Beruflich Dokumente
Kultur Dokumente
Tutor:
Erik Janer Cohen Medina
Integrante:
Yannick Steven Lpez Pea
CODIGO: 1.070.620.282
Fecha: 18-11-2014
TABLA DE CONTENIDO
Porta. ------------------------------------------------------------------------- 1
Introduccin. ---------------------------------------------------------------- 3
Objetivos. -------------------------------------------------------------------- 4
Conclusiones. -------------------------------------------------------------- 51
Bibliografa. ------------------------------------------------------------------ 52
INTRODUCCION
OBJETIVOS GENERALES:
OBJETIVOS ESPESIFICOS
SOLUCION DE LA ACTIVIDAD
TIPS:
Se limpian los perifricos del equipo para evitar futuras fallas. Como ejemplo de esto existen
distintos procedimientos como: El aspirado, sopleteado, ajustes de partes, lubricacin y
limpieza de superficies. La realizacin del mantenimiento preventivo se recomienda cada 6
meses.
Cuidar la temperatura del equipo, apagar de forma correcta el computador, hacer uso de un
estabilizador, desconectar el equipo cuando este fuera de uso, evitar golpearlo, realizar el
mantenimiento preventivo, evitar tantos cambios de posicin, hacer copias de seguridad.
Tambin Los anteriores consejos son muy importantes para el cuidado del disco duro, el cual
sabemos que se debe cuidar, ya que si se daa o deja de funcionar, la mayora informacin y
funcionamiento se perder.
Analizar el estado de los componentes que integra nuestro PC, testear el Registro y otras
reas del sistema operativo, efectuar pruebas de rendimiento y monitorizar otras facetas es
interesante tanto para satisfacer nuestra curiosidad como para prevenir problemas o
solucionarlos.
OPCIONES ON-LINE
Tras un rpido repaso a nuestra seleccin de aplicaciones, tal vez eches en falta
herramientas que estn orientadas a monitorizar puertos o a analizar la velocidad de la
conexin a Internet, as como otras utilidades relacionadas con las comunicaciones y la
banda ancha. Ello se debe a que, a da de hoy, buena parte de ellas estn accesibles a
travs de la propia Red.
10
DXDIAG es otra herramienta basada en Windows DirectX que detecta y notifica informacin
sobre los componentes y controladores DirectX instalados en su sistema informtico. DirectX
es un conjunto multimedia de Application Programming Interfaces (APIs) definido por
Microsoft. Esta herramienta de DirectX se utiliza para evaluar el sonido y la produccin de
grficos y proveedores de servicios de DirectPlay.
REGISTRO MECNICO
El registro en los sistemas operativos Windows incluye informacin sobre cmo funcionan el
hardware y el software en tu computadora. La informacin se organiza y se mantiene en una
lista de archivos base de datos y se muestran en un formato de rbol por los editores del
Registro. El registro mecnico es una buena herramienta alternativa para resolver de forma
segura problemas de escaneo, limpieza y reparacin de problemas del registro.
11
Sirven para dar solucin si es una parte interna de un computador el problema que est
causando, con estas siguientes herramientas nos sirven para manipular, y hacer otras
diferentes opciones, son las siguientes
12
13
Podemos decir que unas series de parmetros que tenemos que tener en cuenta son los
siguientes:
Para mantener nuestro equipo de cmputo deberemos de llevar a cabo una serie de
recomendaciones para que este siempre en buen estado:
Ubicar el lugar adecuando, uso del mobiliario y equipo ergonmico.
Debemos guardar nuestro equipo en un mueble que no impida su buena ventilacin.
No debemos forzar la conexin de algn cable.
Colocar en extremos opuestos a las ventanas.
Contar con instalacin de cable a tierra y distribuirlos adecuadamente.
Revisar conexiones elctricas y asegurarse de que no estn enredadas ni a nivel de piso.
Instala antivirus firewalls, anti-spam. Para evitar que ocurran ataques a tu informacin.
Mantenga el PC lejos de la ventana de modo que no lo afecte la luz
Busque un sitio en donde el polvo sea mnimo
Aspire y limpie regularmente el entorno prximo al equipo donde lo tiene ubicado o
donde tu estas trabajando con tu computador.
