domingo, 27 de septiembre de 2015

PORTAFOLIO DE EVIDENCIAS



Modulo LL
Mantenimiento en el Hadware y Software.

Maestra: Edna Lizeth Ruiz Barron.

Alumna: Yaneth Jaqueline Anaya Buenrostro.




COMPETENCIAS PROFESIONALES MODULOI ll: MANTIENE EL HADWARE Y EL SOFTWARE.

SBMODULO 1: REALIZA MANTENIMIENTO PREVENTIVO

COMPETENCIAS: 1-. COMPRUEBA QUE EL EQUIPO DE COMPUTO ESTE ACTUALIZADO.
2-. SOLUCIONA DIFICULTADES PRESENTADAS EN EL EQUIPO DE COMPUTO EN HADWARE Y SOFTWARE.
3-. PROGRAMA CALENDARIO DE MANTENIMIENTO PREVENTIVO.

SUBMODULO2: REALIZA MANTENIMIENTO CORRECTIVO
COMPETENCIAS:
1-.INSTALA LOS CONTROLADORES DE LOS PERIFÉRICOS 
2-. SOLUCIONA DIFICULTADES PRESENTADAS EN EL EQUIPO DE COMPUTO EN EL HADWARE Y SOFTWARE.
3-. DETECTA ANOMALÍAS EN LOS EQUIPOS DE COMPUTO Y PERIFÉRICOS.


SUBMODULO 3: ESTABLECE LAS SEGUDMIDADES PRESENTADAS EN EL EQUIPO 
COMPETENCIAS:
1-.COMPRUEBA QUE EL EQUIPO DE COMPUTO ESTE ACTUALIZADO
2-. SOLUCIONA DIFICULTADES PRESENTADAS EN EL EQUIPO DE COMPUTO HADWARE Y SOFTWARE
3-. DETECTA ANOMALÍAS EN LOS EQUIPOS DE COMPUTO Y PERIFÉRICOS. 


primer periodo de evaluación 24/08/2015 al 30/09/2015.

 TEMA: INTEGRADOR DE LAS TRES ''R''

 PROPÓSITO DE LA ESTRATEGIA DIDÁCTICA:

Mantener el equipo de computo configurando sus componentes e instalando software de acuerdo a las necesidades del usuario.

VALORES QUE PROMUEVEN 

Responsabilidad, orden, respeto, trabajo en equipo.

CONOCIMIENTOS PREVIOS:

APERTURA:
 Contesta las siguientes preguntas de acuerdo a los conocimientos obtenidos en el modulo 1.

1-.¿Conoces las actividades que se realizan en el mantenimiento preventivo al equipo de computo?
R=  Diagnostica del equipo, limpieza externa del equipo de computo, respaldo de controladores, liberar espacio.

2-.¿Sabes cuales son las partes internas de la computadora?
R= la fuente de poder, batería interna, tarjeta madre, disco duro, memoria RAM, tarjetas gráficas y todas aquellas que están dentro del gabinete.

3-.¿Qué actividades incluye la configuración del equipo de computo?
R= Configura el sistema y la BIOS

4-.¿Cual es el software que todo equipo debe tener instalado?
R=  Office

5-.¿Menciona las medidas de seguridad que se devén considerar al dar mantenimiento preventivo?
R= Que al momento de darle mantenimiento no derramemos algo sobre el equipo y que sea 0% de fuerza

 CARTA DE COMPROMISO.

YO YANETH JAQUELINE ANAYA BUENROSTRO ME COMPROMETO A LLEGAR PUNTUAL A CLASE, NO FALTAR LE EL RESPETO AH MIS COMPAÑEROS HACER EL MAYOR ESFUERZO PARA SACAR BUENAS CALIFICACIONES. 


 PROPUESTA:
   
La alimentación es un gran problema en varias partes del mundo,
 yo propongo que las autoridades ayuden ah las personas mas necesitadas y que las personas tengan mas recursos y puedan ayudar, como llevando: comida, agua embotellada, ropa, etc..

