Fase III Del Proyecto.

44
Ensamble y mantenimiento de computadores Fase 3 - Presentación y Entrega del Proyecto para Evaluación Juan Andrés López santana Tutor: John Fredy montes mora Grupo: 103380_88 Universidad nacional abierta y a distancia Sede Facatativá. Ecbti Noviembre 18del 2015 Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

description

trabajo

Transcript of Fase III Del Proyecto.

Page 1: Fase III Del Proyecto.

Ensamble y mantenimiento de computadores

Fase 3 - Presentación y Entrega del Proyecto para Evaluación

Juan Andrés López santana

Tutor: John Fredy montes mora

Grupo: 103380_88

Universidad nacional abierta y a distancia

Sede Facatativá.

Ecbti

Noviembre 18del 2015

1. Elabore una descripción sobre las herramientas y técnicas para la solución

de problemas en un PC.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 2: Fase III Del Proyecto.

Primer problema

Software

Analizar el estado de los componentes que integra nuestro PC, testear el Registro

y otras áreas del sistema operativo, efectuar pruebas de rendimiento y monitorizar

otras facetas es interesante tanto para satisfacer nuestra curiosidad como para

prevenir problemas o solucionarlos.

Posibles acciones

Como es lógico, las acciones a emprender en cada uno de los frentes que

contemplamos serán diferentes, y con frecuencia el propio software ofrece

soluciones para paliarlas. En caso de que las herramientas revelen que el Registro

incluye entradas inválidas, que los controladores están desactualizados o que uno

de los sistemas operativos está inaccesible, programas como CCleaner, Wise

Registry Cleaner, SlimDrivers o EasyBCD lo corregirán.

En otros casos, la información será orientativa y seremos nosotros quienes

tomemos la decisión: si lo que deseamos es agregar más memoria, la información

que nos proporciona Speccy sobre nuestra placa madre será fundamental para

averiguar las ranuras que quedan libres y el tipo de RAM que soporta. En caso de

que InSSider detecte que la señal de nuestro router llega muy debilitada,

tendremos que valorar el desplazar los dispositivos físicos o adquirir un repetidor

WiFi, y así sucesivamente.

A menudo, los datos que obtenemos deberán ser investigados mediante

búsquedas en Google, que a veces se realizarán a través de la propia aplicación.

Es el caso de Autoruns o de Process Hacker con los datos de arranque y los

procesos en ejecución. Solo a partir de la misma podremos tomar la decisión

correcta. En determinados frentes y si no tenemos claro cómo proceder, como

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 3: Fase III Del Proyecto.

pueden ser los fallos que revele HijackThis, siempre podemos postar la

información en foros especializados y pedir ayuda.

Hardware

En cuanto a los programas que analizan el hardware, si el software corrobora

nuestras sospechas acerca del origen de los problemas, la solución consistirá en

reemplazar o reparar los componentes. Si, por ejemplo, SpeedFan detecta un

sobrecalentamiento grave de los procesadores y una lentitud acentuada de los

ventiladores, muy posiblemente reemplazando los segundos se corrija.

En caso de que MemTest86 ponga de relieve fallos en la memoria RAM y si el

ordenador se reinicia sin motivo y la pantalla azul de error aparece con asiduidad,

no nos quedará otro remedio que comprar nuevos módulos DDR o acudir al

servicio técnico. Los problemas que detecte la monitorización de discos duros que

nos propone CrystalDiskInfo a menudo pueden solventarse empleando la

herramienta que proporciona Windows para repararlos, accesible a través de las

Propiedades del disco en cuestión. Si tras sucesivos intentos siguen surgiendo

incidencias, será conveniente someter la unidad a un formateo a bajo nivel. En

caso de que sea insuficiente, tendremos que jubilar nuestro antiguo disco y

adquirir uno nuevo.

Segundo problema

El problema que yo escogí fue en el software en la parte de del audio ya que es

uno de los más comunes colocando como ejemplo después de formatear un pc, la

mayoría se debe por falta de drives.