Deje el quipo sin nada que obstaculice el paso del aire o lo aprisione para evitar
sobrecalentamiento del equipo o utilice un ventilador de refrigeracin
No exponga su computador a sol, los rayos adems de que producen calor podran
alterar la informacin dentro.
no coloque el computador en un lugar hmedo porque correr el riesgo de un accidente
elctrico.
Mantenga el computador alejado de equipos electrnicos o este producen campos
magnticos que en un momento determinado podran alterar o daar la informacin daar
la informacin.
14
Se encuentre apagado.
Desconectado de la corriente elctrica.
Deben estar desconectados todos sus componentes de ella.
Las variaciones en la energa elctrica, descargas y apagones pueden causar daos con
equipos de cmputo, por lo que es conveniente contar con un equipo de proteccin elctrica,
como lo son:
Reguladores de Voltaje
No Break
Supresores de Pico
NORMAS PARA UN MANTENIMIENTO:
15
azcar, que incluso supera a los lquidos (a menos que stos contengan azcar, como las
bebidas), ya que el azcar acta qumicamente con los circuitos y los destruye.
NORMAS:
Temas ambientales:
Se debe cuidar el tiempo de uso de los aparatos, a veces estn prendidos innecesariamente,
lo cual es daino para el equipo ya que se puede recalentar y tambin para el ambiente, ya
que poco a poco el gasto de energa en exceso no es algo que nos beneficie. Tambin
puedo decir que A parte de esto, en la actualidad, con el gran avance de la tecnologa,
tambin se evidencia el incremento de la basura electrnica, la cual tiene ciertas
prevenciones antes de botar, pues alguna de ella se puede reciclar y otra se debe desechar
la manera correcta.
16
Podemos decir que unas herramientas de alta calidad como es el programa Everest o el Aida
32 estos le dan una informacin completsima sobre los componente del equipo, Esto se
realizan para determinar el estado del equipo se debe de tener en cuenta que en la mayora
de los casos cuando un equipo falla lo primero que se hace es encontrar porque o cual es el
dao ;en esto hay que ser muy cuidadoso porque se corre el riesgo de que un tcnico
inescrupuloso haga un diagnostico apresurado o malicioso, hasta en algunos casos llegue a
extraer elementos buenos por algunos que ya estn con algunas complicaciones (robo).
En las prcticas se trabajaron las siguientes herramientas:
EVEREST: este programa es utilizado en la prctica de ensamble y mostro como resultado
todos los componentes fsicos del equipo. Datos y fechas de instalacin y fabricante y
configuracin desde adentro del equipo trabajando; lo cual hace la informacin total mente
confiable ,Adems desde la web la informacin nos muestra el siguiente soporte tcnico ms
completo. Hereda del antiguo AIDA el establecimiento de un ranking con otras plataformas
PC de referencia, parametrizado el rendimiento en MIPS, GFLOPS y anchos de banda con
memoria. Complementa lo anterior con un seguimiento de los valores de temperatura y
voltaje. Proporciona muchos datos adicionales en un informe de texto.
AIDA 32: es el antecesor del Everest y en las practicas aunque se habl de l no se puedo
describir directamente porque no lo utilizamos.
AIDA: Permite establecer un rnking con otras plataformas PC de referencia, parametrizando
el rendimiento en MIPS, GFLOPS y anchos debanda con memoria.
Windows: presenta una herramienta de diagnstico que se da por accesorios herramientas
del sistema e informacin del sistema esta es muy til para ver como esta ensamblado el
equipo
17
afectan el disco duro Windows desde el equipo puede utilizar el cmd desde inicio-buscar
enter chkdsk para obtener la informacin del estado del equipo ( en mi equipo no corre y
me dice que acceso denegado por que no tiene privilegios suficientes invoque esta utilidad
utilizando el modo elevado. Revisar las particiones DRECOVERY
tambin Se deben de mantener copias de seguridad que hagan que la informacin siempre
estar segura en caso de un desastre en el equipo, si el equipo presenta problemas utilizar
herramientas como hicens cd Linux ubunto devion, estas herramientas para facilidad de
manejo se pueden guardar en una USB, para ver la eficiencia del equipo en el arranque del
sistema operativo se puede verificar de la siguiente forma: Msconfig-enter- inicio Windows
18
modelo. Los CD-ROMs IDE (tambin conocidos como ATAPI) son los ms comunes
en los ordenadores compatibles o PCs recientemente fabricados.