 DESARROLLO 

 E l alumno diseñe un blog para colocar las actividades realizadas y a la vez reto alimentadas comentando sus actividades en el blog diseñado por el docente.
Cada alumno presenta las evidencias en forma individual cuando las actividades se realicen en equipos o en binas.
  
ACTIVIDAD 3:

Integrados en binas realicen un informe demostrativo e interpretativo mencionando las partes interna del equipo de computo  y la función de cada una de ellas  ademas deben incluir:
  • Una descripción de las herramientas que utilicen en el mantenimiento preventivo del equipo de computo, indicando en que momento se hace uso de cada una de ellas.
  • Describe los factores que se consideran en la elección de una tarjeta madre nueva.
  • Realicen una investigación sobre los factores que se consideran para elegir o cambiar cada uno de los componentes, argumentando su propia opinión y su punto de vista.  

 PROCEDIMIENTO DE LABORATORIO SEGURO PARA PROTEGER A LAS PERSONAS .

 Las condiciones laborales seguras   ayudan que las personas sufran lesiones y que se den a los equipos unas áreas de trabajo para ser segura, debe estar limpia y organizada y tener una iluminación adecuada. Todos los integrantes del equipo deben comprender y seguir los  procedimientos de seguridad.
Al seguir las partes básicas de seguridad se evitan accidentes como quemaduras, cargas eléctricas, cortes y daños a la vista. Una practica recomendada es asegurar que hay un extintor de incendios y un botiquín de primeros auxilios por si llegan a ocurrir pequeñas lesiones. Los cables mal ubicados que no están  fijos pueden provocar riesgos de tropiezo, para ello es recomendable, la lista de precauciones que se deben de tomar al trabajar en el mantenimiento de una PC.


REGLAS.

1-. Quite las alajas, relojes y ajuste la ropa.
2-. Corte la alimentación y desenchufe la corriente. 
3-. Cubra con cintas los bordes afilados del gabinete. 
4-. Nunca abra una fuente de energía a un monitor.  
5-. No toque las áreas de las impresoras que están calientes o que tienen alto voltaje.
6-. Sepa donde se encuentra el extintor de incendios y como usarlos.
7-. Mantenga su área de trabajo libre de alimento y bebidas.
8-. Mantenga su área de trabajo limpia y ordenada.
9-. Doble las rodillas al levantar objetos pesados para evitar lesiones en la espalda .
10-. Algunas partes de las impresoras se pueden conectar durante e uso y otras puedan contener alto voltaje.
11-. Los dispositivos eléctricos tienen determinado requisitos de potencias por ejemplo, los adaptadores.
12-. Al trabajar con los componentes de una PC toman en cuenta la posibilidad de un incendio o accidente y sepa como relacionar.

 CONCLUSIÓN:

 A MI EQUIPO NOS LLEVO CONOCER MAS SOBRE LAS PARTES DE LA COMPUTADORA Y SI TENEMOS ALGÚN PROBLEMA SABER QUE ES LO QUE FALLA GRACIAS A SU FUNCIONAMIENTO.
  • TENEMOS QUE SABE QUE HERRAMIENTAS USAR CON CADA UNA DE LAS PARTES INTERNAS, PARA NO DESCOMPONER ALGO MAS. 
  • HAY QUE ESTUDIAR CADA UNA DE LAS PARTES INTERNAS DE LA PC.


 DESARROLLO.
COMPETENCIA PROFESIONAL.

Detecta anomalías en los equipos de computo y periféricos.

Actividad: investiga integrado en binas y contesta las siguientes preguntas.
 1-.¿Qué es el bios?
R= es un programa informático inscrito en componentes electrónicos.
2-. ¿Qué actividades se realizan en el bios?
R= 7 zip, wdozp, onlinezlp, power archiver, win rar, win ace, etc..
3-.Conoces las aplicaciones para comprimir información?
R= el sistema adecuado es el botón de encendido o el botón de reinicio
4-.¿ Qué herramientas se utilizan para hacer una practica a un medio de alimentación? 
R=tiene que poseer un sistema de archivo 
5- ¿ Para que se utiliza un disco e arranque?
R= para abrir copias de seguridad y restauración.
6-. ¿Cual es el objetivo de formateo de un dispositivo?
R= permite restablecer las condiciones ''iniciales'' de un disco duro.


