martes, 25 de mayo de 2010

herramientas del sistema

¿Que funcion tiene el scandisk? Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él
¿Indica los pasos para ejecutar el escandisk? Siga estos pasos para usar ScanDisk:
Haga clic en Start (Inicio).
Seleccione Programs (Programas) Accessories (Accesorios) System Tools (Herramientas del sistema) ScanDisk.
Cuando aparezca el cuadro de diálogo de ScanDisk, seleccione la unidad C:.
Seleccione Thorough (Completa) o Standard (Estándar).
Si ha elegido Thorough (Completa), podrá hacer clic en Options (Opciones) para explorar: 1. Areas of the disk to scan (Áreas del disco que se deben explorar). Seleccione cuáles son las áreas del disco que desea explorar. Se pueden usar los valores predeterminados del sistema para ejecutar esta operación.2. Do not perform write-testing (No realizar prueba de escritura). Marque esta casilla para determinar si se puede escribir información en todos los sectores del disco. Deje esta casilla en blanco.3. Do not repair bad sectors in hidden and system files (No reparar los sectores defectuosos en archivos ocultos y de sistema). ScanDisk no explorará los archivos ocultos o del sistema.
Le aconsejamos seleccionar Automatically fix errors (Reparar errores automáticamente).
Haga clic en OK (Aceptar) para iniciar la ejecución de ScanDisk

¿Que funcion tiene el desfragmentador? Cuando un programa graba un archivo en tu disco duro lo hace en el primer espacio que encuentre libre. Tras grabar y borrar múltiples archivos —algunos mayores que otros—, los grandes bloques libres van estando cada vez menos disponibles. El sistema operativo ya no encuentra con facilidad bloques suficientemente amplios como para contener todo un archivo. De manera que se guarda una parte aquí, otra por allá, otra más acá. Eso se llama fragmentación. Des-fragmentar significa reordenar los fragmentos para que un archivo se ubique físicamente en clústers contiguos. De esa manera, se lee de una sola pasada. Un proceso más complejo es Optimizar el disco. Consiste en agrupar archivos según la frecuencia con que se accede a ellos. Los de acceso más frecuente se ubican al principio del disco. El cabezal lee la tabla y ahí nomás tiene los archivos. Se ahorra tiempo.
¿Indica los pasos para ejecutar el desfragmentador? Cómo ejecutar el desfragmentador: Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas. Primera forma de acceder: - Pulsamos en el botón de inicio de la barra de tareas. - Seleccionamos Programas. - Seleccionamos Accesorios. - Seleccionamos Herramientas del Sistema. - Seleccionamos Desfragmentador de disco. De manera grafica lo podemos ver en la siguiente imagen: Segunda forma de acceder: Después de hacer doble click sobre el icono MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento. Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades. Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas. Por último se pulsa el botón Desfragmentar ahora. Esta tercera es una variante de la anterior, la diferencia estriba en que se puede acceder desde una ventana del explorador de archivos de Windows, pulsando con el botón derecho sobre la unidad. A partir de ahí el proceso es similar al anterior. ¿Que funcion tiene el liberador de espacio? para eliminar todos los archivos innecesarios para tu computadora...y estan ahi ocupando espacio....generalmente estos archivos innecesarios provienen de programas desinstalados...pues no se desinstalan del todo y algunos archivos de dichos programas desinstalados estan vagando por ahi simplemente ocupando espacio...y el liberador de espacio lo que hace es detectar todos esos archivos inutiles y los elimina.
¿Indica los pasos para liberar el espacio? Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna. Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento. Tras este proceso, nos aparecerá una ventana similar a ésta... En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado. También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido. Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen. Esta herramienta también nos permite realizar otras tareas de liberación de espacio, como es la desistación de Programas que no usemos y que tengamos instalados. También nos permite desde aquí eliminar todos los puntos de restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo cuando estemos seguros de no tener ningún problema en nuestro equipo. Como comentario, decir que existen en el mercado programas que realizan tareas de limpieza del registro, que eliminan los restos de Programas desistalados con la finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como ejemplo de estos programas, tenemos el Regcleanner

cuestionario de antivirus

Cuales son los antivirus mas conocidos?
Bit Defender Prof NOD32 Anti-Virus McAfee Virus Scan 9 AVG Professional Norton Anti-Virus Panda antivirus F-Prot Anti-Virus
RAV Desktop

Cuales son sus caracteristicas?
El SpyBot funciona con un esquema con base en "donaciones", aunque puedes no pagar por él; el Ad-Aware es gratuito para uso personal (usuario en casa) y Microsoft tiene un Defender en versión Beta que opera bastante bien. Adicionalmente ZoneAlarm tiene un firewall personal que incluye un motor para este tipo de defensa, pero creo que solo está disponible en la versión con costo.Sobre el antivirus, la página de Trend Micro tenía una liga que te permitía revisar tu computadora desde Internet sin costo, a menos que lo hayan quitado ya es una buena opción. Instalar software gratuito puede terminar dañando tu computadora, pero los programas que te menciono arriba ya están bastante probados como para poderlos recomendar.Si tu proveedor de servicio de Internet es Prodigy, ellos mismos te regalan una licencia del antivirus PC-Cillin, que es bastante bueno; si tienes contrato con otro proveedor de servicios te sugiero verifiques si no te conviene cambiarte con ellos.

Como se usan los programas antivirus?
No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes ~1) Gran capacidad de detección y de reacción ante un nuevo virus.~1) Actualización sistemática.~1) Detección mínima de falsos positivos o falsos virus.~1) Respeto por el rendimiento o desempeño normal de los equipos.~1) Integración perfecta con el programa de correo electrónico.~1) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).~1) Gran capacidad de desinfección.~1) Presencia de distintos métodos de detección y análisis.~1) Chequeo del arranque y posibles cambios en el registro de las aplicaciones.~1) Creación de discos de emergencia o de rescate.~1) Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

lunes, 24 de mayo de 2010

tipos de virus

Nombre del virus
caracteristicas
Forma de prevenir
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo
Bajate el Super Antispyware Cleaner -Reinicia Tu pc -Inicia en modo de fallos o A prueba de errores(presionando f8 antes de q cargue windows) -Inicia en la cuenta de administrador -Ejecuta el ccleaner, Y limpia todo. -Ejecuta el Avast! y has un escaneo(asegurate de que la opcion de escanear archivos este selecionada, i q sea un escaneo minucioso. -Luego has lo mismo con el Superantispyware
Caballo de Troya o Camaleones
· Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridaddel sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

Descarga e instala un antivirus actualizado o Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Puedes bajarte el AVG Anti-Virus desde este link: http://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Descargar-AVG-Antivirus-Gratis.php 2. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi. 3. Abre tu navegador de internet y borra el cache y las cookies. o Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que marca General elegir "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. o Para borrar el cache en Internet
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos

Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario
porque una bomba lógica debe ser dirigida contra una víctima. El clásico uso de una bomba lógica es garantizar el pago de software. Si el pago no se haga en una fecha determinada, la lógica y la bomba se activa automáticamente el software borra. A más maliciosos forma de bomba lógica que también suprimir otros datos en el sistema.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

Tabla de virus

Nombre del virus
caracteristicas
Forma de prevenir
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo

Caballo de Troya o Camaleones
· Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridaddel sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.


Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos

Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario

Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

martes, 18 de mayo de 2010

EXAMEN DE QUE ES UN VIRUS INFORMATICO

¿Que es un virus informático?es aquel que perjudica a cualquier programa que no se encuentre bien cuidado ya que se propaga através de un software provocado para hacer desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
¿Cuales son las formas de contagio?una de contagio puede ser por medio de una computadora que no este en buen estado que no este ni vacunada ante cualquier virus o por medio de una memoria infectada,o tambien los discos ,o el cable de una red
¿Cuales son los efectos de los virus sobre el trabajo de la computadora? Reduce la velocidad de proceso al ocupar la memoria te aparecen una serie mensajes en pantalla mencionandote los virus que tiene la maquina o cualquier otro aparato , sueles perder información que tienes guardada en cualquier documento esto provoca que tengas que formatear la memoria o el aparato donde se encuentren las carpetas o archivos infectados
¿Cuales son los síntomas mas comunes de los virus? Que la maquina no funcione bien ,que se tarde en cargar o en poder abrir una pagina o que se pierdan archivos,se bloquien carpetas
¿Como se puede reparar una maquina?, Tener siempre instalado un anti-virus en la computadora, como medida general analice todos los programas que desee instalar Si detecta algún virus eliminarlo lo antes posible para que esto no perjudique algun programa y Actualice periódicamente el antivirus
¿Como funcinan los programas antivirus?
Pues estos funcionan eliminando los virus mas dañinos aunque hay unos que no siempre se pueden eliminar tan fácilmente , pero hay una gran probabilidad de que estos antivirus puedan funcionar bien y ya eliminando ese virus es mas fa cil de poder trabajar en la computadora

martes, 11 de mayo de 2010

deteccion y prevencion de un virus

¿QUÉ ES UN ANTIVIRUS?.
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:
· Operaciones de procesamiento más lentas.
· Los programas tardan más tiempo en cargarse.
· Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
· Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.
· Aparición de programas residentes en memoria desconocidos.
La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.
Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.
De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.
Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.
Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.
La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.
Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.
Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.
Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:
a.
b. Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.
c. Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)
Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto".
Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación.
Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados.
Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla.
Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones.
En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus.
La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:
· Cheyenne Software
· I. B. M.
· Intel
· McAfee Associates
· ON Tecnology
· Stiller Research Inc.
· S&S International
· Symantec Corp.
· ThunderByte
11. ALGUNOS ANTIVIRUS.
· DR. SOLOMON'S ANTIVIRUS TOOLKIT.
Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.
Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.
Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.
Otras características que presenta este antivirus, son:
· Ocupa 9K de memoria extendida o expandida.
· Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes.
· Actualizaciones mensuales o trimestrales de software y manuales.
· Trabaja como residente bajo Windows.
· A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).
·
· NORTON ANTIVIRUS.
Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.
Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.
El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.
VIRUSSCAN. Este antivirus de McAfee Associateses uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.

lunes, 26 de abril de 2010

Consideraciones sobre el Reciclaje de Computadoras

Mi preocupación con los proyectos de reciclaje de computadores es que muchas veces resultan ser como se dice en mi país más la sal que el chivo: la logística de armarlos es compleja y costosa, se requieren bastantes recursos humanos, materiales y logísticos, no se tiene el beneficio de garantía y el producto final tiende a ser un computador con rendimiento de segunda categoría comparado con uno nuevo.
Si me ponen a elegir entre dotar a los estudiantes de un país con computadores reciclados con partes usadas y velocidad promedio al precio de US$200 c/u vs. computadores nuevos comprados en cantidad a US$700, con garantía de 3 años en piezas y partes, instalación y configuración, soporte, sistema operativo y software instalado y capacidad y rendimiento de alta velocidad, recomendaría sin vacilar los nuevos.
No porque los US$200 por unidad del computador no incluyan todos los costos ocultos que listo debajo, ni porque las pantallas y otros componentes se desgastan significativamente en el tiempo, ni siquiera porque al comprarlos nuevos tienes garantía, instalación y soporte, sino principalmente porque los computadores nuevos ofrecerán un rendimiento mayor y no harán que los estudiantes o usuarios finales se vean limitados por equipos antiguos, viejos, desfasados que lo único que logren sea garantizarles un puesto de ciudadanos de segunda categoría en la sociedad de la información.
Pensar que lo que hace falta en las escuelas o en las comunidades es computadoras y que ello se resuelve dotándoles de computadoras es una visión muy limitada de las necesidades de la gente, de los problemas que se enfrentan y del potencial de las TIC para potenciar el desarrollo humano.
Me opongo rotundamente a que se inunden nuestras escuelas y comunidades con computadores desfasadas bajo el título de "recicladas" que no tienen la capacidad de apoyar plenamente la creatividad de los usuarios y los colocan varios años de rezago con respecto del mundo.
Para promover el desarrollo de capital humano con las habilidades que el competitivo mundo en que vivimos y que pueda aprovechar plenamente el potencial de las TIC se requieren buenas computadoras, con buena capacidad y que les permitan acompañar las revoluciones que están ocurriendo hoy mismo, no hace 8 años, y las que estarán ocurriendo en los próximos años.
No se trata ni siquiera de la capacidad para correr las aplicaciones de hoy, lo cual bien puede hacerlo una computadorita viejita debidamente "recauchada" o reciclada, sino de si tendrá la capacidad para que los usuarios puedan crear cosas nuevas en ellas y contribuir creativa y significativamente a su comunidad y a la sociedad de la información y no ser simples espectadores en ella.
Exijamos a nuestros trazadores y ejecutores de políticas que amplíen el presupuesto disponible para nuestras escuelas y comunidades en vez de intentar ahorrar unos centavos para dotarlos de equipos de segunda categoría que sólo producirán resultados de segunda categoría.

lunes, 19 de abril de 2010

SISTEMA OPERATIVO

SISTEMA OPERATIVO
¿Qué es un sistema operativo? (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador.[1] Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.
¿Qué funciones tiene el sistema operativo? Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)Parte de la infraestructura de la World Wide Web está compuesta por el Sistema Operativo de Internet, creado por Cisco Systems para gestionar equipos de interconexión como los conmutadores y los enrutadores.
Indentificar cuales son los recursos que administra el sistema operativo
- Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado. - Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta. - Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida). - Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir". - Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes. - Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios. -Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.

martes, 13 de abril de 2010

insumos y consumi bles

Los insumos son todos los elementos que utilizan los equipos para sacar afuera la informaci?ejemplo los PC . disquetes, Cd's,Dvd's. Las impresoras los cartuchos, el papel.Pueden considerarse tambi?los elementos de limpieza, pero b?camente son esos.Los insumos para la computadora pueden ser diskettes, cd's, dvd's, en el caso de las impresoras, son los cartuchos y el papel.Muchas empresas tambi?los denominan como consumibles...

domingo, 21 de marzo de 2010

targeta madre


PCI (Peripheral Component Interconnect) Es un estándar abierto desarrollado por Intel en tiempos del 486. Permite interconectar tarjetas de vídeo, audio, adaptadores de red y otros muchos periféricos con la placa base. El estándar PCI 2.3 llega a manejar 32 bits a 33/66MHz con tasas de transferencia de datos de 133MB/s y 266MB/s respectivamente. No obstante y hoy en día Intel impulsa decididamente el estándar PCI express, que en su versión x16 y funcionando en modo dual proporciona una tasa de transferencia de datos de 8GB/s, ni más ni menos que 30 veces más que PCI 2.3.
CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como módems, tarjetas Lan o USB, al igual que la ranura AMR también es utilizado para dispositivos de audio. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.
Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) es un dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesitabaterías (pilas). La batería era necesaria en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos al agua –que han afectado a las formas previas de almacenamiento portátil-, como los disquetes, discos compactos y los DVD. En España son conocidas popularmente como pinchos o lápices, y en otros países comoHonduras y Guatemala son conocidas como memorias.
Los ventiladores del chasis y la CPU pueden utilizar conectores de alimentación de 3 ó 4 pines. Generalmente utilizan los conectores de 3 pines para las pequeñas ventiladores de chasis con menor consumo energético. Los ventiladores de CPU generalmente utilizan los conectores de 4 pines para un consumo de alimentación superior.
Los ventiladores y cabezales de ventiladores integrados son compatibles retroactivamente. El posicionamiento correcto del conector del fan es ilustrado en las figuras a continuación.