1. es verificar si realmente estamos sin sonido

2. El segundo paso sería verificar si los bafles están conectados o encendido.

3. Verificar si hace falta un driver.

Como se hace:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 4: Fase III Del Proyecto.

Vamos a inicio le damos clip, buscamos equipo le damos clip derecho nos

debe aparecer una pantalla así:

Seleccionamos propiedades y luego de darle clip nos debe arrojar una pantalla

así:

Luego damos clip en administrador de dispositivo y nos arroja una pantalla así:}

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 5: Fase III Del Proyecto.

Buscamos donde diga controladores de sonido y le damos clip nos debe arojar

una pantalla asi.

Y el icono del dispositivo del sonido aparece con un signo de interrogación en

amarillo como eje. El del bluetooth que aparece en la imagen le damos clip

derecho y le damos actualizar el software.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 6: Fase III Del Proyecto.

Te tiene que aparecer una pantalla asi:

Le damos buscar automáticamente y déjalo que cargue y listo, entes de hacer

estos pasos verifica que estés conectado a internet.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 7: Fase III Del Proyecto.

2. Investigue y describa al menos cinco ejercicios físicos que son utilizados como

pausas activas, actividad importante para todos aquellos usuarios que tiene como

principal elemento de trabajo el computador. Esta información debe ir

acompañada con imágenes que describan la actividad a realizar, puede ser

imágenes tomadas de Internet referenciando la dirección web de donde fue

tomada o imágenes propias realizadas por los estudiantes.

La ergonomía nos enseña que los ejercicios compensatorios son necesarios para

contrarrestar los efectos de nuestra rutina. Para comenzar el día nada mejor que

calentar nuestros músculos y extremidades esto ayuda a circular la sangre y

mantenernos activos. Un buen ejercicio a mitad del día o cuando tenemos un

receso en la actividad ayuda a aliviar cualquier tensión muscular y/o mental,

previniendo el desgaste y posibles lesiones.

Se recomienda en ergonomía hacer ejercicios compensatorios una o dos veces al

día, diez repeticiones pausadas para que tenga el efecto esperado.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 8: Fase III Del Proyecto.

ERGONOMIA:

Ejercicios para cuello y cabeza

• Flexiones de cuello: Consiste en llevar nuestro mentón hacia el pecho.

• Inclinación lateral: Consiste en llevar la oreja hacia el hombro.

• Girar el cuello: como si quisiéramos mirar hacia un lado.

Lo más importante de este tipo de ejercicios es no alcanzar nunca el límite del

dolor, se han de a realizar de forma muy lenta y buscando llegar a ese límite que

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 9: Fase III Del Proyecto.

nos va a establecer la tirantez de la musculatura, recalco: es importante no forzar

los movimientos.

Los estudios sobre ergonomía demuestran que el ejercicio periódico y

programado, aporta múltiples beneficios al ser humano como: previene trastornos

músculo-esqueléticos, mejora la atención, mejora de trastornos cardiacos y

rendimiento físico. Las pausas activas aportan con ejercicios de elongación

músculo-tendíneos y movimientos de relajación.

3. Elabore un informe completo que incluya aspectos como: (interfaz gráfica, tipo

de licencia, funcionamiento) sobre los programas más utilizados para generar

copias de seguridad en Windows y Linux. Instale un programa de Copia de

seguridad o Backup de licencia libre en el sistema operativo Windows y anexe una

imagen donde dé constancia de la instalación realizada.

Backcup

Existe una gran gama de software en el mercado para realizar copias de

seguridad. Es importante definir previamente los requerimientos específicos para

determinar el software adecuado. Existe una infinidad de programas adaptados a

cada necesidad.