 MODULO ll: MANTIENE EL HADWARE Y SOFTWARE DEL EQUIPO DE COMPUTO.

Competencias Profesionales:
 Comprueba que equipo de computo este actualizado y detecta anomalías en los equipos de computo y perifericos.

 Competencia genérica N5.
 sigue instrucciones y procedimientos de manera reflexiva comprendiendo como cada uno de sus pasos contribuya al alcance de un objeto  .

Actividad:
Realiza la detencion e identificacion de anomalias en los equipos de computo asi como:
  • sistema operativo que se encuentra instalada. 
  • programas y aplicaciones (software).
  • versión de BIOS del equipo de computo.

 PROCEDIMIENTOS DE SEGUROS.


Este capítulo abarca las prácticas básicas de seguridad 

para 

el lugar de trabajo, las herramientas de hardware y software, 

y la eliminación de materiales peligrosos. Las pautas de 

seguridad ayudan a prevenir accidentes personales y 

lesiones, y también ayudan a proteger los equipos de 

daños. 

Algunas de estas pautas están diseñadas para proteger al 

medio ambiente de la contaminación que provoca la 

eliminación incorrecta de materiales.
            

Las condiciones laborales seguras ayudan a evitar que las 
personas sufran lesiones y que se dañen los equipos de 
computación. Para ser segura, un área de trabajo debe estar 
limpia y organizada, y tener una iluminación adecuada. 
Todos deben comprender y seguir los procedimientos de seguridad.
Siga las pautas básicas de seguridad para evitar cortes, 
quemaduras, descargas eléctricas y daños a la vista. Una 
práctica recomendada es asegurar que haya un extintor de 
incendios y un botiquín de primeros auxilios por si se 
producen incendios o lesiones. Los cables mal ubicados o 
sin fijación pueden provocar riesgo de tropiezos en la 
instalación de una red. Los cables se deben instalar en 
conductos o bandejas para cables para evitar riesgos.

La siguiente es una lista parcial de las precauciones básicas 
de seguridad que se deben tomar al trabajar en una PC:
  • Quítese el reloj y las alhajas, y ajústese la ropa holgada.
  • Corte la alimentación y desenchufe el equipo antes de 
  • realizar el servicio.
  • Cubra los bordes afilados del interior del gabinete de la PC con cinta.
  • Nunca abra una fuente de energía o un monitor CRT.
  • No toque las áreas de las impresoras que están calientes o que usan alto voltaje.
  • Sepa dónde se encuentra el extintor de incendios y cómo usarlo.
  • Mantenga su área de trabajo libre de alimentos y bebidas.
  • Mantenga su área de trabajo limpia y ordenada.
  • Doble las rodillas al levantar objetos pesados para evitar lesiones en la espalda.
   
Siga las pautas de seguridad eléctrica para evitar incendios, 
lesiones y muerte por causas eléctricas en el hogar y el 
lugar de trabajo. Las fuentes de energía y los monitores 
CRT 
contienen alto voltaje.
PRECAUCIÓN: no utilice una pulsera antiestática cuando 
repare fuentes de energía o monitores CRT. Solo los 
técnicos con experiencia deben intentar reparar fuentes de 
energía y monitores CRT.

Algunas partes de las impresoras se pueden calentar 
durante el uso, y otras pueden contener alto voltaje. 
Consulte el manual de la impresora para ubicar los 
componentes con alto voltaje. Algunos componentes 
retienen el alto voltaje incluso después de apagar la 
impresora. Dejar pasar un tiempo para que la impresora se 
enfríe antes de realizar la reparación.