domingo, 28 de febrero de 2010

CONECTAR Y DESCONECTAR DIFERENTES DISPOSITIVOS

SE PROPONE UN DISPOSITIVO (10) PARA LA CONEXION Y DESCONEXION DE CONSUMIDORES ELECTRICOS ADECUADOS EN PARTICULAR PARA INSTRUMENTOS DE INDICACION DE VEHICULOS A MOTOR. EL DISPOSITIVO DISPONE DE UNA CAJA (12) EN LA QUE ENTRA UN ELEMENTO (92) DE CONEXION QUE SE PROYECTA LATERALMENTE A PARTIR DE LA BASE (74) DE UN BOTON (14) DE CONEXION. UN MUELLE DE LAMINA (36/1, 36/2) ESTA PERFILADO EN CADA SECCION (34/1, 34/2) TERMINAL LIBRE DE LA PLACA (24) BASE DE LA CAJA. AMBOS MUELLES DE LAMINAS SE EXTIENDEN A LO LARGO DE UNA CARA (38) LONGITUDINAL COMUN DE LA PLACA (24) BASE Y SUS EXTREMOS (40/1, 40/2) LIBRES ESTAN ENFRENTADOS UNO CON OTRO. EL ELEMENTO (92) DE CONEXION ESTA LOCALIZADO ENTRE ESTOS EXTREMOS LIBRES DE LOS MUELLES (36/1, 36/2) DE LAMINAS EN LA POSICION INICIAL DEL DISPOSITIVO (10). MEDIANTE EMPUJE AXIAL GIRA EL BOTON (14) DE CONEXION, PRESIONANDO EL ELEMENTO (92) DE CONEXION SOBRE UNA DE LAS RAMPAS (48/1, 48/2) DE CONEXION PERFILADAS SOBRE LOS MUELLES (361, 36/2) DE LAMINAS ORIGINANDO QUE LOS ELEMENTOS (18/1, 18/2) DE CONTACTO DISPUESTOS DEBAJO DE LA CARA INFERIOR DE LOS MUELLES (36/1, 36/2) DE LAMINA CONECTEN DE FORMA DIRECTA Y ELECTRICAMENTE LOS CONDUCTORES (56/1, 56/1; 58/1, 58/1) DE CINTA SELECCIONADA SOBRE LA PLACA (20) DE CIRCUITO IMPRESO.

UTILIZACION DE EQUPOS DE PROTECCION CONTRA LAS VARIACIONES ELECTRICAS

PowerWare ofrece tres niveles de proteccion para los equipos contra las variaciones de corriente.
SERIE 3Los UPSs de la serie 3 (stand by) ofrecen protección contra tres de los nueve problemas: falta de energía, variaciones de voltaje y picos de alto voltaje. Son de bajo costo y utilizados para estaciones de trabajos individuales.
SERIE 5Los UPSs de la serie 5 (Line Interactive) son eficaces contra cinco problemas: falta de energía, variaciones de voltaje y picos de alto voltaje, variaciones de voltaje hacia abajo y variaciones de voltaje hacia arriba. En protección de nivel intermedio a un costo realmente competitivo. Los UPSs de la serie 5 son recomendados para redes pequeñas de computadoras, cajeros automáticos, etc.
SERIE 9Los UPSs de la serie 9n (on line) ofrecen protección contra los nueve problemas de energía: falta de energía, variaciones de voltaje, picos de alto voltaje, variaciones de voltaje hacia abajo y variaciones de voltaje hacia arriba, ruido en la línea, variaciones en frecuencia, transientes y distorsión armónica de la energía. Los UPSs de la serie 9 ofrece él más alto nivel existente de protección de energía, son recomendados para misiones críticas como grandes redes de computadoras, también para las áreas financieras, de telecomunicaciones, médicas, industriales, etc.

martes, 23 de febrero de 2010

MEDIDAS DE SEGURIDAD PARA EL EQUIPO DE COMPUTO

3.-METODOS QUE SE UTILIZAN PARA DAR MANTENIMIENTO PREVENTIVO.
1.-MANTENIMIENTO DE UNA PC
Para el mantenimiento preventivo y/o correctivo será necesario quitar y poner las partes internas de la computadora, para esto se debe conocer la manera de sacar y volver a introducir adecuadamente los componentes así como las medidas básicas de seguridad, a continuación se explicará brevemente el procedimiento.
1.1Elementos necesarios para el mantenimiento de una PC
Como ya se había explicado anteriormente es indispensable contar con las herramientas y material adecuados para el mantenimiento, por lo tanto revise que cuente con lo sugerido, limpie su mesa de trabajo, quite de la mesa lo que no le sea útil, también es recomendable tener a la mano un block o un cuaderno para tomar notas y hacer pequeñas gráficas.
1.2 Reglas básicas de configuración e instalación física de dispositivos
Ya que haya limpiado todas las tarjetas, incluyendo la tarjeta principal, el siguiente paso es volver a armar la PC, para lo cual se le recomienda lo siguiente:
Nunca introduzca una tarjeta en una ranura que no le corresponde, por ejemplo; una tarjeta ISA nunca entrará en una ranura PCI pero si usted se empeña en meterla puede dañar la tarjeta o la ranura.
El mismo procedimiento se lleva a cabo para los conectores de alimentación, en tanto tienen una forma especial o particular que impide introducirlos al revés, observe muy bien el dispositivo que necesita alimentación y verá que tiene la misma forma que el conector (sólo que a la inversa), es decir, si el conector del dispositivo es hembra forzosamente necesita insertarle un conector macho y así sucesivamente.
Si desconectó los conectores P8 y P9 de la fuente de alimentación de la tarjeta principal, siga esta sencilla recomendación: los cables negros tienen que ir juntos, no los invierta ya que pueden dañar el equipo.
Cuando inserte los cables tipo Listón tiene que seguir la "Ley del Pin 1", esta ley o regla implica la manera como se tiene que colocar el cable o Bus, observe con cuidado sus cables tipo Listón y podrá ver que en uno de los extremos el cable tiene un filamento rojo, ese filamento indica que es el Pin 1, ahora en su dispositivo (disco duro, unidad de disco flexible o CD-ROM) en la parte exterior cerca del lugar donde se inserta el cable tiene que ver un número 1 o una especie de flecha, esa señalización indica que es el Pin 1; en pocas palabras tiene que coincidir el filamento rojo con el No. 1 o la flecha indicada en el dispositivo.
Colocar las tarjetas en el lugar exacto de donde las sacó, así evita alterar la configuración que ya se tenía antes.
Antes de cerrar el equipo verificar que funcione adecuadamente.
Recomendaciones:
Nunca introducir nada a la fuerza, ya que se pueden dañar los conectores y los dispositivos, sólo entra de una manera.
Colocar todo como estaba antes de desarmar la PC.
Seguir la regla del Pin 1.


