones, pero nunca alter el
funcionamiento del equipo. Hasta que apareci el primer cuelgue total: una pantalla azul
durante una bajada de archivos de Internet y el reseteo obligado. A continuacin, el equipo
sigui como siempre durante un par de horas ms. Pasado ese tiempo, surgi un segundo
cuelgue; en esta oportunidad, el equipo se congel en pleno proceso de impresin. Luego
de reiniciar, no hubo forma de lograr un trabajo estable a pesar de las distintas soluciones
que se probaron va software, como antivirus, Disk Doctor, Win Doctor, desfragmentadores,
reinstalacin de programas, etc. O Explorer acusaba errores extraos o el equipo quedaba
muerto a los pocos minutos de iniciarlo.
Cuando surgen sntomas de esas caractersticas, todas las miradas apuntan en forma
inmediata al hardware. Por lo tanto, una vez en el laboratorio, se decidi empezar por
verificar el responsable casi obligado: la temperatura. Si bien, como ya se mencion, las
condiciones no eran las mejores, los valores estaban dentro de lo que se podra denominar
normal. De todas maneras, se decidi renovar la grasa disipadora, se lubric el eje de

rotacin del cooler y se cambi la fuente por una que dispusiera de un extractor de aire en la
parte inferior, para que succionara el aire caliente en forma directa desde el micro. Sin
embargo, no se logr modificar en nada la situacin del equipo, por lo que se decidi
continuar analizando
otros sectores. La memoria estaba en perfecto
estado, como as tambin los dems
componentes. Hasta que, haciendo una observacin
ms detenida, se detect una
mancha de color rojizo por encima de varios
capacitores electrolticos del motherboard.
Al separarlo del gabinete, se vio con
claridad cmo stos estaban hinchados y
derramando cido por su parte superior. De
inmediato, entonces, se procedi al reemplazo
de todos los capacitores, y as el
equipo recobr su funcionamiento normal

Armado de Computadora Paso a Paso


1 - Vamos a empezar con el Mother, luego de retirarlo de la caja, lo apoyamos en algn lugar
cmodo para trabajar (generalmente traen como una planchuela de gomaespuma o algo as
en la caja, y se puede poner debajo para que no est en contacto directo con la mesa de
trabajo).
Tenemos que tener el Mother, el Cd de instalacin, el manual y 2 cables Sata
2 - Lo que vamos hacer aqu es levantar la palanquita del socket del microprocesador hasta
que quede vertical, para poder ponerlo.
3 - Colocamos el micro cuidadosamente en el socket del mother, teniendo en cuenta que
solo hay una manera de que entre (generalmente hay una flechita indicadora) y no se debe
hacer fuerza, tiene que calzar solo. Tengan mucho cuidado con este paso ya que si lo llegan
a poner mal, o a hacer fuerza, pueden daar el micro permanentemente. Luego de que el
micro est en posicin (tienen que fijarse que llego hasta el fondo sin haber hecho fuerza)
bajan la palanquita del socket

Вам также может понравиться