Los dispositivos eléctricos tienen determinados requisitos de 
potencia. Por ejemplo, los adaptadores de CA se 

fabrican para computadoras portátiles específicas. 
Intercambiar los adaptadores de CA con los de otro tipo de 
computadora portátil o dispositivo puede provocar daños al 
adaptador de CA y a la computadora portátil.




Siga las pautas de seguridad contra incendios para proteger 
vidas, estructuras y equipos. Para evitar descargas eléctricas 
y daños a la PC, apague y desenchufe la PC antes de 
comenzar una reparación.
El fuego se puede propagar con rapidez y puede tener 
consecuencias muy costosas. El uso correcto de un extintor 
de incendios puede evitar que un pequeño incendio se 
descontrole. Al trabajar con los componentes de una PC, 
tenga en cuenta la posibilidad de un incendio accidental y 
sepa cómo reaccionar. Esté atento a los olores que despiden 
las PC y los dispositivos electrónicos. Cuando los 
componentes electrónicos se recalientan o tienen un 
cortocircuito, despiden olor a quemado. En caso de incendio, 
siga estos procedimientos de seguridad:
  • Nunca combata un incendio que está fuera de control o sin contener.
  • Siempre tenga una ruta de escape de incendios planificada antes de comenzar cualquier trabajo.
  • Abandone el edificio rápidamente.
  • Comuníquese con los servicios de emergencia para solicitar ayuda.
  • Ubique y lea las instrucciones de los extintores de incendios de su lugar de trabajo antes de tener que usarlos.
Conozca los tipos de extintores de incendios que se utilizan 
en su país o región. Cada tipo de extintor tiene sustancias 
químicas específicas para combatir distintos tipos de 
incendios:
  • Papel, madera, plástico, cartón
  • Gasolina, queroseno, disolventes orgánicos
  • Equipos eléctricos
  • Metales combustibles
Es importante saber cómo usar un extintor de incendios. 
Utilice la sigla mnemotécnica QAAR para recordar las reglas 
básicas de uso de los extintores de incendios:
Q: quitar la traba de seguridad.
A: apuntar a la base del fuego, no a la llama.
A: apretar la palanca.
R: rociar moviendo la boquilla de lado a lado.
  


Descarga electrostática
Las descargas electrostáticas (ESD, electrostatic discharge), 
las condiciones climáticas adversas y las fuentes de 
electricidad de mala calidad pueden provocar daños a los 
equipos de computación. Siga las pautas de manejo 
adecuadas, manténgase informado de los problemas 
ambientales y utilice equipos estabilizadores de energía para 
evitar daños a los equipos y pérdida de datos.

La electricidad estática es la acumulación de una carga 
eléctrica en una superficie. Las ESD se producen cuando 
esta acumulación de carga no puede ser contenida por un 
objeto y salta a otro provocando daños. La ESD puede 
resultar destructiva para los componentes electrónicos de los 
sistemas de computación.
Se deben acumular un mínimo de 3000 V de electricidad 
estática para que una persona pueda sentir una ESD. Por 
ejemplo, puede acumular electricidad estática al caminar por 
un piso alfombrado y, cuando toque a otra persona, ambos 
recibirán una descarga. Si la descarga provoca dolor o hace 
ruido, es probable que sea superior a los 10 000 V. A modo 
de referencia, con menos de 30 V de electricidad estática se 
puede dañar un componente de PC.

La ESD puede provocar daños permanentes a los 
componentes eléctricos. Siga estas recomendaciones para 
ayudar a evitar daños por ESD:
  • Conserve todos los componentes en bolsas antiestática hasta que esté listo para instalarlos.
  • Utilice alfombrillas conectadas a tierra en los bancos de trabajo.
  • Utilice alfombrillas conectadas a tierra en las áreas de trabajo.
  • Utilice pulseras antiestática cuando trabaje en una PC.
Interferencia electromagnética
La interferencia electromagnética (EMI, Electromagnetic 
Interference) es la intrusión de señales electromagnéticas 
externas en un medio de transmisión, como el cableado de 
cobre. En el entorno de una red, la EMI distorsiona las 
señales, de modo que su interpretación por parte de los 
dispositivos receptores resulta difícil.