Controladora SCSI (si la hubiera) - La marca y el nmero de modelo de la
controladora.
tarjeta de red (si la hubiera) - La marca y nmero de modelo de la tarjeta.
ratn - Tipo de ratn (serie, PS/2, o bus mouse), protocolo (Microsoft, Logitech,
MouseMan, etc), y nmero de botones; tambin, para los ratones serie, el puerto al
que est conectado.
INTELIGENCIA ARTIFICIAL:
La computadora no solo es una mquina que realiza procesos para dar resultados, sin saber
internamente que es lo que hace. Con la computadora tambin podemos disear soluciones
a la medida, de problemas especficos que se nos presenten. Ms an, si estos involucran
19
CONCEPTO DE COMPATIBILIDAD:
Caracterstica que presentan dos sistemas informticos que pueden funcionar conjuntamente
de manera correcta.
Inteligencia Artificial
Ofimtica
Procesamiento de imgenes y voz
Programacin y Anlisis
Telecomunicacin y Redes y Educacin
Dispositivo de Entrada
Unidad Central de Proceso (CPU)
Dispositivo de Salida
20
PRINCIPIOS DE ALMACENAMIENTO
21
Los componentes y/o perifricos del PC, el estudiante realiza un resumen del proceso de
configuracin de los componentes integrados en el PC que lo requieran, revisando el SETUP
y BIOS del PC ensamblado, debido a que la mayora de estos componentes, la configuracin
se realiza automticamente desde la instalacin de sistemas operativos. Este resumen debe
ser subido como aporte al desarrollo de la actividad por parte del estudiante.
SOLUCION:
22
tarjeta madre tiene que procesador tiene, disco duro, memoria RAM, sistema operativo y
dems caractersticas, tambin desde hay podemos configurarlo para la hora y calendario
tambin tiene otras funcione ms que casi no se tocan
En este punto aprenderemos a manejar la ABIOS O SETUP donde es como el comando
principal y general de todo el computador y maneja todo los controladores, drivers , , y
maneja todo los controladores internos de un computador y uno en la ABIOS se puede dar
cuenta que controladores estn activos y que controladores estn desactivados , tambin
podemos ver en la ABIOS
el modo de arranque que tiene el computador que
prcticamente es SATA pero si nosotros cogemos y vamos a formatear un computador
tenemos que ingresar a la ABIOS y mirar cual es la particin que esta de primero de
arranque, si queremos formatear un computador por medio de CD , vamos y le colocamos
de arranque CD de primera para que apenas meta el CD reconozca el CD de formateo
EJEMPLO:
1 CD
2 USB
3 SATA
Si vamos a formatear un computador desde una memoria USB tenemos que realizar lo
mismo vamos a la ABIOS miramos la primera particin, y miramos que dispositivo tiene de
arranque, si no tiene USB colocamos en la primera particin USB.
EJEMPLO:
1 USB
2 CD
3 SATA
23
Les recuerdo apenas uno formateo el computador tiene que volver a la ABIOS que se abre
con
1 suprimir
2: f2
3: f3
O depende la entrada que tenga la ABIOS, para que volver a la ABIOS para mirar la
configuracin dela primera particin que tiene la ABIOS como arranque, recordemos que en
mi caso, formatee con CD, entonces bajo el CD a la segunda particin y dejo en la primera
particin SATA
EJEMPLO:
1 SATA
2 CD
3 USB
Para que hago este pro q cuando este formateado el computador y listo de pronto al reiniciar
el computador y si tenemos un CD O USB de pronto nos reconoce las dos pro que en la
primera particin de arranque del ABIOS est de primeras pro eso se cambia para que no
hagan conflicto
24
La gestin de la configuracin del software es uno de los procesos clave para toda
organizacin dedicada a la Ingeniera del Software, ya que posibilita una mejor organizacin
del desarrollo y mantenimiento, producto, facilitando el resto de procesos de produccin.