La copia de seguridad es el mejor método de protección de datos de importancia,

pero siempre existe la posibilidad de que la copia de datos no haya funcionado

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 10: Fase III Del Proyecto.

correctamente y en caso de necesidad de restauración de los datos no podamos

realizarlo ya que la información de la copia de seguridad puede encontrarse

corrupta por diversos motivos: el medio en el que se realizaba la copia se

encuentra dañado, los automatismos de copia no se han ejecutado correctamente,

y otros muchos motivos que pueden causar que nuestras copias de seguridad

sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que

hacemos las copias correctamente y comprobemos que somos capaces de

restaurar la copia de seguridad a su ubicación original, comprobando así que la

copia sea correcta y que somos capaces de restaurarla y conocemos el método de

restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden

echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de

restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una

última alternativa, ya que en el mercado existen aplicaciones de recuperación de

datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia

de seguridad. También existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría

recurrir a un laboratorio especializado en la recuperación de datos.

Existen programas de licencia gratuita que nos permiten realizar copias de

seguridad tanto de los archivos guardados como los del sistema mismo. A

continuación mostraremos una lista de algunos de los más conocidos y los

sistemas operativos con los que son compatibles (Windows, Linux, y en algunos

casos Mac):

Comodo Backup [win]:

Es una gran opción gratuita. Ofrece facilidades al momento de programar qué día

se realizarán los respaldos, opciones de notificación, soporte para FT, facilidad

para quemar DVDs en multisesión y funciones para realizar backups rápidos.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 11: Fase III Del Proyecto.

DFIncBackup [win]:

Para este programa existen dos versiones: una gratis y otra de paga. En el caso

de la versión gratuita, el programa maneja la posibilidad de hacer respaldos en CD

y DVD así como realizar respaldos sólo de los archivos que se han modificado

recientemente para evitar que tengas archivos repetidos.

Abakt [win]:

Te ayuda a filtrar tus archivos y para comprimirlos soporta tanto .7zip como .zip.

Entre otras funciones cuenta con passwords para mantener la seguridad de tus

archivos, además de hacer copias de seguridad diferenciales e incrementales.

Bacula [win] [mac] [linux]:

Te ofrece soluciones en caso de que necesites respaldar archivos de toda una

empresa o red grande además de que corre en múltiples plataformas. Es más

complicado que los mencionados arriba pero es poderoso para respaldos a gran

escala.

BackupPC [win] [linux]:

Basado en Linux, es una opción para respaldos a gran escala que funciona tanto

en Windows como Linux. Te sirve para archivos en PC que usen SMB, Tar y

Rsync. Es un poderoso programa tanto para administradores de redes o sistemas

como para usuarios. Incluso tiene la capacidad de enviar mails a los usuarios para

recordarles que realicen su backup. Gratuito y de código abierto.

Restore [win] [mac] [linux]:

Otro gran programa para aquellos con necesidad de hacer backups a gran escala

y con varias características. Tiene una interface muy sencilla de usar y facilita el

trabajo de monitorear, administrar y restaurar los archivos que sean. Soporta FTP,

WebDav, SSH/SFTP y múltiples revisiones. Provee poderosas herramientas para

los administradores y facilita el control para crear usuarios, grupos y agendas.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 12: Fase III Del Proyecto.

Estas son algunas opciones que puedes encontrar en la red para agilizar el

proceso de hacer tu respaldo. No importa el sistema operativos que uses, además

son gratuitas, mayor razón para ponerse a trabajar. Ya saben que si conocen otra

opción que no esté incluida aquí, compártanla en los comentarios.

A continuación mostraremos la forma de descargar e instalar Comodo Backup, el

cual tiene una versión libre para realizar copias de seguridad de Windows:

Descargamos el programa de su página oficial:

Guardamos el archivo en el lugar que queramos:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 13: Fase III Del Proyecto.

Ejecutamos el archivo, le damos los permisos para iniciar la instalación y

Seleccionamos el idioma:

Aceptamos los acuerdos de licencia:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 14: Fase III Del Proyecto.

Procedemos con la instalación:

Damos clic en terminar:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 15: Fase III Del Proyecto.

