Sie sind auf Seite 1von 13

TRABAJO COLABORATIVO N 3

ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES


PRESENTADO POR:
ANA LEONOR MENA
C.C. 35890737

GRUPO: 103380-13
A:

TUTOR

ERIK JANER COHEN MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA
E INGENIERIA
MAYO 2011

CEAD-QUIBDO

1. Describa los procedimientos sobre la mejor manera de mantener, operar y


controlar los computadores.

Procedimientos
Su aparente inflexibilidad y la dificultad de mantenerlos actualizados es una
caracterstica muy propia de los estndares y procedimientos. Por ejemplo, si el
procedimiento para el procesamiento de lotes de informacin establece que toda
la informacin debe estar disponible para el procesamiento computarizado antes
de que cualquier informacin sea procesada es innecesariamente restrictivo si
cada lote puede ser procesado separadamente. En este caso los estndares
deberan ser cambiados. Sera incorrecto el concluir que debido a que estos
estndares son innecesariamente restrictivos, los estndares son indeseables; en
lugar de esto, la conclusin debera ser que los estndares poco realistas son
indeseables.
Los estndares y procedimientos son difciles de mantener actualizados. La
solucin a esta situacin es el actualizar la documentacin antes de que nuevos
estndares y procedimientos sean autorizados para hacerse efectivos. En lugar de
un procesamiento entorpecido, los estndares y procedimientos en realidad
inculcan disciplina de la cual variaciones racionales y pensamiento creativo es
posible. Proveen una buena base de la cual las mejoras pueden ser evaluadas y,
cuando sean justificadas, aadidas. Sin estndares y procedimientos definidos de
manera precisa, cualquier nueva idea implementada es probable que tenga

resultados impredecibles; an si los resultados son satisfactorios es probable que


slo unas cuantas personas las conozcan.
3.1.1 Categoras
Los estndares y procedimientos han sido vistos y categorizados desde varios
puntos de vista. De hecho, los estndares y procedimientos han sido definidos
como dos tipos de estndares:
Estndares de mtodos: Como guas, los estndares son utilizados para
establecer prcticas uniformes y tcnicas comunes.
Estndares de desempeo: Como normas, los estndares son utilizados para
medir el desempeo de la funcin del procesamiento de datos. Los estndares y
procedimientos dan respuesta a preguntas tales como las siguientes:
Cmo podr ser juzgada la obtencin de los objetivos del Centro de Cmputo?
Cmo ser estructurado el Centro de Cmputo para cumplir estos objetivos?
Cmo ser juzgada la exactitud de las trayectorias de carreras del personal?
Cmo sern establecidos las trayectorias de carrera adecuadas?
Cmo ser juzgado el presupuesto efectivo?
Cmo se realizara el presupuesto?
Estas son slo unas cuantas de las preguntas que deben ser consideradas
cuando se preparan los estndares y procedimientos del centro de datos.

Naturalmente, en primer lugar slo los ms importantes y urgentes estndares y


procedimientos deberan ser establecidos, evitando as el retraso que resultara si
se requiriera la documentacin completa antes de que sea liberada cualquier
documentacin. Los elementos menos crticos pueden ser incluidos sobre un
perodo de tiempo, posiblemente en diversos pasos.
Categoras de estndares
Los estndares de administracin incluyen requerimientos de reporte de
actividades y desempeo, control de presupuesto y valuacin de personal y
asesora de trayectoria de carrera. Algunas instalaciones tienen estndares
claramente definidos, al igual que los procedimientos, en tales tpicos. Otras
tienen estndares muy vagos, usualmente debido a las presiones de operaciones
de da con da, y estas distracciones son frecuentemente el resultado de
estndares y procedimientos de estaciones de trabajo y flujo de trabajo mediocres.
Los estndares de operaciones se aplican a estaciones de trabajo y flujo de
trabajo, las cuales son metas obvias para la estandarizacin. El desempeo
esperado del procesamiento en lnea y por lotes, ya sea produccin o prueba,
debe darse a conocer al personal del centro de datos. El qu tan bien sean
cumplidos estos estndares determina qu tan eficiente y confiablemente funciona
el Centro de Cmputo y cmo son atendidos los usuarios.
Los estndares de contingencia pueden ser considerados parte de los estndares
de operaciones, pero debido a que no son parte de las actividades diarias y
ocurren solamente bajo condiciones de emergencia, su documentacin es

mantenida separadamente, posiblemente en una bandeja separada. Tambin


debido a la ausencia de urgencia inmediata, son ignorados frecuentemente, como
fue

mencionado

con

los

estndares

administrativos.