2.- MANTENIMIENTO PREVENTIVO AL CPU
El medio ambiente que rodea a la computadora personal encuentra en ella un imán de polvo, se preguntará y esto en qué me afecta. Pues resulta que el polvo, aunado a un ambiente húmedo o muy seco puede ser un magnífico conductor eléctrico, lo cual puede provocar pequeñas fallas en los componentes electrónicos de la computadora personal, asimismo el polvo acumulado reduce la eficiencia de los ventiladores de enfriamiento y puede actuar como un manto aislante que conserva el calor y no permite que la irradiación de éste se aleje de los componentes. De este modo, se debe limpiar el sistema de acuerdo con una calendarización que ya se comentó en capítulos anteriores, tomando en cuenta que dependiendo del medio ambiente que rodee la computadora dependerá la periodicidad con que se lleve a cabo esta tarea.
Ahora bien, si ya se está dispuesto a dar mantenimiento a la computadora, será conveniente establecer medidas de seguridad y más o menos determinar cuál será el área de trabajo ideal para abrir la computadora. La mayor de las veces que uno realiza un trabajo, cualquiera que sea éste, es necesario siempre contar con todo el material, herramientas y área de trabajo adecuados para llevar a buen término dicha tarea. Un ejemplo muy simple es el siguiente: si al retirar una tuerca para remover una pieza mecánica, no cuento con una llave adecuada, y por falta de tiempo utilizo unas pinzas de presión, de momento se soluciona el problema, pero al no utilizar la llave adecuada se pueden ocasionar problemas que van desde el maltrato de la tuerca en el menor de los casos, y en el peor su deformación por la aplicación excesiva de presión, con la consecuencia de quedar inutilizada y tener que retardar el término de la tarea.
El ejemplo anterior muestra de una manera muy simple el problema que se puede ocasionar sino no se cuenta con la herramienta adecuada. En el caso de equipo de cómputo el uso inadecuado de herramientas puede causar conflictos muy sencillos como cambiar un tornillo, y tan graves como cambiar una tarjeta electrónica (Madre, video, sonido, etcétera).
La mesa de trabajo es una parte importante para poder realizar eficientemente el trabajo de limpieza así como su amplitud es una característica importante, ya que es necesario contar con el espacio adecuado para no correr el riesgo de que se caigan los componentes retirados del gabinete (cables, tarjetas de expansión, etcétera).
Una iluminación adecuada es indispensable para poder observar las áreas que se limpiarán, a la par de una mejor identificación de los componentes de la computadora para evitar confusiones al momento de conectar los diferentes cables que hay dentro del sistema.
En el mercado hay diferentes tipos de destornilladores, debido al diseño de la punta que tienen: plano, de cruz, estrella y de caja.
De todos los tipos de destornilladores mencionados se necesitarán, por lo menos un juego de tres medidas en cada uno de los casos, en cuanto a los destornilladores de caja si conviene tener un juego completo.
Las pinzas son una herramienta sumamente útil ya que ayudan a llegar a esos rincones donde a veces no entran sus dedos y es necesario tomar o conectar algo de ahí. Tambien sirven para enderezar los contactos que a veces por las prisas doblamos.
Hay varios tipos de pinzas, de las cuales ocupará sólo las de punta y corte, ambas por lo menos en dos tamaños, pequeñas y medianas.
Muchos de los circuitos del interior de la computadora son susceptibles de sufrir daños a causa de la electricidad estática. Una simple descarga puede inutilizar los circuitos integrados, lo cual a su vez puede repercutir en un mal y hasta inhabilitar el equipo. Debido a que la electricidad estática puede inclusive generarse en el cuerpo humano -esto variará dependiendo de cada uno como individuo- se necesitan tomar unas cuantas precauciones cuando se estén manejando componentes de la computadora, y una de ellas es ocupar la pulsera antiestática.
La pulsera antiestática es un dispositivo que se adapta a su muñeca y lo conecta a una fuente de tierra (como la parte metálica de una caja) para mantenerlo libre de electricidad estática. Si tiene alfombra en el cuarto donde está trabajando con la computadora, tome sus precauciones contra la descarga de electricidad estática que definitivamente se generará en su cuerpo. En cualquier caso, no arrastre demasiado los pies mientras se encuentre trabajando con la computadora. Se generará menos electricidad estática de esta manera.
Una vez que se han tomado las anteriores recomendaciones, hay que comenzar a darle mantenimiento al CPU y sus componentes. No hay que olvidar apagar la computadora y desconectar el cable de alimentación de la toma de energía.
2.1Tarjeta Madre
Las mejores herramientas para esta labor son una brocha de cerdas rígidas limpia, una aspiradora y un producto limpiador-desengrasante. Utilice la brocha para remover el polvo adherido a los componentes para que la aspiradora pueda a su vez quitarlo. Aunque se debe de aspirar todo el polvo que se encuentre dentro del sistema hasta donde sea posible (sin exagerar al remover puentes, disipadores adheridos por pegamento o grapas, etc.), hay que poner especial énfasis en las siguientes áreas:
Ventilador del CPU. Éste puede acumular casi tanto polvo como la fuente de poder, y como el CPU genera demasiado calor, es importante conservar limpio el ventilador para mantener en buen estado su capacidad de enfriamiento. Por lo tanto, si a simple vista se nota que éste ha sufrido deterioro por el paso del tiempo, o usted a notado que produce un ruido excesivo, será necesario que lo cambie, ya que el calentamiento excesivo en el CPU puede provocar fallos del
sistema.
Ranuras de expansión (ISA, PCI y AGP). Al mantener el polvo fuera de estas ranuras se asegura una buena calidad de conexión, si se instala posteriormente una tarjeta adaptadora en la ranura.
Una vez retirado el polvo excesivo se puede aplicar un producto que acabe de retirar la suciedad de la tarjeta y que normalmente contiene una sustancia desengrasante; esto sirve para evitar que pequeños residuos de grasa provoquen la acumulación temprana de polvo.
PRECAUCIÓN. Se deberá resistir la tentación de invertir el flujo del aire de la aspiradora o emplear aire comprimido para soplar el polvo fuera de la computadora. En primer lugar, sólo se lograría soplar el polvo de regreso a la habitación, de manera que puede caer otra vez dentro de la computadora. Sin embargo es más importante el hecho de que el polvo tiene la tendencia a abrirse paso dentro de las unidades lectoras de disco flexible, ranuras de expansión y otros lugares difíciles de alcanzar. Además, cuide que la brocha y la boquilla de la aspiradora no golpeen ni dañen algo.
2.2 SIMMs y DIMMs de memoria RAM
Para poder limpiar los SIMMs y DIMMs es necesario desmontarlos de la Tarjeta madre, a continuación se explica cómo hacerlo.
Extraer un SIMM no es una tarea muy difícil, para extraerlos de la ranura, basta con presionar las lengüetas laterales. Si no es posible hacerlo con los dedos, puede hacerse con la ayuda de un destornillador plano, teniendo mucho cuidado de no dañar ningún componente. En especial hay que evitar clavar el destornillador o rayar con él la superficie de la tarjeta madre.
El procedimiento para retirar el polvo de estos dispositivos es exactamente igual al estudiado con anterioridad (Tarjeta Madre), sólo habrá que añadir que en caso de que las terminales se encuentren sucias se recomienda limpiarlas con una goma de lápiz, asegurándose de que no sea demasiado dura para no maltratar las terminales. Acto seguido se podrá aplicar sobre los mismos el producto desengrasante para eliminar cualquier residuo de grasa que pudiera existir. Se debe tener cuidado de tomar por los bordes los SIMMs y DIMMs para evitar posibles daños por descarga de electricidad estática generada por nuestro cuerpo. Es importante recalcar lo anterior ya que a veces estos dispositivos no se dañan de inmediato, pero se van degradando poco a poco, reduciendo así la vida útil de éstos.
Una vez acabado el proceso de limpieza, hay que volver a colocar los SIMMs, lo cual implica un proceso donde habrá que observar que éstos tienen una pequeña muesca en uno de los lados y en la base de la ranura donde se inserta, hay una pequeña rebaba de plástico que permite insertar el modulo de la memoria únicamente cuando coincide con esta rebaba. Si esta operación se realiza correctamente, se empuja el módulo de memoria hasta que las lengüetas hacen un pequeño chasquido cuando se sitúan en su posición y aseguran el módulo de memoria.
2.3Unidades lectoras y de almacenamiento
2.3.1 Disco duro
Por lo regular, no hay nada que hacer para limpiar un disco duro, de hecho, si se llegara a abrir un disco duro, en ese momento se haría inmediatamente inservible, ya que la mínima partícula de polvo o del medio ambiente, pueden destruir la cabeza de un disco duro. Por tanto, la limpieza del disco duro, solamente implica retirar el polvo depositado sobre la superficie externa con una brocha y aspiradora.
2.3.2Unidad lectora de disco flexible
Otro dispositivo que se debe de limpiar cada cierto tiempo es la unidad lectora de disco flexible de la computadora. A diferencia de las cabezas de un disco duro, que se desplazan sobre el disco en un cojín de aire, las de una unidad lectora de disco flexible descansan sobre la superficie del medio magnético del disco flexible. De este modo, la cabeza tiene la tendencia a acumular en forma progresiva la suciedad del disco. Si las cabezas llegan a ensuciarse en demasía, la unidad no podrá leer ni escribir enel disco.La limpieza de la unidad lectora no requiere que se desarme nada. En vez de ello, requiere de un limpiador especial, que se puede adquirir en cualquier tienda de productos de computación. El disco limpiador tiene el aspecto de un disco normal, sólo que la parte interior de la cubierta del disco está hecha de una tela suave y porosa en lugar del substrato plástico/magnético empleado en un disco normal. El conjunto de limpieza incluye un líquido que se aplica en la tela del disco. Posteriormente se introduce este disco en la unidad lectora y se intentará tener acceso a él, mediante el comando DIR A:
si está en ambiente de DOS, o presionar dos veces el botón izquierdo del ratón en la unidad A: de la ventana de Mi PC, en Windows 95, 98 y Windows NT 4.0.
2.4 Fuente de alimentación
Nunca abra la fuente de poder para tratar de limpiar el interior, aunque se puede y debe aspirar el polvo de los orificios laterales de la fuente. Esto ayuda al buen funcionamiento del ventilador de la misma y lo capacita para sacar más aire del gabinete. Además en la parte posterior de la fuente de poder, se puede aspirar el polvo acumulado sobre la superficie de las aspas del ventilador. Tal vez sea posible retirar temporalmente la protección de alambre que lo cubre (si es movible), para poder tener acceso a las aspas y remover el polvo con la brocha de cerdas firmes y finalizar con la aspiradora, pero asegúrese de volver a colocar la protección cuando haya acabado la limpieza.
2.5Tarjetas en el sistema
Para poder realizar la limpieza de estos dispositivos será necesario desmontarlos de las ranuras de expansión, lo cual sólo implica retirar un tornillo que fija la tarjeta a la estructura del gabinete y evita que se desprenda.
El procedimiento para retirar el polvo de estos dispositivos es exactamente igual al estudiado con anterioridad (Tarjeta Madre), sólo debe añadirse que en caso de que las terminales se encuentren sucias se recomienda limpiarlas con una goma de lápiz, asegurándose de que no sea demasiado dura para no maltratar las terminales. Acto seguido se podrá aplicar sobre los mismos el producto desengrasante para eliminar cualquier residuo de grasa que pudiera existir. Se debe tener cuidado de tomar por los bordes laterales las tarjetas para evitar posibles daños por descarga de electricidad estática generada por nuestro cuerpo. Es importante recalcar lo anterior ya que a veces estos dispositivos no se dañan de inmediato, pero se van degradando poco a poco, reduciendo así la vida útil de éstos.
El proceso de montaje de las tarjetas, al igual que el desmontaje no representa mayor problema más que introducir la tarjeta a su ranura, la mayor dificultad consistiría en que entrara muy ajustada, pero incorporando primero una de las esquinas y después el resto de la tarjeta en la ranura se soluciona elproblema. Asegúrese de que inserta la tarjeta en la ranura adecuada.