Finalmente esta es la interfaz que nos muestra el programa listo para ser usado:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 16: Fase III Del Proyecto.

4. Investigue sobre las diferentes clases de virus informáticos, sus

comportamientos, como detectarlos y relacionar como mínimo cinco (5) programas

antivirus más utilizados en Windows (se deberá incluir una imagen con la interfaz

gráfica del programa e indicando si es software libre o comercial). El producto a

entregar en este punto será un Mapa Conceptual o Mapa de Ideas donde se

compile la investigación. Instale un programa antivírico de licencia libre en el

sistema operativo Windows y ejecute el diagnóstico. Deberá también anexar una

imagen donde dé constancia de la instalación realizada y el informe generado

luego de realizar la revisión antivírica en el PC.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

VIRUS

¿Qué son?¿Cómo se combaten?¿Cuáles son?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Gusano informático: duplicarse en ella, sin la asistencia de es un malware que reside en la memoria de la computadora y se caracteriza por un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Page 17: Fase III Del Proyecto.

Instalación de AVIRA:

Descargamos el programa de su página oficial.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

¿Cómo infectan el PC?

1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Avira: tanto en su versión Free (gratuita) como Pro (de pago), son compatibles con Windows 10; así como otros programas del mismo fabricante como las extensiones para Chrome y Firefox.

360 Total Security: Es un antivirus que está ganando mucha fama en los últimos meses, también ha sido uno de los primeros en estar preparado para Windows 10 y es gratis.

ESET NOD32 y de ESET Smart Security: son compatibles con Windows 10, por lo que si ya puedes actualizar sin miedo a partir de hoy si tienes una licencia. Si tienes una versión antigua tendrás que actualizar el programa tiene una versión trial y una paga.

Windows Defender: es la sorpresa de W10 ya que viene integrado en el sistema operativo.

Malwarebytes: se está convirtiendo en algo imprescindible en cualquier ordenador, como complemento al antivirus que tengamos, protección en tiempo real sólo está disponible en

Page 18: Fase III Del Proyecto.

Guardamos el archivo donde queramos.

Aceptamos los términos y le damos instalar.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 19: Fase III Del Proyecto.

Iniciamos la instalación.

Instalamos las aplicaciones que queramos tener para la seguridad del pc.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 20: Fase III Del Proyecto.

Presionamos el botón abrir avira.

Esta es la interfaz de avira.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 21: Fase III Del Proyecto.

Presionamos analizar el sistema.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 22: Fase III Del Proyecto.

5. Elabore un informe detallado sobre qué hacer para la recuperación de datos en

un desastre ocurrido en un disco duro. Se deberá anexar el funcionamiento de por

lo menos dos (2) de los siguientes aplicativos sugeridos:

a. Recuve

b. TestDisk Data Recovery

c. PhotoRec, Digital Picture and File Recovery

d. HDD Regenerator

e. Pandora RecoveryRECUPERACIÓN DE DATOS

Los datos en su disco duro se encuentran organizados mediante estructuras

lógicas de un sistema de ficheros. Se podría hacer el símil de un libro, en el que se

puede acceder a la información contenida en el mismo accediendo al índice. Este

proceso lo controla el sistema operativo, que es el que tiene acceso a esas

estructuras lógicas.

Si esas estructuras resultasen dañadas, debido a un fallo del sistema operativo, o

al ataque de algún virus, no se podría acceder a la información. El dispositivo

físico funcionaría correctamente, pero la pérdida de esas estructuras lógicas

imposibilitaría el acceso a la información.

De la misma forma, debido a fallos humanos se puede formatear accidentalmente

un disco, o borrar ficheros o carpetas del mismo.

La recuperación de archivos para una avería lógica por no ser un daño físico en

algunas ocasiones parece ser un trabajo sencillo y del cual no se requiere

experiencia, con solo correr un software de recuperación de datos a veces se

piensa que se pueden recuperar archivos y se tendrá la solución al problema.