Durante el proceso de construccin de un software, los cambios son inevitables. Los cambios
provocan confusin e incertidumbre, sobre todo cuando no se han analizado o pronosticado
correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al
software dentro de todo el proceso de ingeniera.
Identificacin
Control de versiones
Control de cambios
Auditorias de configuracin
Generacin de informes
Se pueden identificar dos tipos de objetos los objetos bsicos y los objetos compuestos.
Un objeto bsico es una unidad de texto creada durante el anlisis, diseo, codificacin o
prueba. Un objeto compuesto es una coleccin de objetos bsicos u objetos compuestos.
Cada objeto tiene un conjunto de caractersticas que los identifican como nicos. El nombre
del objeto es una cadena de caracteres que identifica al objeto sin ambigedad. La
descripcin del objeto es una lista de elementos de datos que identifican:
25
El tipo de ECS (documento, programa, datos) que est representado por el objeto.
CONTROL DE VERSIONES
CONTROL DE CAMBIOS
26
Cierre todos los programas y desactive el protector de pantalla. La mayora de las pruebas
lleva slo unos minutos, sin embargo, algunas pueden demorar ms tiempo, y consumir una
gran cantidad de recursos del sistema. Cerrar las aplicaciones que no son esenciales ayuda
al equipo a funcionar con mayor eficiencia
Haga clic en Inicio , luego en Todos los programas, Ayuda y herramientas de PC y luego,
Herramientas de diagnstico de hardware.
Se abrir una ventana que indicar cerrar todas las aplicaciones. Cierre las aplicaciones que
no sean esenciales y haga clic en Aceptar para continuar.
27
28
VIRUS INFORMTICOS
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin
existen otros ms "benignos", que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse, no se replican a s
mismos porque no tienen esa facultad como el gusano informtico, depende de un software
para propagarse, son muy dainos y algunos contienen adems una carga daina (payload)
con distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
FUNCIN:
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente
se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Se considera que se ha desatado un brote vrico en una red cuando se ve infestada de virus
o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya
inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informticos
comienza con su creacin y termina con su completa erradicacin.
29
ETAPA 1:
CREACIN:
Hasta hace pocos aos, crear un virus exiga conocer en profundidad un lenguaje de
programacin. En la actualidad cualquiera que sepa programar un poco puede hacer un
virus.
ETAPA 2:
REPRODUCCIN:
Los virus se reproducen a s mismos: forma parte de su naturaleza. Un virus bien diseado
est preparado para estar copindose a s mismo en distintos ficheros durante bastante
tiempo, el suficiente para llegar a muchsimos usuarios.
ETAPA 3:
ACTIVACIN:
En los virus con rutinas de ataque, stas se activan cuando se dan determinadas
condiciones, por ejemplo, una fecha concreta o que el usuario realice una accin "x". Sin
embargo, incluso los virus que estn pensados para causar un dao especfico entorpecen el
sistema al ocupar en l un valioso espacioso de almacenamiento.
30
DESCUBRIMIENTO:
ASIMILACIN:
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de
detectar el nuevo virus. Este proceso puede durar desde un da hasta seis meses,
dependiendo del desarrollador y del tipo de virus.
ERRADICACIN:
31
Un control ActiveX es un objeto anidado que forma parte de una pgina web y que se
ejecuta automticamente cuando se visita la pgina. En muchos casos puede configurarse el
navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las
opciones de seguridad. De todas formas, piratas informticos, escritores de virus y en
general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del
cdigo ActiveX malicioso para atacar el sistema.
CLASES DE VIRUS
32
parte del cdigo del programa, el archivo quedar ya modificado para siempre.
Los applets de Java son programitas o mini aplicaciones porttiles en Java que se
encuentran anidadas en pginas HTML. Se ejecutan automticamente al visualizar las
pginas. Su lado negativo es que piratas informticos, escritores de virus y en general,
quienes desean hacer de las suyas o cosas peores en una red pueden servirse de cdigo
Java malicioso para atacar el sistema.