3. MANTENIMIENTO PREVENTIVO A DISPOSITIVOS
Antes que nada habrá que definir que los dispositivos a los cuales les daremos mantenimiento son considerados periféricos. Estos pueden ser de entrada, de salida y también los hay de entrada y salida. De los dispositivos periféricos a los cuales se les dará mantenimiento y se explica a continuación, los podemos considerar como: de salida al monitor y de entrada al teclado y ratón.
Un dispositivo de entrada es aquél que mandará información al CPU. Un dispositivo de salida será aquél que reciba información del CPU. Por lo tanto, un dispositivo de entrada y salida será con el que se pueda enviar y recibir información del CPU.
Aunque en este documento no se explicará cómo dar mantenimiento a todos los dispositivos periféricos más utilizados, por lo menos es conveniente saber cuáles son: impresoras, modems, cámaras digitales,micrófonos, escáner (digitalizador de imágenes), y las unidades de CD-ROM externas.
3.1 Monitor
En ningún momento cuando se habla de mantenimiento preventivo, se debe de pensar en que se va a abrir el monitor para limpiarlo. El monitor contiene condensadores de alta capacidad eléctrica que pueden producir un peligroso y hasta mortal choque eléctrico incluso después de haberlo apagado y desconectado. De cualquier modo, no hay mucho que se pueda limpiar en el interior del monitor.
En vez de ello, hay que concentrarse en limpiar el exterior del monitor y la pantalla. Generalmente se ocupa una buena solución limpiadora de cristales para limpiar, no solamente el vidrio de la pantalla, sino también el gabinete. Hay que ocupar un lienzo libre de pelusa y vaciar el limpiador sobre el lienzo, no sobre el cristal. Esto evitará que el fluido escurra y se introduzca en el espacio entre el cristal y el gabinete. Lo anterior es muy importante recalcarlo ya que no se debe de introducir el fluido al interior del gabinete, porque podría provocar un corto circuito en el monitor.

3.2 Teclado
Es sorprendente la cantidad de suciedad y basura que se puede llegar a acumular en un teclado. Laprimera línea de defensa es un bote con gas comprimido (vea la figura), que se puede encontrar entiendas de productos de computación y electrónica. La lata incluye un diminuto popote o pajilla para su aplicación, que se ajusta en la boquilla de la lata y le permite dirigir el gas a sitios de difícil acceso, como los espacios entre las teclas.
Aplicación de aire comprimido al teclado para limpieza externa.
Esta operación de soplado del teclado se debe de realizar en un lugar aparte del sitio donde generalmente trabaja con su computadora, y para evitar que eventualmente este polvo y suciedad regrese, utilice la aspiradora para juntar la basura a medida que ésta sea expedida por el aire comprimido.
Aunque normalmente no se necesita desarmar el teclado para limpiar el polvo y los desechos que caen sobre el mismo, tal vez se necesite desarmar para limpiar alguna cosa que se haya derramado en él. El agua no afectará sino se derrama en demasía. Si sólo fueron unas cuantas gotas, no importa, se evaporarán por sí solas. Si se derrama refresco de cola u alguna otra cosa que contenga azúcar, realmente se debe abrir el teclado y limpiarlo a fondo.
Antes de limpiar dentro del teclado necesitará:
Un destornillador de cruz para desarmar el tecado.
Gas comprimido y/o brocha y aspiradora.
Alcohol isopropílico para limpiar y un lienzo libre de pelusas.
El siguiente procedimiento sirve para limpiar a fondo el teclado.
1. Cierre el sistema y apague su computadora.
2. Desconecte el teclado de la computadora y colóquelo de cabeza sobre una superficie de trabajo limpia y plana.
NOTA. Si planea desarmar el teclado y quitar las teclas para limpiar debajo de ellas, es una buena idea hacer una fotocopia de la distribución del teclado. Puede utilizar posteriormente esta fotocopia para asegurarse de que tenga todas las teclas de vuelta en su posición correcta.
3. Retire los tornillos que mantienen unida la cubierta del teclado .

Cómo retirar los tornillos que fijan la cubierta del teclado.
4. Manteniendo unida la cubierta, dé vuelta al teclado, y retire la cubierta superior. Emplee el gas comprimido y/o brocha y la aspiradora para limpiar las teclas .
Aplicando aire comprimido a las teclas para una limpieza profunda.
NOTA. Si sólo quiere limpiar el polvo y suciedad diversa del teclado, deténgase aquí y vuelva a ensamblar el teclado, los pasos siguientes son para la limpieza de derrames.
5. Teniendo cuidado de que no se caiga ninguna tecla, quite el dispositivo de las teclas del gabinete.
6. Si el teclado tiene una tarjeta de circuitos unida al dispositivo de las teclas, retírela y hágala a un lado (observe la manera en que está conectada dicha tarjeta).
Cómo retirar la tarjeta de circuitos de la base del teclado.
7. Retire los tornillos que sostienen la placa metálica en la parte posterior del dispositivo del teclado.
Ponga los tornillos en una taza u otro recipiente, de manera que no se pierdan.
Retirando los tornillos de la placa metálica.
8. Levante cuidadosamente la placa de metal. Lo que encontrará debajo de ella depende del diseño del teclado; la figura siguiente es una muestra bastante típica de lo que verá: alguna clase de circuito impreso. Con sumo cuidado levante y limpie los contactos de la tarjeta con el alcohol y el lienzo.
Retirando el circuito impreso para limpieza.
9. Probablemente, habrá un tipo de almohadilla de hule entre el circuito impreso y la parte posterior de las teclas . Levante cuidadosamente ésta y limpie cualquier residuo de derrames de dicha almohadilla, así como de la parte posterior de las teclas.
Limpieza de almohadilla (membrana).
10. Vuelva a ensamblar las almohadillas, el circuito impreso, la tarjeta del circuito y la placa metálica, después voltee el dispositivo para ponerlo al derecho nuevamente.
11. También sería una buena idea quitar las teclas y limpiar debajo de ellas. Las teclas deben botarse, pero no retire muchas a la vez, porque tendrá un gran problema tratando de deducir donde irían ciertas teclas. Limpie debajo de ellas con alcohol y un lienzo.
PRECAUCIÓN. Algunas de las teclas tienen alambres de retención debajo de ellas (véanse figuras siguientes). Es mejor que no los quite, porque puede ser difícil volver a colocar los alambres en los sitios correctos. Si tiene que quitarlos, tal vez le resulte más sencillo conectar primero el alambre a las teclas, y luego conectar el alambre y la tecla al teclado. Vuelva a ensamblar estas teclas antes de que coloque la cubierta de nuevo en el teclado, para facilitar el acceso a los alambres y conectores.
Identificación de soportes de los alambres de retención.
Cómo colocar el alambre de retención.
3.3 Ratón
Es buena idea limpiar ocasionalmente el interior de su ratón, ya sea normal, o de tipo estacionario. Hay dos clases principales: ópticos y mecánicos.
Los dispositivos mecánicos tiene una esfera sin características especiales que moviliza pequeños rodillos a medida que se desplaza el ratón en una superficie, en la figura se muestra la esfera retirada de un ratón.
Esfera del ratón.
En la siguiente figura se ilustran los rodillos que se encuentran debajo de ella. El movimiento de los rodillos se traduce en una señal eléctrica que pasa a la PC. Con el tiempo, se va acumulando la suciedad en los rodillos y provoca problemas en el movimiento de la esfera. Se puede utilizar un lienzo de algodón o un paño humedecido de alcohol para limpiar los rodillos; o simplemente raspe la materia acumulada con la uña de su dedo. Asegúrese de quitar la basura del dispositivo antes de que vuelva a colocar la esfera en su lugar.
Rodillos del ratón.
Los ratones tienen un anillo de retención que mantiene a la esfera en su lugar. Para quitar la esfera, se debe de girar el anillo en dirección contraria a la de las manecillas del reloj y sacar el anillo. Luego se podrá quitar la esfera.
Cómo retirar el anillo de retención de la esfera.
4. CONFIGURACIÓN DE BIOS DEL SISTEMA
Las computadoras actuales utilizan BIOS de muchos fabricantes distintos (AMI-BIOS; AWARD, etc.), en el caso de computadoras ensambladas; y también los hay del tipo propietario, es decir, las computadoras de marca hacen un BIOS que solamente se encontrará en su marca y que maneja de forma específica sus características. Los programas de estos BIOS son diferentes, aunque todos proporcionan los mismos tipos de funciones de bajo nivel. El sistema Plug and Play (conéctese y úsese) y el soporte para un nuevo hardware son dos razones para actualizar el BIOS de la PC, sólo que habrá que estar seguro que sea compatible con la tarjeta madre.
5. SOFTWARE UTILIZADO EN EL MANTENIMIENTO
La utilización de software para el mantenimiento del disco duro en buen estado, y obtener el máximo rendimiento de él, son aspectos necesarios para guardar de manera segura la información. Además es importante conocer las características del sistema de la PC, lo cual ayuda a encontrar problemas, que además pueden ser corregidos.
Existe una amplia variedad de programas de software que se encargan de estas tareas, por lo que a continuación se describirá cómo funcionan los programas más importantes para el mantenimiento del disco y la revisión del sistema.
5.1 Optimización y revisión del disco duro
Un optimizador es una utilería de software relativamente amplia que puede incluir diversas características y funciones. Por lo general, los optimizadores de disco están diseñados para manejar las siguientes funciones:
Defragmentar el disco.
Reacomodar físicamente los archivos en el disco.
Localizar y marcar las posiciones de almacenamiento dañadas.
La fragmentación del disco sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos varias veces, esto es, un archivo después de ser modificado, al guardarse no ocupa direcciones de memoria contiguas en el disco. Tomando en cuenta la gran cantidad de archivos que maneja un ordenador, la fragmentación se convierte en un problema, en tanto es necesario buscar en el disco dónde se encuentran las posiciones de memoria, lo cual genera una curva de tiempo de acceso cada vez mayor.