Cuando se toma una mala decisión y por obviar costos se ejecuta una

recuperación de archivos sin estar asesorados por un experto, se puede

sobrescribir el disco duro lo cual imposibilitará definitivamente que se puedan

recuperar los datos.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 23: Fase III Del Proyecto.

Fallos físicos:

Si su dispositivo presenta un fallo de este tipo, es muy importante que no intente

recuperar la información mediante ningún tipo de herramienta de recuperación de

datos. Aparte de que será un proceso totalmente inútil, puede dañar

irreversiblemente la superficie magnética donde se encuentran grabados sus

preciados datos. Pueden presentarse como problemas desde el momento en que

enciende la unidad como sonidos de golpes en el interior o que la unidad no

arranque completamente.

Un disco duro está compuesto de multitud de partes mecánicas, con un ajuste

milimétrico entre ellas. Cualquier fallo de cualquiera de estas piezas provoca que

no se pueda acceder a su información.

Fallos de Firmware:

Internamente, un disco duro funciona como si fuese un pequeño ordenador. Tiene

su microprocesador, memoria ROM, memoria RAM, así como su sistema

operativo. Al igual que cuando se produce un error en su sistema operativo, el

programa almacenado en el controlador de su disco duro puede tener errores y

destruir estructuras lógicas fundamentales para el correcto funcionamiento de su

dispositivo. Esto imposibilita el acceso a la información contenida en él, aunque a

nivel físico el disco no presenta ningún fallo que le impida funcionar

correctamente.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 24: Fase III Del Proyecto.

Programas Para Recuperar Datos

Cómo instalar Recuva:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 25: Fase III Del Proyecto.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 26: Fase III Del Proyecto.

Pandora recovery:

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 27: Fase III Del Proyecto.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 28: Fase III Del Proyecto.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 29: Fase III Del Proyecto.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 30: Fase III Del Proyecto.

6. Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del

Computador” el cual debe reunir la mayor información disponible de tal manera

que se pueda identificar las fallas que ha presentado, diagnóstico de reparación e

historial de todos los mantenimientos realizados.

HISTORIA CLINICA

La actividad a la que estaba sometido el equipo no requería de mayores esfuerzos

Por parte del procesador. Se trataba de tareas muy básicas, y apenas debía

sostener el funcionamiento de Windows 7 y del programa de control de balanzas.

El gabinete era del tipo AT, refrigerado por el cooler de la fuente y el del propio

microprocesador, con su tapa protectora puesta y atornillada. Como accesorios

adicionales, contaba con una placa de sonido, placa de red, impresora de matriz

de punto y un lector de códigos de barras. El equipo estaba montado sobre un

escritorio, a un lado del lugar en donde los camiones suelen ubicarse para

efectuar la medición.

SINTOMAS Y DAÑOS

El equipo estaba funcionando sin inconvenientes y realizaba sus tareas habituales,

hasta que, en un momento, comenzó a presentar problemas de lentitud al llevar a

cabo algunas acciones básicas.

Pasados los días, surgió la primera pantalla azul de Windows, un error en un

módulo VXD que dejó todo el sistema detenido y obligó al reinicio. Luego, el

equipo funcionó sin problemas aparentes durante un par de horas más, hasta que

se presentó el segundo inconveniente: otra pantalla azul acusó un error de olcado

de pila, y otra vez fue necesario reiniciar el sistema. Entonces se comenzó a

sospechar de un error a nivel físico, ya que el software no sufría grandes

alteraciones (no se solían instalar programas y la máquina tampoco estaba

conectada a Internet). En ese estado llegó a nuestro laboratorio y procedimos a

desarmarla.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 31: Fase III Del Proyecto.