La EMI no siempre proviene de fuentes predecibles, como 
los teléfonos celulares. Otros tipos de equipos eléctricos 
pueden emitir un campo electromagnético invisible y 
silencioso que se puede extender más de un kilómetro y 
medio.
Existen muchas fuentes de EMI:
  • Cualquier fuente diseñada para generar energía electromagnética.
  • Cualquier fuente artificial, como las líneas de transmisión de energía y los motores eléctricos.
  • Sucesos naturales, como las tormentas eléctricas y las radiaciones solares e interestelares.
Las redes inalámbricas se ven afectadas por interferencias 
de radiofrecuencia (RFI, radio frequency interference). La 
RFI proviene de transmisores de radio y otros dispositivos 
que transmiten en la misma frecuencia. Por ejemplo, un 
teléfono inalámbrico puede causar problemas en una red 
inalámbrica cuando ambos dispositivos utilizan la misma 
frecuencia. Las microondas también pueden generar 
interferencias cuando se ubican muy cerca de dispositivos 
inalámbricos de networking.
Condiciones climáticas
Las condiciones climáticas afectan los equipos de computación de diversas maneras:
  • Si la temperatura ambiente es demasiado elevada, los equipos se pueden recalentar.
  • Si el nivel de humedad es demasiado bajo, aumenta la posibilidad de ESD.
  • Un nivel excesivo de humedad puede provocar daños en los equipos.
                                                                    