VIRUS DE MACRO:
Los virus de macro son virus que se distribuyen a s mismos a travs de un lenguaje de
programacin que utiliza macros para crear aplicaciones. Al contrario que otros virus, los
virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos s
que pueden inhabilitar programas situados en el disco duro del usuario.
NUEVO DISEO:
33
VIRUS DE SCRIPT:
Los virus de script estn escritos en este tipo de lenguajes de programacin, como VBScript
y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e
infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar
Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan
simplemente haciendo doble clic sobre ficheros con extensin *.vbs o *.js desde el explorador
de Windows.
TROYANO:
GUSANO:
34
VIRUS
TIPOS DE VIRUS:
CLASIFICACIN SEGN EL MODO EN QUE INFECTAN EL EQUIPO
Programa:
Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
35
Boot:
Infectan los sectores boot record, master boot, fat y la tabla de particin.
Mltiples:
Infectan programas y sectores de "booteo". Bios: atacan al bios para desde all
reescribir los discos duros.
Hoax:
Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido comn.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en el internet a pesar que los rumores lo muestran como algo muy
serio y a veces la informacin es tomada por la prensa especializada.
1 Kluggers:
Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran
de manera que tan slo se les puede detectar con algn tipo de patrones.
2 Viddbers:
36
Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el
cual entran.
Adems hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicacin idntica a s mismos.
Virus cifrados, que cifran parte de su cdigo para que sea ms complicado su anlisis. A su
vez pueden emplear:
Cifrado fijo, empleando la misma clave.
3 Cifrado variable:
Haciendo que cada copia de s mismo est cifrada con una clave distinta. De esta forma
reducen el tamao del cdigo fijo emplale para su deteccin.
4 Virus oligomrficos:
5 Virus polimrficos:
37
6 Virus metamrficos:
Que reconstruyen todo su cuerpo en cada generacin, haciendo que vare por completo. De
esta forma se llevan las tcnicas avanzadas de deteccin al lmite. Por fortuna, esta
categora es muy rara y slo se encuentran en laboratorio.
7 Sobrescritura:
8 Stealth o silencioso:
TIPOS DE ANTIVIRUS:
Kaspersky Anti-Virus
Panda Security S.L
Norton Antivirus (Abreviado Como Nav),
Mcafee
Eset Nod32
ZoneAlarm
AVG Free Antivirus
Avast Free Antivirus
Bitdefender
G Data Antivirus
Mx One Antivirus
38
Ante la amenaza de un desastre o despus de que ya ha ocurrido lo nico que nos puede
salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital
tener un Plan de Recuperacin ante Desastres (DRP - DisasterRecovery Plan).
39
1.- Si el disco duro gira normalmente, sin ruidos extraos, pero no es reconocido por el
ordenador. Posible problema de electrnica.
2.- Si el disco duro no gira. Posible problema mecnico.
3.- Si el disco duro hace un ruido extrao. Problema mecnico con toda seguridad.
40
No utilice el dispositivo que tiene el problema para evitar sobre escribir y perderlos
definitivamente
Deber valorar la importancia de esa informacin; puesto que necesitara un gasto
econmico en su recuperacin
Se aplican las acciones previstas antes de queocurriera el desastre, que puede ir desde el
reemplazo de una pieza (unidades de almacenamiento, memoria, procesador, etc.)
Habr que acceder a los respaldos que se hayan almacenado con anterioridad y Recuperar
el sistema, programas, datos, etc., de acuerdo al grado de dao ocurrido.
41
StellarInformationSystemsLtd
Stellar Phoenix
Recuva
TestDisk and PhotoRec
Pandora Recovery
MiniTool Power Data Recovery
R-Linux
Glary Undelete
Recover Files
DataRecovery
42
Una posible causante puede ser la fragmentacin excesiva de los contenidos del disco en el
que almacenamos el sistema operativo y nuestros documentos. Para corregir el problema, en
primer lugar, abre Equipo y haz clic con el botn derecho del ratn sobre la unidad en
cuestin.