Estos

estndares

comprenden varios niveles de emergencia, desde el dao de varias unidades de


disco a la destruccin de todo el Centro de Cmputo.
Los estndares de servicio de soporte, la ltima categora de los estndares,
incluye la relocalizacin del Centro de Cmputo, la seleccin del equipo,
evaluacin del desempeo de la computadora y la documentacin.
Categoras de Procedimientos
Procedimientos Administrativos. Aunque consisten de secuencias de actividades
claramente definidas, los procedimientos administrativos tienden a ser flexibles y
son frecuentemente establecidos como normas. Debera haber procedimientos
definidos para desarrollar presupuestos, analizar variaciones y valuar el
desempeo del centro de datos. Al igual que en todos los procedimientos, los
administrativos y las normas deberan ser reexaminadas peridicamente para
mayor efectividad.
Procedimientos de operaciones. Cada estacin de trabajo en el centro de datos
debera tener sus procedimientos para el procesamiento de tareas, incluyendo
cualquier excepcin de procesamiento que pueda ser necesario. Debera ser claro
qu secuencia de actividades son a las que se deben de adherir cada persona,
qu formas deben ser preparadas y qu tronco debe ser completado. Debe ser
claro tambin para cada persona cundo el procesamiento no puede continuar

para una tarea, y en estos casos lo que debera de hacerse. Procedimiento de


contingencia. Estos procedimientos se aplican a situaciones de emergencia. Por lo
tanto, aunque pueden nunca ser usados, deben estar siempre bien definidos y
capaces de una implementacin inmediata. El desarrollo de procedimientos de
contingencia es una tarea que la administracin es ms probable que la haga a un
lado da con da, y por la cual la administracin superior y los auditores son
propensos a ser crticos de la administracin del centro de datos.
Procedimientos

del

servicio

de

soporte.

Estos

procedimientos

afectan

indirectamente el qu tan bien son procesadas las tareas; comprenden al


monitoreo, la evaluacin y correccin de funciones en el centro de datos. Los
procedimientos deberan ser establecidos para monitorear y evaluar, y corregir
cuando sea necesario, actividades del centro de datos; esto incluye la adecuacin
de todos los estndares y procedimientos y la adherencia a estos estndares y
procedimientos.

Control de calidad de procesamiento

La calidad del procesamiento depende definitivamente en la habilidad del centro


de datos para procesar todas las entradas recibidas para utilizar los archivos
correctos y para distribuir las salidas apropiadamente. Cuando estos controles
bsicos de calidad estn ausentes, la entrada es extraviada o slo parcialmente
procesada, son usados los archivos incorrectos o posiblemente hasta destruidos, y
las salidas son procesadas inapropiadamente, distribuidas incorrectamente o

hasta perdidas. Estos sucesos han sido observados en la mayora de las


instalaciones, con diversos grados de gravedad; en instalaciones con pocos
estndares (y no documentados) todos podran ocurrir, y ocurrir frecuentemente.
Los estndares y procedimientos adecuados permiten tambin atencin a los
controles implementados en sistemas de aplicacin. Con los procedimientos de
verificacin y el procesamiento de documentacin adecuados, el personal del
centro de datos es capaz de asegurar que una tarea procede y finaliza como se
espera. Los controles de conteo y cantidades son verificados, y los mensajes de
consola son entendidos y respondidos apropiadamente.
Control de tiempo, costos y recursos.
La eficiencia y anulacin de esfuerzo perdido, los cuales son beneficios
resultantes de estndares y procedimientos, ahorren tiempo, disminuyen el
personal y recursos de equipos requeridos para una tarea y de esta manera
reducir el costo de la misma. El tiempo de recursos ahorrados se vuelven
entonces disponibles para otras tareas, y debido a que el uso de recursos se
reduce, se retrasa la adquisicin de hardware con una capacidad incrementada.
Este retraso se hace presente en costos de procesamiento menores. Debido a que
el procesamiento de tareas de manera eficiente recae en costos de procesamiento
para tareas menores, las tareas pueden ser procesadas de una manera diferente
en la cual slo se podra justificar marginalmente su costo por los beneficios
recibidos.

3. Escriba las normas de higiene y los temas ambientales que involucra el

mantenimiento de computadores.
Dos de los argumentos menos apasionantes que un tcnico de PCs debe de
saber son