El voltaje es el trabajo del campo eléctrico que impulsa la carga de una unidad a través de un circuito. El movimiento de electrones se denomina “corriente”. Los circuitos de PC necesitan voltaje y corriente para hacer funcionar los componentes electrónicos. Cuando el voltaje de una PC no es exacto o estable, es posible que los componentes de la PC no funcionen correctamente. Los voltajes inestables se denominan “fluctuaciones de alimentación”.
Los siguientes tipos de fluctuaciones de alimentación de CA pueden provocar pérdida de datos o fallas de hardware:
  • Apagón total: pérdida total de la alimentación de CA. Un fusible quemado, un transformador dañado o una línea de alimentación fuera de servicio pueden provocar un apagón total.
  • Apagón parcial: una disminución en el nivel de voltaje de alimentación de CA que se mantiene durante un tiempo. Los apagones parciales se producen cuando el voltaje de la línea de alimentación desciende por debajo del 80% del nivel de voltaje normal. La sobrecarga en los circuitos eléctricos puede provocar un apagón parcial.
  • Ruido: interferencia proveniente de generadores y rayos. El ruido tiene como resultado una alimentación de mala calidad, lo que puede provocar errores en los sistemas de computación.
  • Picos de voltaje: aumento repentino de voltaje que se mantiene durante un período corto y supera el 100% del voltaje normal en una línea. Los picos de voltaje pueden ser producto de la descarga de rayos, pero también se pueden producir cuando se recupera el sistema eléctrico después de un apagón total.
  • Sobrevoltaje: aumento drástico de voltaje por encima del flujo normal de corriente eléctrica. El sobrevoltaje se mantiene durante unos pocos nanosegundos, es decir, una milmillonésima de segundo.
A fin de ayudar a proteger contra problemas de fluctuación de alimentación, utilice dispositivos para proteger los datos y los equipos de computación:
  • Supresor de sobrevoltaje: ayuda a proteger contra los daños ocasionados por sobrevoltaje y picos de voltaje. Los supresores de sobrevoltaje desvían a tierra el exceso de voltaje eléctrico presente en la línea.
  • UPS: las fuentes de energía ininterrumpible (UPS, Uninterruptible power supply) ayudan a proteger contra posibles problemas de energía eléctrica mediante el suministro de un nivel constante de energía eléctrica a una PC o a otro dispositivo. La batería se recarga de forma constante mientras la UPS está en funcionamiento. Las UPS proporcionan una alimentación de calidad constante cuando se producen apagones parciales o totales. Muchos dispositivos UPS se pueden comunicar de forma directa con el sistema operativo de la PC. Esta comunicación permite que la UPS apague la PC de forma segura y guarde los datos antes de que se agote toda la energía eléctrica de la UPS.
  • SPS: las fuentes de energía de reserva (SPS, standby power supply) ayudan a proteger contra posibles problemas de energía eléctrica mediante una batería de reserva que suministra energía cuando se produce una caída del voltaje de entrada por debajo del nivel normal. La batería se encuentra en espera durante el funcionamiento normal. Cuando el voltaje disminuye, la batería proporciona alimentación de CC a un convertidor de potencia, que la convierte a alimentación de CA para la PC. Estos dispositivos no son tan confiables como las UPS debido al tiempo que toma la conmutación a la batería. Si el dispositivo de conmutación falla, la batería no puede suministrar energía a la PC.
PRECAUCIÓN: los fabricantes de UPS sugieren no enchufar nunca una impresora láser a una UPS, ya que la impresora puede sobrecargarla.
Las PC y los periféricos contienen materiales que pueden ser nocivos para el medioambiente. En ocasiones, los materiales peligrosos se denominan “residuos tóxicos”. Estos materiales pueden contener concentraciones elevadas de metales pesados, como el cadmio, el plomo y el mercurio. Las normas para la eliminación de materiales peligrosos varían según el estado o país. Comuníquese con las autoridades locales de reciclamiento o de eliminación de residuos de su comunidad para obtener información sobre los procedimientos y los servicios de eliminación.