Elige Propiedades, pulsa en la pestaa Herramientas y usa el botn pertinente para iniciar el
proceso. Para llevar a cabo una desfragmentacin con mayor profundidad y ms flexibilidad
a la hora de escoger opciones, puedes usar como alternativa el software
gratuito MyDefragPowerGUI 1.0.
Si desfragmentar la unidad se revela estril o insuficiente, ten en cuenta que el software que
has ido aadiendo a tu equipo habr agregado al Registro lneas de cdigo que lo lastrarn.
Tal vez abra tambin mdulos residentes que se cargarn al iniciar el sistema y que se
ejecutan en segundo plano.
Todo ello ralentizar el ordenador, de modo que, en primer lugar, accede al Panel de control,
haz clic en Programas y entra en Desinstalar un programa. Usa el listado que se mostrar
para eliminar del PC todo el software que no utilices.
Posteriormente, te recomendados que instales CCleaner 3.2. Su apartado Limpiador te
permitir borrar archivos temporales que pueden repercutir en cierta medida en la rapidez,
aunque sin duda las reas ms interesantes del programa para los fines que nos ocupan son
las otras dos
43
Hay algunas aplicaciones propuestas para emplear software gratuito. Y, una vez
Ms, hemos constatado que hay disponibles soluciones que no solo resultan vlidas, sino
que alcanzan niveles de excelencia Son:
1. Speccy 1.1.
2. Speedfan 4.4:
Su categora o en que se enfoca este programa: refrigeracin del computador.
3. Memtest86:
44
5. Autoruns 11.4:
Su categora o en que se enfoca este programa: arranque del pc.
7. SpeedFan:
Su categora o en que se enfoca este programa: sobrecalentamiento grave de los
procesadores y una lentitud acentuada de los ventiladores.
45
8. CPU-Z:
Su categora o en que se enfoca este programa: es una aplicacin gratuita que nos
muestra informacin sobre el hardware de nuestro equipo.
9. AIDA32:
Su categora o en que se enfoca este programa: es una herramienta de diagnstico
del sistema. Y tambin dispone de un asistente para generar informes automticamente
en HTML, XML, CSV, TXT, etc. Es unos de los programas que muestra informacin
sobre todos los dispositivos de hardware, programas instalados y rendimiento de los
componentes.
10. Everest
Su categora o en que se enfoca este programa: Es una poderosa herramienta de
diagnstico que enumera todos los componentes de hardware del equipo separados en
categoras
46
Fecha De Adquisicin
Nmero De Contrato:
Tiempo De Garanta
Nombre Vendedor:
Configuracin Hardware Del Equipo
Descripcin:
47
Software:
Tipo
Versin
Id Remoto
Sistema Operativo
descripcin
Hardware
Marca
Modelo
Serial
R/PT
No. De encuesta:
Dominio
Proceso
Objetivo de Control
Pregunta
Se tienen lugares de acceso restringido?
Se poseen mecanismos de seguridad para el acceso a estos lugares?
A este mecanismo de seguridad se le han detectado debilidades?
Tiene medidas implementadas ante la falla del sistema de seguridad?
Con cuanta frecuencia se actualizan las claves o credenciales de
acceso?
Se tiene un registro de las personas que ingresan a las instalaciones?
Documentos probatorios presentados:
Se cuenta con instalacin con tierra fsica para todos los equipos?
La instalacin elctrica se realiz especficamente para el centro de
cmputo?
Se cuenta con otra Instalacin dentro el centro de cmputo, diferente
SI
NO
N/A
48
frecuencia
se
revisan
y calibran
para
los
los
controles
equipos
que
49
50
Andrs estiven
CONTRATANTE: ________________________________
Kevin Daniel
CONTRATISTA: _________________________________
OBJETO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE SISTEMAS
INFORMTICOS.