Acerca de seguridad y mantenimiento preventivo de computadoras. Aunque estos


temas no son los ms divertidos, y el mantenimiento preventivo de computadoras
no es una de las tareas favoritas de los tcnicos de PCs , Realizar tareas seguras
y llevar a cabo un mantenimiento de computadoras adecuado es muy necesario.
Al completar este documento, tendrs los conocimientos para: Usar prcticas
adecuadas de seguridad cuando trabajes con equipo de cmputo al dar
mantenimiento de computadoras .Usar las prcticas y productos de limpieza
adecuados cuando se realiza mantenimiento preventivo de computadoras.
Prevenir Daos por Descargas Electrostticas a los componentes de las PCs .Al
realizar el mantenimiento preventivo de computadoras.
PORQUE LIMPIAR?
Si no se da el apropiado mantenimiento preventivo de computadoras estos
aparatos suelen tener un comportamiento irritable e inestable que es ms
propenso a sufrir daos a largo-plazo. Requiriendo una reparacin de PC. Para
mantener una PC funcionando apropiadamente, Debes de realizar un
mantenimiento preventivo de computadoras peridicamente, que provea un
mantenimiento rutinario a los componentes mayores de la PC. Esta rutina debe
incluir limpiar el exceso de tierra y polvo de los componentes y probar los
componentes para un funcionamiento correcto. El polvo normalmente no afecta el
flujo de la electricidad o penetra un circuito electrnico, pero el polvo puede formar
una capa trmica que eleva la temperatura y reduce el tiempo de vida de la PC o
hasta quemar los componentes internos de la misma. Tambin la suciedad en
teclado, ratn y los botones del monitor es propicia para la proliferacin de
grmenes, bacterias y virus causantes de infecciones. Tambin las computadoras
sucias pueden tener un efecto negativo en la productividad y causar una baja de
moral en los usuarios. Un mantenimiento preventivo de computadoras realizado
regularmente puede ayudar a extender la vida de una PC y mantenerla operando
apropiadamente por periodos de tiempo ms largos evitando una reparacin de
PC lo cual es ms costoso. En este manual de mantenimiento de computadoras

encontraras los procedimientos apropiados para dar mantenimiento preventivo a


computadoras y sus componentes.

5. Investigue sobre las diferentes clases de virus informticos, sus


comportamientos. Como detectarlos y proteccin contra virus.

Sntomas que indican la presencia de Virus


Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operacin ms lenta del sistema
Reduccin de la capacidad en memoria y/o disco rgido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraa en la pantalla
Fallas en la ejecucin de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco

VIRUS INFORMATICO
1. Que son y qu hacer ante ellos ?
Desde hace algunos aos los virus son la mayor amenaza para los sistemas
informticos y la principal causa de prdidas econmicas en las empresas. Vale
subrayar la importancia de evitar el pnico y de entender que los virus son
controlables, y que es posible hacer que nuestra computadora nunca sufra una
infeccin grave. Por este motivo el Departamento de Investigaciones del Instituto
Argentino de Computacin (IAC) les brinda informacin para conocer como se
originan los virus, qu dao puede producir en nuestra computadora, y como
solucionarlo.
Los primeros virus informticos que alcanzaron un gran nivel de dispersin
aparecieron durante la dcada del 80. Cuando todo esto empez, quienes
escriban aquellos primeros virus eran programadores expertos, que conocan en
profundidad lenguajes de programacin de bajo nivel como el Assembler y la
arquitectura de los procesadores. La poca disponibilidad de memoria y la
velocidad de procesamiento de la poca exiga programas muy eficientes para
poderse ocultar en ese contexto. Hoy en da, se necesitan muchos menos
conocimientos para escribir un virus, se pueden generar con cualquier herramienta
de programacin sencilla, como las incluidas en el Word o el Excel. Adems, se
cuenta con la ayuda de los ms de 35000 web sites de hacking que existen en
Internet.
Otro punto que ha potenciado el avance de los virus es su forma de infeccin, ya
que en un principio su dispersin se realizaba por medio del intercambio de
disquetes u otros medios fsicos, pero hoy en da gracias a Internet, un virus recin
desarrollado en Japn puede infectar miles de computadoras en todo el mundo en
cuestin de segundos.
2. Qu dao puede hacer un virus a mi sistema?

Software
Modificacin de programas para que dejen de funcionar
Modificacin de programas para que funcionen errneamente
Modificacin sobre los datos
Eliminacin de programas y/o datos
Acabar con el espacio libre en el disco rgido
Hacer que el sistema funcione mas lentamente

Robo de informacin confidencial


Hardware
Borrado del BIOS
Quemado del procesador por falsa informacin del sensor de temperatura
Rotura del disco rgido al hacerlo leer repetidamente sectores especficos
que fuercen su mantenimiento mecnico

Cmo se propagan los virus?


Disquetes u otro medio de almacenamiento removible
Software pirata en disquetes o CDs
Redes de computadoras
Mensajes de correo electrnico
Software bajado de Internet
Discos de demostracin y pruebas gratuitos

Tipos de virus e imitaciones


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
ms comunes estn:
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan
las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lgicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condicin suele ser una fecha (Bombas

de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas


(Bombas Lgicas). Si no se produce la condicin permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo
virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar !

Un virus informtico es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el cdigo de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, no se replican a s mismos porque no tienen esa facultad [cita requerida]
como el gusano informtico, son muy nocivos y algunos contienen adems una
carga daina (payload) con distintos objetivos, desde una simple broma hasta
realizar daos importantes en los sistemas, o bloquear las redes informticas
generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta
un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contena haya
terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
REFERENCIAS
Web Search for: www.scribd.com/doc/56170570/punto-3-de-ensamble

www.scribd.com/doc/173730/Virus-Informatico www.deseoaprender.com/PeligrosPC/PagVirus.htm
www.monografias.com/.../centro-de-computo.shtml

Das könnte Ihnen auch gefallen