4.-.- QUE TIPO DE MATERIAL QUIMICO SE PERMITE, ESFECIFICACIONES PARA SU APLICACIÓN Y SU SERIE DE PASOS.
PRODUCTOS QUIMICOS PARA LA LIMPIEZA DE LOS COMPUTADORES

(CUIDADOS AL UTILIZARLOS, COMPOSICION QUIMICA )
Limpiador interno de precisión, formulado especialmente para la limpieza y mantenimiento de circuitos eléctricos y electrónicos de equipos de cómputo. Desintegra grasas, cochambre y polvos, sin dañar plástico, hule o pintura. Contenido 454 ml. Libre de Cloro Floro Carbonos (CFC's) que dañen la capa de ozono.
Alcohol isopropilico en espuma:
*Se utiliza principalmente para eliminar la grasa en tarjetas de circuitos y para limpiar cabezas de equipos reproductores de cinta o video
*Se evapora rápidamente sin dejar residuos y su presentación es en aerosol de 400 ml.
PRECAUCIONES :
*No de debe aplicar directamente sobre el periférico.
*Aplicar sobre un trapo o bayetilla part evitar cualquier daño.
Limpiador universal de pantallas:
Limpiador antiestático especial para todo tipo de pantallas. Ideal para monitores, cinescopios, pantallas protectoras, televisiones, LCD (Cristal Liquido), lentes de cámaras, instrumentos de medición, scanner y más. Deja una capa protectora repelente al polvo, suciedad y la grasa que dejan los dedos al tocar. No produce residuos, no es abrasivo ni conductor. Se puede aplicar en la mayoría de superficies como plástico, metales, micas o vidrio.
Limpiador electrónico:
*Limpiador de contactos eléctricos y electrónicos de los equipos de navegación.
*Remueve fácilmente polvo, pelusas, aceite liviano y mugre.
*Aplicable en contactos de motores fuera de borda.
*Rápida evaporación.
*No deja residuos que ocasionen problemas de conducción de electricidad.
*Puede usarse en equipos procesadores de alimentos.
Debe ser aplicado en equipos desenergizados.

Usos:
Tarjetas electrónicas, interruptores, sistemas de alarma, equipos de comunicación, etc.
Limpiador de contactos:
*Limpiador de presición para contactos eléctricos y electrónicos.
*Evita las fallas en los contactos, mejorando el funcionamiento de los equipos.
*Remueve eficientemente polvo, aceite liviano, pelusas y mugre.
*No mancha ni deja residuos que ocasionen problemas de conducción de electricidad.
*Seca en segundos y no es corrosivo.
*Puede usarse en plantas procesadoras de alimentos.
*Seguro de aplicar sobre plásticos.
Debe aplicarse en equipos desenergizados.
Usos: tarjetas electrónicas, interruptores, sistema de alarma, equipos de audio y video, sensores, paneles de control, conectores, reles y tarjetas de PC.
PRECAUCIONES :
Agitese antes de aplicar .
Aplique de directamente sobre el circuito electrico.
Es inflmable es decir al tener contacto con el calor puede ocasionar un incendio por lo tanto mantengase fuera del contacto con el calor .
Mantengase fuera del alcanse de los niños.
Disquete limpiador:
Diskette limpiador para unidad (drive) de 3 1/2 pulgadas de computadoras, Marca Steren. Útil para mantenimiento preventivo, no correctivo.

Aire comprimido removedor de polvo:
Removedor de polvo con gran fuerza y precisión
Gas seco ultra filtrado con más fuerza que los demás, ideal para usarse sobre casi cualquier superficie; no es abrasivo
No contribuye a la destrucción de la capa de ozono
No deja residuos
Es seguro para usarse en equipos energizados
No es flamable, ideal para remover polvo, basura, pelusas y partículas de óxido en cualquier tipo de superficie, tablero de circuitos impresos, computadoras, teclados, instrumentos de laboratorio, equipos de fotografía y video, instrumentación médica y más...
Perfect Choice ESPUMA PARA TECLADOS
Con la espuma Perfect Choice puede limpiar cualquier tipo de superficie plástica de una forma muy sencilla, brindando así una mayor durabilidad y apariencia a sus equipos de cómputo y electrónicos
CONTENIDO
Espuma limpiadora para superficie de plástico y teclados
Contenido: 454 Grs.
No es tóxico
No daña la capa de ozono
No reacciona con otros químicos
No es inflamable
No requiere de protección personal para su uso

La imagen del equipo es muy importante ya que diferencia al tipo de persona por los exteriores de la computadora están siempre en contacto de la suciedad, mantenerlos limpios y darles la mejor imagen con la espuma limpiadora para el teclado y superficies de plástico con la calidad que brindan los productos Perfect Choice®.
PRECAUCIONES:
Limpiador de uso externo formulado para eliminar la suciedad de cubiertas plásticas o metálicas de equipo de cómputo, máquinas de escribir, electrodomésticos, telefonía y otras superficies de materiales similares
Elaborado con detergentes biodegradables no ionicos, inhibidores de corrosión y protectoras del intemperismo
No daña las superficies a limpiar
Protege el equilibrio ecológico
Gel de limpieza antirayas para pantallas sin marcas
Disfruta de una pantalla sin marcas con este gel de limpieza antirayas, especialmente formulado para no dejar residuos en la pantalla.
Precauciones
No de debe aplicar directamente sobre la pantalla
Aplicar sobre una bayetilla o trapo para .
Mantenga se fuera del contacto del fuego .
Es inflamable .
Prolicom Air Express
Prolicom Air-Express Air-Express es un gas limpiador de alta calidad envasado a alta presión. Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos. Air-Express puede ser usado en equipo de cómputo, de telefonía, de control, médico y científico.
PRECAUCIONES :
Agítese antes de aplicar .
Aplique de directamente sobre el circuito eléctrico.
Es inflmable es decir al tener contacto con el calor puede ocasionar un incendio por lo tanto mantengase fuera del contacto con el calor .
Mantengase fuera del alcanse de los niños.