El problema saltó a la vista de inmediato: el ventilador del cooler del

microprocesador estaba cubierto por una especie de pasta marrón que frenaba su

giro casi por completo. Esta sustancia, a su vez, estaba impregnada en las

ranuras de ventilación de la fuente y en la entrada de aire frontal del gabinete. Al

medir la temperatura de trabajo en esas condiciones, el termómetro acusó un valor

de 68º C en el core, muy cerca de la condición crítica. Luego de efectuar una serie

de pruebas de rutina sobre el micro, descubrimos, con fortuna, que éste se

encontraba en buenas condiciones de trabajo. Los errores que se habían

presentado se debían al sistema de protección, que actuaba para evitar que se

quemara. Las mismas pruebas se realizaron sobre los componentes del mother

directamente afectados al micro, y tampoco se percibieron mayores

inconvenientes. En cambio, sí se detectó una abundante concentración de la pasta

mencionada sobre los contactos de varios zócalos, entre los cuales estaban

algunos correspondientes a placas y los de la memoria.

CAUSAS, SOLUCION

La primera medida que se tomó, antes de proceder a trabajar sobre el equipo, fue

tratar de determinar el origen de ese material impregnado por todo el motherboard.

Analizando un poco su composición y su aspecto, resultaba casi imposible que se

tratara sólo de polvillo acumulado. Más bien parecía algún tipo de material

orgánico, depositado allí por acción del aire y compactado a causa de una

excesiva humedad ambiente. Recorriendo las instalaciones donde el equipo

efectuaba su actividad diaria, nos encontramos casi enseguida con el responsable

de generar semejante suciedad. Los camiones que suelen pesarse en la balanza

electrónica, por lo general, cargan granos y cereales. El polvo generado estaba

constantemente en el aire y era absorbido dentro del gabinete por el accionar del

ventilador de la fuente. Cuando esta mezcla de aire y cereal pulverizado pasaba

por delante del ventilador del cooler, era succionado y compactado contra la cara

interna del disipador, y en la medida en que se fue acumulando en cantidades,

hizo que el eje de éste se fuera frenando, al punto de anular su acción casi por

completo. Algo similar pasó con los contactos de los zócalos, aunque en menor

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 32: Fase III Del Proyecto.

medida, debido a la ausencia de un ventilador que hiciera impactar el polvillo

contra la superficie. En este último caso, el efecto fue otro, ya que, si bien no se

produjeron problemas de temperatura, el polvo aisló los contactos de las placas

con respecto al zócalo, y se generaron así fallas adicionales. Ahora bien, llegó el

momento de solucionar el problema. En el caso del cooler, desmontamos la

unidad y separamos el ventilador del disipador. Haciendo uso de un pincel fino de

cerdas suaves, retiramos todos los restos de suciedad adherida, tratando de no

dejar ningún rastro. Ahora, si observamos en la cara interna del ventilador,

veremos un pequeño tapón de goma circular. Al retirarlo con el destornillador,

accedimos al eje de rotación de las paletas, también afectado por el polvillo. En

este caso, lo único que tuvimos que hacer fue introducirle una gota de aceite de

máquina, y hacerlo girar a mano para que ésta se impregnara a lo largo del eje y

removiera la suciedad. Luego, fijamos el tapón otra vez y armamos todo,

aprovechando para renovar la grasa que se utiliza entre el micro y el disipador.

Seguimos con los contactos y los zócalos; en este caso, retiramos las placas y,

usando el mismo pincel, quitamos las partículas adheridas. Luego, rociamos

ambos elementos con un aerosol de líquido limpia-contactos y volvimos a armar

todo. En el caso de la fuente, aplicamos el mismo método para quitar la suciedad y

lubricar el ventilador refrigerante. El costo de este procedimiento se redujo sólo a

la adquisición del pincel, el aceite y el aerosol limpia-contactos. Pero, como

solemos aclarar en esta sección, nunca nos debemos mucho mayor; incluso el

mismo microprocesador puede llegar a arruinarse, con los costos que esto implica.

PREVENCIONES

Como seguramente imaginan, las prevenciones en este caso pasan por el correcto

filtrado del aire en aquellos sectores por donde éste ingresa en el gabinete. Si no

tomamos una medida al respecto, estaremos enfrentando el mismo problema en

un par de meses más. Es muy importante determinar esto, incluso, antes de

instalar el equipo por primera vez en un ambiente tan contraproducente para su

trabajo.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 33: Fase III Del Proyecto.