VALOR: SEIS MILLONES OCHOCIENTOS SESENTA Y CUATRO MIL PESOS M/CTE (Ms
IVA)
estiven mora mayor de edad, vecino de esta ciudad,
Entre los suscritos a saber: Andrs
__________________,
Bogot
Xxxxxxxxxxx
identificado con cdula de ciudadana No. _____________de________,
actuando en nombre
x
y representacin legal de la sociedad ___________________. Nit. _____________ Con
Xxxxxxxxxxx
Xxxxxxxxxxx
domicilio
en la calle ________________,
y quien para efectos de este contrato se llamar, en
x
x
Calle 19 #EL
24-77
adelante.
CONTRATISTA.______________Y _____________________, mayor de edad,
Andrs estiven
Kevin Daniel
vecino de esta ciudad, actuando en nombre y representacin legal de la sociedad
______________________. Nit. ______________ Con domicilio en la Calle
__________________ la ciudad de ____________ y quien para los efectos de este contrato
se llamar, en adelante, EL CONTRATANTE, acuerdan celebrar el presente contrato de
Mantenimiento Preventivo y Correctivo de sistemas informticos, el cual se regir por las
normas que regula la materia y en especial bajo los siguientes trminos:
51
CONCLUCIONES
Podemos concluir en esta actividad trabajo colaborativo 3 que pudios adquirir nuevos
conocimientos en sistemas y retomamos algunas descripciones de los dos trabajos
colaborativos que hicimos anteriormente, y puedo decir tambin que la temtica que se
aborde fue excelente ya que adquirimos conocimientos nuevos que de pronto no sabamos y
por medio de esta actividad pudimos dar solucin, tambin en los 10 puntos de la actividad
pudimos dar cuenta , que las temticas que se abordaron en cada punto fueron muy
importante para nuestras vidas no solo como futuros ingenieros si no para las dems
personas para mantener un computador en un estado excelente o para configurar el
computador tambin conocimos las partes del sistema de informacin y conocimos algunas
causas o problema que de pronto , no sabas que podan ocurrir y gracias a esta temtica
del trabajo colaborativo, tenemos en cuenta cada uno de los puntos realizados tambin , el
esfuerzo en enfocarse en cada una de los puntos de una manera detalla y adecuada y
explicita , y con mi compaera y yo dimos solucin a todo el trabajo apoyndonos
mutuamente mediante otras herramientas , de comunicacin para la solucin del trabajo
52
REFERENCIAS BIBLIOGRAFICAS
http://www.taringa.net/posts/info/7157833/Normas-de-seguridad-e-higiene-para-el-equipo-decomputo.html
http://es.slideshare.net/cynthiabernal16/normas-de-seguridad-e-higiene-para-el-equipo
http://h10032.www1.hp.com/ctg/Manual/c00772999.pdf
http://sikins.blog.com.es/2010/11/04/centro-de-bachillerato-tecnologico-industrial-y-de-servicios-na9909394/
http://mantenimientoensamble09brandon.blogspot.com/2010/10/gran-parte-de-los-problemas-quese.html
http://mantepreventivo.blogspot.com/2010/09/normas-de-seguridad-e-higiene-para-el.html
http://www.ordenadorlento.es/
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema16.html
file:///C:/Users/HOGAR%20I.%20LAS%20ACACIAS/Downloads/Manual%20de%20politicas%20de%20se
guridad%20e%20higiene.pdf
http://www.buenastareas.com/ensayos/Normas-De-Higiene-Componentes-DeComputo/57220614.html
http://descargar.cnet.com/windows/diagnostic-software/
http://www.softonic.com/s/diagnostico-pc-hardware
http://mantenimiento-informatico.blogspot.com/2012/08/herramientas-de-diagnostico-desoftware_21.html
http://alejaneira.blogspot.com/2009/08/clases-de-antivirus.html
http://franciscoadasmeq.blogspot.com/
http://es.slideshare.net/karac/clases-de-antivirus
http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/33-tipos-de-antivirus/
http://es.kioskea.net/faq/6587-recuperar-datos-de-un-disco-duro
http://www.ondata.es/
http://www.bajolared.com/wordpress/5-herramientas-gratuitas-para-recuperar-datos-del-disco-duro/
AYUDA DE PROFESORES EN SISTEMA
MIS CONOCIMIENTOS PREVIOS , QUE TENGO COMO TECNOLOGO EN SISTEMA
53