Plasma Clean
Para limpiar LCD y Plasma 120 g 100% Natural Plasma Clean.
CONTENIDO :
Características Limpiador de pantallas Plasma y LCD Bote con 120ml de limpiador especial para pantallas plasma, LCD y TFT Producto 100% natural, de ingredientes suaves y de limpieza profunda que no es toxico, no contiene alcohol ni abrasivos que dañe el delicado .
PRECAUCIONES :
*Aplíquese en sobre un paño que suelte motas y luego frote suavemente la pantalla .
Mantengase en un lugar limpio y seguro .
ESPUMA PARA MONITORES
Espuma Limpiadora para computadora PCDomino.com 454 gramos Espuma Limpiadora para plásticos PCDomino.
PRECAUCIONES:
* Solo requiere ser aplicada sobre un trapo húmedo y frotar sobre la zona a limpiar.
* Útil para limpiar el Teclado, Mouse, Monitor, Gabinete de nuestra PC.
LOCION LIMPIADORA PCD
Loción Limpiadora PCDomino 250 ml, para Limpieza general de componentes plasticos de computadora Loción limpiadora de plásticos, ideal para ser usada en plásticos de nuestra PC, como teclado, mouse, monitor, bocinas, etc. no requiere enjuagar, solo aplicar con un trapo húmedo. ...
Limpiador de Pantalla PCDomino.com Anti Estático 135ml. Limpiador de
Características y aplicaciones:
Contenido Neto 135ml. Es un producto limpiador antiestático y repelente al polvo del medio ambiente ,formulado especialmente para la limpieza y protección de pantallas de laptop, filtros cubre pantallas y especialmente en vidrios de copiadoras ,scanner ,TV, pc y .
PRECAUCUIONES
Aplíquese sobre un paño y luego frote cuidadosamente sobre el espejo del escáner
Asegúrese de no dejar ningún residuo.
Manténgase en un lugar fresco y seguro.
TOALLITAS ANTI ESTATICAS
Toallitas anti estáticas para limpieza Pcdomino.com de 30 piezas Practico Bote con 30 toallitas de Limpieza, ideales para limpiar el Monitor de la Computadora ya que no deja residuos. Puede ser usada también para limpiar el teclado, Mouse y artículos de plástico. ...

E-DUSTER (AIRE COMPRIMIDO)

E-DUSTER (AIRE COMPRIMIDO) 400 GRS E-Duster es un gas limpiador de alta calidad envasado a alta presión. Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos. E-Duster puede ser usado en equipo de cómputo, de telefonía, de control, médico y científico .
PRECAUCIONES :
Agítese antes de aplicar.
Si es necesario utilice guantes para evitar cualquier contacto directo con este químico.
Manténgase siempre tapado des pues que no sea necesario.
Manténgase fuera del alcance de los niños y en lugar seco .
CFC FREE es un limpiador de rápida penetración y evaporación y una buena alternativa a los clorofluorocarbones (CFC).
NOFLASH LIMPIADOR DE CONTACTOS ELÉCTRICOS.
Noflash inhibe la formación de espuma en las superficies eléctricas y reduce la posibilidad de cortocircuitos.
PRECISION CLEAN
Limpiador de resistencia industrial y própositos multiples formulado precisamente para ser mas seguro para el ambiente.
ZERO TRI LIMPIADOR / DESENGRASANTE.
Es ideal para labores pesadas donde el secado rápido es esencial y no se desea utilizar solvente alternativos potencialmente carcinogénicos
PRESOLVE LIMPIADOR/ DESENGRASANTE.
Soluciona rápidamente los problemas de limpieza más difíciles. Especialmente adecuado para la limpieza de componentes y equipos.
VARSOL
Este producto se aplica puro para la limpieza de marcos, espátulas y herramientas en general, puede usarse para remover residuos de tinta de las manos, prendas, para mezclarse con jabón Karpol para lograr mejor poder desengrasante. Remueve manchas en tejidos de algodón, nylon, fibras sintéticas, diluye pinturas base aceite. También remueve grasas, residuos de ceras y tintas plastisol. Se a utilizado mucho para liempeza de equipos de computo .
CARACTERISITICAS
Por su toxicidad y alta peligrosidad se han venido reemplazando progresivamente: el ácido muriático se ha utilizado como poderoso desincrustante para baños y cocinas entre otras áreas, pero puede ocasionar graves quemaduras; otros productos altamente corrosivos son los que se utilizan para destapar cañerías que pueden contener ácido sulfúrico concentrado o soda cáustica pura. La creolina, naftalina y varsol son sustancias orgánicas que ocasionan problemas en el sistema nervioso cuando se inhalan y se ha discutido ampliamente acerca de su toxicidad. Es indispensable entonces evaluar la verdadera necesidad de utilizarlos.
CUIDADOS Y PRECAUCIONES
Para obtener mejores condiciones de seguridad en nuestros hogares tengamos en cuenta:
1. Conocer los peligros y características de cada producto que adquiera.
2. Evaluar realmente la necesidad de compra de los productos.
3. No mezclar productos, seguir las indicaciones del fabricante.
4. Guardar productos de aseo, plaguicidas, y medicamentos lejos de niños y de animales.
5. Evitar usar productos muy agresivos, muy contaminantes o que no tengan información.
6. Separar los productos inflamables y protegerlos del calor.
7. Separar los plaguicidas, especialmente de alimentos.
8. Separar los productos ácidos de los que contengan amoníaco o cáusticos como soda o potasa.
9. Sólo utilizar productos de limpieza en áreas bien ventiladas y utilizar elementos de protección.
10. Bañar las manos y rostro antes de comer o tomar alguna bebida, para evitar la ingesta de sustancias químicas.
11. Usar sólo las cantidades necesarias, no desperdiciar el agua ni los productos.
12. Dejar los recipientes muy bien tapados de después de su uso.

CLOROX:
Es una composición química de soda acústica.:
Hipoclorito de cloro.
Cloruro de sodio.
Agua.
Fragancia.
1.el agua se va emplear y debe de estar completamente limpia , reposada por 24 horas .
2.cuando este reposada agregamos el hipoclorito y mezclamos 2 cucharadas de soda cáustica y una cucharada de cloruro de sodio .
3.y por ultimo se agrega la fragancia.
USO DE GUANTES Y TAPABOCAS
El uso de guantes:
Fundamental ala hora de realizar el mantenimiento de un computador principalmente cuando queremos evitar el contacto directo con los periféricos y con el equipo porque asi podemos evitar de cierta manera algún daño y además enmugrarnos debido a que algunos componentes están compuesto por químicos que pueden causar alguna enfermedad. En conclusión el uso de guantes es por precaución.

USO DE TAPABOCAS:
El uso de tapabocas es fundamental ala hora de realizar el mantenimiento de un computador ya que evitamos el inhalar químicos que están en el aire la hora que aplicamos algún producto que contiene elementos que pueden perjudicar nuestra salud.

6.- PROSESADORES
A continuación tenemos una lista de aquellos procesadores que en un momento determinado de la historia han revolucionado el mundo de la informáticando menos han tenido su importancia y aportación a la informática:

6502
6585
6800
68000
68020
68030
68040
6845
68881
8080
8086
8088
8087
8514/A
88000,88100,88200
80286
80287
80386
80386 SX
80386 SL
80387
80387SX
80486DX
80486DX2
80486SX
80487
80586



6.1.- VENTAJAS Y DEVENTAJAS
VENTAJAS

Es 100% x86 compatible.
Posee un hardware más simple.- Mejor diseño y depuración.
Actualizable por software.- Cada actualización mejora el desempeño.
Es un microprocesador de poco consumo, lo que garantiza su inclusión en portátiles.
Produce menos calor...
Bajo consumo cuando corre, generalmente entre 1 y 2 Watts, mientras que los procesadores comunes rondan entre 6 y 16 Watts
Posee un modo especial llamado "Sueño Profundo", en lo cual consume entre 8 y 10 mW de energía una vez que se lo deja solo por mas de unos cuantos segundos.
Soporta la arquitectura completa de sistema de una PC.
Es más silencioso por el hecho que no utiliza ventilador.
El Code Morphing Software aprende mientras corre.