Por lo general, la mayoría de los gabinetes cuentan con una rejilla en la parte

frontal, debajo de las unidades. El aire ingresa por allí, recorre el interior y sale

despedido por los ventiladores ubicados en la parte trasera. Muchos comercios

dedicados a la venta de accesorios ofrecen filtros pre armados, diseñados

exclusivamente para colocar en esos sectores y garantizar la circulación de aire

limpio. Están hechos de un material lavable, para que podamos limpiarlos cada

cierto tiempo. Si no los conseguimos, podemos fabricarlos usando alguna tela muy

fina o el material utilizado para los filtros de café. Cabe aclarar que el uso de

fundas o cualquier tipo de nylon para cubrir el gabinete son tan nocivo como el

polvillo, ya que impide la correcta refrigeración del interior del gabinete. En lo que

respecta a la humedad ambiente, es posible disminuirla utilizando un material

llamado Silica Gel, que se presenta en pequeñas bolsitas que distribuimos en el

interior del gabinete. Su función es absorber la humedad para que ésta no se

impregne sobre las partes electrónicas.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 34: Fase III Del Proyecto.

Conclusiones.

En el presente trabajo nos da a conocer sobre las herramientas y técnicas para la solución de problemas en un PC, interfaz gráfica, tipo de licencia, funcionamiento) sobre los programas más utilizados para generar copias de seguridad en Windows y Linux, clases de virus informáticos, recuperación de datos, Historia Clínica del PC u Hoja de Chequeo del Computador Y de nuestro bienestar con tales (pausas activas) con el fin de ponerlas en práctica en nuestra vida cotidiana.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 35: Fase III Del Proyecto.

Referencias.

Rescatado de sura el 09/11/10 http://www.sura.com/blogs/calidad-de-vida/ejercicios-recomendados-pausas.aspx#sthash.TsY6EVKR.dpuf

Rescatado de google el 09/11/10 https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#imgrc=vYjFxzwgKXhsFM%3A

https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#tbm=isch&q=Con+las+dos+manos%2C+masajea+los+m%C3%BAsculos+posteriores+del+cuello+y+en+la+regi%C3%B3n+superior+en+la+espalda.+Realiza+este+ejercicio+por+15+segundos&imgrc=FMREq4qNQFubuM%3A

https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#tbm=isch&q=Coloca+las+manos+sobre+los+hombros+y+dibuja+simult%C3%A1neamente+5+c%C3%ADrculos+grandes+hacia+atr%C3%A1s+de+forma+lenta+y+suave.+Repite+el+movimiento+hacia+adelante&imgrc=d7NBPBd3YQtB8M%3A

https://www.google.com.co/search?q=Parpadea&rlz=1C1AVNG_enCO662CO662&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMIrbmimYeFyQIVCi0mCh1XNQ1o#tbm=isch&q=pausas+para+las+manos&imgrc=JHgvZ4FHqE4jFM%3A

Rescatado de pcactual. el 10/11/10

http://www.pcactual.com/articulo/laboratorio/especiales/13161/herramientas_gratuitas_para_analizar_estado.html

Rescatado de google

http://www.google.de/imgres?imgurl=http://ergonomia-posturas.com/wp-ontent/

uploads/2013/11/pausas-activas.jpg&imgrefurl=http://ergonomia-posturas.com/

ejercicios-ergonomicos/

&h=704&w=643&tbnid=taH_BCdPniLyyM:&tbnh=122&tbnw=111&usg=__-Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 36: Fase III Del Proyecto.

ieXYjZ54Lf1GItWC2LB3u5rvsI=&docid=BfArHaCpT3PANM&sa=X&ved=0CCYQ9

QEwAmoVChMIsZnM4vSOyQIVBjkmCh2-vgQ_

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final