Las hojas de datos de seguridad del material (MSDS, Material Safety and Data Sheet) son hojas informativas donde se resume información sobre identificación de materiales, incluidos los componentes peligrosos que pueden afectar la salud, los peligros de incendio y los requisitos de primeros auxilios. Las MSDS contienen información sobre reactividad e incompatibilidad química, y también incluyen medidas de protección para el manejo y el almacenamiento seguros de los materiales, así como procedimientos de eliminación y control de derrames y fugas.
Para determinar si un material es peligroso, consulte la MSDS del fabricante. En los Estados Unidos, la Administración de Seguridad y Salud Ocupacional (OSHA, Occupational Safety and Health Administration) requiere que todos los materiales peligrosos estén acompañados por una MSDS cuando se transfieren a un nuevo propietario. La información en las MSDS que se incluyen con los productos que se adquieren para la reparación o el mantenimiento de PC puede ser importante para los técnicos informáticos. La OSHA también requiere que se informe a los empleados sobre los materiales con los que trabajan y que se les proporcione información sobre la seguridad de los materiales.
NOTA: las MSDS son importantes para determinar la manera más segura de eliminar los materiales potencialmente peligrosos. Antes de desechar cualquier equipo electrónico, consulte siempre las normas locales con respecto a los métodos de eliminación aceptables.
Las MSDS contienen información importante:
  • Nombre del material
  • Propiedades físicas del material
  • Componentes peligrosos que contiene el material
  • Datos de reactividad, como datos sobre peligro de incendios y explosiones
  • Procedimientos de control de derrames y fugas
  • Precauciones especiales
  • Riesgos sanitarios
  • Requisitos de protección especiales
En la Unión Europea, el 1 de junio de 2007 entró en vigor la norma sobre registro, evaluación, autorización y restricción de sustancias y preparados químicos (REACH, Registration, Evaluation, Authorization and Restriction of Chemicals), que reemplazó varias directrices y normas por un único sistema.
La eliminación y el reciclamiento adecuados de los componentes de PC peligrosos es un asunto de interés global. Asegúrese de seguir las normas que rigen la eliminación de elementos específicos. Las organizaciones que infrinjan dichas normas pueden recibir multas o afrontar costosas batallas legales.
Baterías
Las baterías suelen contener metales de tierras raras que pueden ser nocivos para el medioambiente. Las baterías de los sistemas de computación portátiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio. Estos metales no se degradan y permanecen en el medioambiente durante muchos años. El mercurio se suele utilizar en la fabricación de baterías y es sumamente tóxico y nocivo para las personas.
El reciclamiento de baterías debe ser una práctica estándar para los técnicos. Todas las baterías, incluidas las de iones de litio, níquel-cadmio, níquel-hidruro y plomo, están sujetas a procedimientos de eliminación que cumplen con las normas ambientales locales.
Monitores
Los monitores contienen vidrio, metal, plástico, plomo, bario y metales de tierras raras. Según la Agencia de Protección Ambiental (EPA, Environmental Protection Agency) de los EE. UU., los monitores pueden contener aproximadamente 4 lb (1,8 kg) de plomo. Los monitores deben eliminarse de acuerdo con las normas ambientales.
Manipule los monitores CRT con cuidado. Los monitores CRT pueden almacenar voltajes extremadamente altos, aun después de desconectarlos de la fuente de energía.
Kits de tóner, cartuchos y reveladores
Los kits de tóner y los cartuchos de impresión usados deben eliminarse correctamente o reciclarse. Algunos proveedores y fabricantes de cartuchos de tóner aceptan cartuchos vacíos para recargarlos. Algunas compañías se especializan en la recarga de cartuchos vacíos. Existen kits para recargar cartuchos de impresión de inyección de tinta, pero no se recomiendan, dado que se pueden producir fugas de tinta en la impresora que provoquen daños irreparables. Además, utilizar cartuchos de inyección de tinta recargados puede anular la garantía de la impresora de inyección de tinta.
Disolventes químicos y latas de aerosoles
Comuníquese con la compañía de saneamiento local a fin de aprender cómo y dónde eliminar los productos químicos y los disolventes que se utilizan para limpiar las PC. Nunca tire productos químicos o disolventes por un sumidero ni los deseche por un desagüe que se conecte al alcantarillado público.
Las latas y botellas que contie