DESVENTAJAS
El Code Morphing Software se encuentra en una memoria R.O.M programable. Esto puede ser considerado como un problema de seguridad.
Necesariamente el C.M.S usara tiempo del procesador.
El rendimiento de los procesadores Crusoe es todavía inferior a los procesadores para PCs de Intel, AMD y otros.
7.-ASESORIOS O MATERIALES PARA DAR MANTENIMIENTO
Material, herramientas y mesa de trabajo
Como ya se había explicado anteriormente el mantenimiento preventivo ayudará a alargar el buen funcionamiento de la PC, para ello se tiene que contar con una mesa de trabajo, la cual preferentemente no debe de ser conductora (que no sea de metal o similar), se debe de tener el área o mesa de trabajo libre de estorbos y polvo.
También es importante contar con las herramientas y material adecuado, todo esto para poder facilitar el trabajo:

Materiales.
3.1.- DESCRIPCION E IMAGEN DE CADA UNO DE ELLOS.

Un área apropiada para trabajar
Una lata de aire comprimido
Solución de alcohol isopropílico:
Es un alcohol incoloro, inflamable, con un olor intenso y muy miscible con el agua.

Limpiador de vidrios
Un pedazo de tela limpia y seca doblado o papel toalla
Toallas antiestáticas o que no dejen "pelos":
húmedas para equipo de computo, pantallas, audio, video y telefonía.Limpia y protege sus equipos Características- Puede emplearse en pantallas de Laptop, scanners, filtros, cubre pantallas, lentes de graduación, video, fotografía, cd y dvd. - Cada Caja contiene 12 bolsas con 20 piezas c/u - Tamaño de 20cm x 17cm - Producto antiestático y 100% ecológico - No daña la capa de ozono Instrucciones- Frote directamente la superficie que desee limpiar.
Toallas levemente humedecidas con limpiador antibacterial:
APLICACIONES:
Debido al gran poder de su fórmula limpiadora se usan para la limpieza de gabinetes de equipos de cómputo, audio, video y telefonía. Son muy versátiles en la limpieza de teclados, pantallas impresoras y copiadoras. Si se trata de una pantalla de plasma o LCD, asegúrese de dejar perfectamente seca la superficie, con un paño de algodón.
INDICACIONES DE USO:
Jale la toallita hasta que se desprenda. A continuación, frote la superficie en cuestión hasta retirar la suciedad. Al terminar la humedad de la toallita puede usarla para lustrar.
PRECAUCIONES:
Es muy importante que después de haber desprendido la toallita cierre el envase para evitar que se evapore la solución limpiadora. No deje este producto al alcance de los niños.
Una máscara para evitar respirar polvo o gases
Palillos con puntas cubiertas de algodón
CD para limpiar lentes de reproductores de CD:
La limpieza frecuente de la lente del reproductor de CD y DVD garantiza un rendimiento óptimo del equipo. Es importante mantener la lente de láser óptica limpia y sin polvo. Este sistema de cepillado en seco elimina el polvo y la suciedad de forma segura.

Aspiradora pequeña de bajo poder que use baterías:

Desarmadores Planos y de Cruz
Plano:
De cruz:
Pinzas:
Pinzas hemostáticas 6":
2. Corte diagonal 4-1/4":
3.Punta larga con corte 6-1/2":
4. Articulación ranurada 7":
5. De presión 5":

Multímetro:
A veces también denominado polímetro o tester, es un instrumento de medida que ofrece la posibilidad de medir distintos parametros electricos y magnitudes en el mismo aparato. Las más comunes son las de voltímetro, amperímetro y óhmetro. Es utilizado frecuentemente por personal en toda la gama de electrónica y electricidad.

Cautin
El cautín, utilizado para soldar con estaño, es una herramienta de trabajo básica para cualquier experimentador o practicante de electrónica. Los cautines eléctricos generan calor debido al paso de una corriente a través de un elemento calefactor, generalmente un alambre de níquel-cromo de alta resistencia devanado en forma de bobina alrededor de un núcleo de cobre. El calor desarrollado en este ultimo se trasmite por conducción a la punta de la herramienta, hecha de acero inoxidable, y de esta a los puntos de unión y a la soldadura.
Expulsora de aire frio:

PULSERA ANTIESTATICA
Una pulsera antiestática consiste en un conductor que permite la descarga de la electricidad estática que nuestro cuerpo genera o recibe por el roce con ropa, muebles o el suelo. Aunque esa electricidad estática es de bajo voltaje y amperaje es superior a lo que normalmente toleran los circuitos de una computadora, que operan en promedio a no más de 12 voltios.
Si se da mantenimiento a una computadora y se tocarán sus circuitos pero no se dispone de una pulsera antiestática conviene entonces estar parado en una superficie aislante, así como usar ropa que no genere ese tipo de estática. La ropa de lana, por ejemplo es un peligro para los circuitos de nuestro equipo.
BOLSAS ANTIESTATICAS
El embalaje antiestático se diseña especialmente para PREVENIR DAÑOS causados por la electricidad estática en componentes electrónicos cuando se empaquetan, se transporten o se almacenan. Los requerimientos del estándar Internacional referente a la capacidad antiestática se pueden resumir con la Especificación Militar MIL B 81705B tipos 2 & 3.

4.- MEDIDAS DE SEGURIDAD ANTES Y DESPUES DE DAR MANTENIMIENTO.

Medidas de seguridad
ANTES:
Estas medidas aunque le parezcan básicas son vitales para la seguridad de su equipo de cómputo y su seguridad personal:
*Antes de abrir cualquier computadora es necesario revisarla para poder detectar posibles fallas, por lo cual hay que encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas del teclado funcionen adecuadamente, y que tanto el ratón como los botones se desplacen sin ningún problema.
*Si detectó algún problema tome nota e infórmele al dueño del equipo.
*Antes de quitar los tornillos es recomendable que desconecte la computadora de la energía, quite todos los cables exteriores, tomando nota del lugar de donde los quitó.
*Retire los tornillos e introdúzcalos en el bote para rollo fotográfico (así se evita perder los tornillos), asegúrese de utilizar el desarmador adecuado.
*Quite la tapa de la computadora.
*Si el CPU es mini-torre "acuéstelo" para poder trabajar con comodidad y seguridad.
*Antes de quitar cualquier componente observe con cuidado la parte interna de la PC, tome nota de la colocación de las tarjetas, para que cuando termine el mantenimiento preventivo las coloque en el lugar exacto de donde las sacó.
*Ya que haya tomado nota de todos los pequeños detalles proceda a colocarse la pulsera antiestática, esto es para evitar dañar alguna tarjeta.
*Quite el tornillo que sujeta a la tarjeta con el chasis de la PC e introdúzcalo también en el botecito, tal vez el tornillo sea un poco más pequeño que los tornillos del chasis, si es así colóquelo en otro botecito, etiquete los botecitos con cinta adhesiva para mayor control.
*Cuando saque alguna tarjeta y ya la haya limpiado colóquela dentro de una bolsa antiestática, lo mismo para todas las tarjetas.
NOTA. Es recomendable que no quite el disco duro, microprocesador y fuente de poder.
DESPUES
Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el módulo de memoria. Si es así y el problema persiste, entonces posiblemente estará estropeado.
Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de vídeo no esté lo suficientemente ajustada al zócalo.
Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien hay un problema con su memoria.
Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa esté estropeada, aunque también puede ser debido a algún otro componente.
Otro problema habitual es que el led de la disquetera esté siempre encendido debido a una mala colocación de los conectores. Si el cable dispone de dos conectores para unidades de 3,5" entonces debe usar el otro conector. Lo correcto es que, si hay una sola disquetera, se conecte al del final del cable.
De todos modos si creemos que falla la tarjeta madre será mejor comprobar las conexiones de todos los componentes, desconectar y conectar de nuevo los componentes como la memoria procesador y tarjeta de video.