Existe una herramienta indicada para cada trabajo. Asegúrese de conocer el uso correcto de cada herramienta y de utilizar la herramienta adecuada para la tarea en cuestión. El uso diestro de las herramientas y el software facilita el trabajo y asegura que las tareas se realicen de forma correcta y segura.
Un kit de herramientas debe contener todas las herramientas necesarias para completar reparaciones de hardware. A medida que se adquiere experiencia, se aprende qué herramientas se deben tener disponibles para los distintos tipos de trabajo. Las herramientas para hardware se agrupan en cuatro categorías:
  • Herramientas de ESD
  • Herramientas manuales
  • Herramientas de limpieza
  • Herramientas de diagnóstico
Existen dos herramientas de ESD: la pulsera antiestática y la alfombrilla antiestática. La pulsera antiestática protege a los equipos de computación cuando se conecta a tierra con el bastidor de una PC. La alfombrilla antiestática protege a los equipos de computación al evitar que se acumule electricidad estática en el hardware o el técnico.

La mayoría de las herramientas que se utilizan en el proceso de armado de una PC son herramientas manuales. Se consiguen por separado o en kits de herramientas de reparación de PC. Los kits de herramientas vienen en una amplia variedad de tamaños, calidad y precios.


Multímetro digital
Un multímetro digital, como el que se muestra en la Figura 1, es un dispositivo que puede realizar muchos tipos de mediciones. Comprueba la integridad de los circuitos y la calidad de la electricidad en los componentes de una PC. En los multímetros digitales, la información se muestra mediante una pantalla de LCD o LED.
Adaptador de loopback
Un adaptador de loopback, como el que se muestra en la Figura 2, también denominado “conexión de loopback”, comprueba la funcionalidad básica de los puertos de PC. Los adaptadores son específicos para el tipo de puerto que se desee comprobar.
Rastreador de cables con sonda y generador de tonos
El rastreador de cables con sonda y generador de tonos, como el que se muestra en la Figura 3, es una herramienta que consta de dos partes. El componente generador de tonos se conecta a un cable en un extremo por medio de adaptadores específicos, como RJ-45, adaptadores coaxiales o clips metálicos. Dicha parte genera un tono que recorre la longitud del cable. El componente sonda rastrea el cable. Cuando la sonda se encuentra cerca del cable al cual está conectado el generador de tonos, se escucha el tono a través de un altavoz en la sonda.
Recinto externo de disco duro
Si bien los recintos externos de disco duro, como el que se muestra en la Figura 4, no constituyen una herramienta de diagnóstico, se utilizan con frecuencia al diagnosticar y reparar PC. El disco duro del cliente se coloca en el recinto externo para su inspección, diagnóstico y reparación mediante una PC que funcione correctamente. También se pueden grabar copias de seguridad en una unidad ubicada en un recinto externo para evitar que se dañen los datos durante la reparación de una PC.

Las herramientas de software permiten diagnosticar problemas de PC y de red, así como determinar qué dispositivo de PC no funciona correctamente. Un técnico debe poder utilizar una variedad de herramientas de software para diagnosticar problemas, realizar el mantenimiento del hardware y proteger los datos almacenados en una PC.
Debe poder identificar qué software se debe utilizar en diferentes situaciones. Las herramientas de administración de discos permiten detectar y corregir errores de disco, preparar un disco para almacenar datos y eliminar archivos no deseados.
En la ilustración, se brinda más información sobre las siguientes herramientas de administración de discos:
  • FDISK: crea y elimina particiones en un disco duro. La herramienta FDISK no está disponible en Windows XP, Vista o 7. Fue reemplazada por la herramienta Administración de discos.
  • Administración de discos: inicializa discos, y crea y formatea particiones.
  • Formatear: prepara un disco duro para almacenar información.
  • ScanDisk o CHKDSK: revisa la integridad de los archivos y las carpetas en un disco duro mediante el análisis del sistema de archivos. Estas herramientas también permiten revisar la superficie del disco para detectar errores físicos.
  • Defrag: optimiza el espacio en el disco duro para permitir un acceso más rápido a programas y datos.
  • Liberador de espacio en disco: libera espacio en un disco duro al buscar archivos que pueden borrarse de manera segura.
  • SFC: el Comprobador de archivos de sistema (SFC, System File Checker) examina los archivos imprescindibles del sistema operativo y reemplaza los archivos que están dañados. Utilice el disco de arranque de Windows 7 para resolver problemas y reparar archivos dañados. Este disco repara archivos de sistema de Windows, restaura archivos dañados o faltantes y reinstala el sistema operativo. También se encuentran disponibles herramientas de software de terceros que pueden ser útiles para resolver problemas.
Cada año, los virus, el spyware y otros tipos de ataques malintencionados infectan millones de PC. Estos ataques pueden dañar los sistemas operativos, las aplicaciones y los datos. Las PC infectadas incluso pueden tener problemas de rendimiento de hardware o de falla de componentes.
A fin de proteger los datos y la integridad del sistema operativo y el hardware, utilice software diseñado para proteger de ataques y eliminar programas malintencionados.
Existen varios tipos de software que protegen el hardware y los datos. En la ilustración, se brinda más información sobre las siguientes herramientas de software de protección:
  • Centro de actividades de Windows 7: revisa el estado de la configuración de seguridad esencial. El Centro de actividades revisa continuamente que el firewall de software y los programas antivirus estén en ejecución. Además, asegura que las actualizaciones automáticas se descarguen y se instalen de forma automática.
  • Programa antivirus: protege de ataques de virus.
  • Programa antispyware: protege de software que envía información sobre los hábitos de navegación Web a los atacantes. El spyware puede instalarse sin el conocimiento o el consentimiento del usuario.
  • Firewall de Windows 7: se ejecuta continuamente para proteger la PC contra las comunicaciones entrantes y salientes no autorizadas.

No hay comentarios.:

Publicar un comentario