2015 SOPORTE TECNICO
LUIS MORENO UNIVERSIDAD TECNOLOGICA DE CANCUN 24/11/2015
UNIDAD 1 :ESTRUCTURA DE LA PC .............................................................. 4 COMPONENTES INTERNOS Y EXTERNOS DE UN ORDENADOR: .............. 5 TARJETA MADRE ............................................................................................ 6 MICROPROCESADOR ...................................................................................... 7 MEMORIA RAM ................................................................................................. 8 MEMORIA ROM ................................................................................................. 8 BIOS .................................................................................................................. 9 MEMORIA CACHE ............................................................................................ 9 FUENTE DE PODER ....................................................................................... 11 VENTILADOR ................................................................................................ 123 DISCO DURO: ................................................................................................. 13 TARJETA DE VIDEO ....................................................................................... 14 TARJETA DE SONIDO .................................................................................... 14 MODEM............................................................................................................ 15 TARJETA DE RED .......................................................................................... 16 MEMORIA VIRTUAL ....................................................................................... 17 TIPOS DE MONITORES .................................................................................. 18 TIPOS DE MONITORES (CTR, LCD, LED U DLP). ........................................ 18 MONITOR CTR ................................................................................................ 18 MONITOR LCD ................................................................................................ 19 MONITOR LED ................................................................................................ 20
MONITORES DLP ........................................................................................... 21 UNIDADES DE MEDIDA.................................................................................. 22 BITS ................................................................................................................. 22 BYTE ................................................................................................................ 22 KILOBYTE ....................................................................................................... 22 MEGABYTE ..................................................................................................... 22 GIGABYTE....................................................................................................... 23 TERABYTE ...................................................................................................... 23 TIPOS DE IMPRESORAS................................................................................ 23 IMPRESORA DE MATRIZ DE PUNTOS ......................................................... 24 IMPRESORA DE CHORRO DE TINTA ........................................................... 24 IMPRESORA LASER ...................................................................................... 25 PLOTTERS ...................................................................................................... 25 DESFRAGMENTADOR DE DISCOS .............................................................. 31 INFORMACIÓN DEL SISTEMA....................................................................... 32 RESTAURAR SISTEMA .................................................................................. 33 LIBERAR ESPACIO EN DISCO ...................................................................... 34 PROGRAMADOR DE TAREAS ...................................................................... 35 EL ADMINISTRADOR DE TAREAS ................................................................ 36 MAPA DE CARACTERES Y EDITOR DE CARACTERES PRIVADOS .......... 37 EASY TRANSFER ........................................................................................... 38
ANTISPYWARE ............................................................................................... 39 TROYANOS ..................................................................................................... 40 GUSANOS ....................................................................................................... 41 ANTIVIRUS ...................................................................................................... 42 Tipos de antivirus ........................................................................................... 42 FIREWALL ....................................................................................................... 43 BLIBLIOGRAFIA ................................... ¡ERROR! MARCADOR NO DEFINIDO. ¿QUÉ ES EL MANTENIMIENTO AL EQUIPO DE CÓMPUTO? ..................... 55 TIPOS DE MANTENIMIENTO ......................................................................... 56 HERRAMIENTAS PARA LA REALIZACIÓN DEL MANTENIMIENTO ........... 57 METODOLOGÍA O PASOS PARA REALIZAR EL MANTENIMIENTO…....... 58 Preventivo ....................................................................................................... 58 Correctivo ....................................................................................................... 59 Programado .................................................................................................... 60 Predictivo ........................................................................................................ 62 BIBLIOGRAFIA ..................................... ¡ERROR! MARCADOR NO DEFINIDO.
UNIDAD 1: ESTRUCTURA DE LA PC Componentes internos y externos de un ordenador: 1. Cajas
2.Tipos de Gabinetes
Barebone: Gabinetes de pequeño tamaño cuya función principal es la de ocupar menor espacio y crea un diseño más agradable. Son útiles para personas que quieran dar buena impresión como una persona que tenga un despacho en el que reciba a mucha gente. Los barebone tienen el problema de que la expansión es complicada debido a que admite pocos (o ningún) dispositivos. Otro punto en contra es el calentamiento al ser de tamaño reducido aunque para una persona que no exija mucho trabajo al ordenador puede estar bien. Este tipo de cajas tienen muchos puertos USB para compensar la falta de dispositivos, como una disquetera (ya obsoleta), para poder conectar dispositivos externos como un disco USB o una memoria.
TARJETA MADRE También es conocida como tarjeta principal, placa base o placa madre. Es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.la placa base incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.
MICROPROCESADOR El microprocesador o simplemente procesador, es el circuito integrado más importante, de tal modo, que se le considera el cerebro de una computadora. Está constituido por millones de transistores integrados. Puede definirse como chip, un tipo de componente electrónico en cuyo interior existen miles o en ocasiones millones, según su complejidad, de elementos llamados transistores cuyas interacciones permiten realizar las labores o funciones que tenga encomendado el chip.
MEMORIA RAM La memoria RAM o memoria principal ( memoria de acceso aleatorio) en donde el computador guarda los datos que se están utilizando en el momento presente El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.
MEMORIA ROM La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes).
BIOS El BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows, GNU/Linux, Mac OS X, etc.).
MEMORIA CACHE Una memoria caché es una memoria en la que se almacenas una serie de datos para su rápido acceso. Básicamente, la memoria caché de un procesador es un tipo de memoria volátil (del tipo RAM), pero de una gran velocidad.
Controlador ID: Es la tarjeta para conectar y que usa para agregar unidades IDE. Con frecuencia, la tarjeta incluye control del disco flexible, así como puertos seriales y paralelos.
PCI: Es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido.
Puerto AGP: El puerto AGP es de 32 bit como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria RAM. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM. La velocidad del bus es de 66 MHz.
FUENTE DE PODER TambiĂŠn llamada fuente de alimentacion o fuente de energia es el dispositivo que provee la electricidad con que se alimenta una computadora u ordenador. Por lo general en las computadoras de escritorio la fuente de poder se ubica en la parte de atrĂĄs del gabinete, junto al ventilador que evita su recalentamiento. Eres importante cuidar la limpieza d la fuente de poder; de lo contrario, puede acumular polvo que obstruya la salida del aire. al aumentar la temperatura, la fuente puede recalentarse y quemarse, dejando de funcionar. Una falla en la fuente de poder incluso puede perjudicar a otros componentes de la computadora, como la placa madre o la placa de video.
VENTILADOR A ventilador de la computadora pueden ser cualesquiera ventilador dentro de a caja de la computadora utilizado para los propĂłsitos que se refrescan, y puede referir a los ventiladores que dibujan un aire mĂĄs fresco dentro del caso del exterior, expelen el aire caliente desde adentro, o mueven el aire a travĂŠs de a disipador de calor para refrescar un componente particular.
DISCO DURO: Disco duro o disco rígido, es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible).Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB. Disco duro externo Los discos duros externos son discos duros que se conectan externamente al ordenador, normalmente mediante USB, por lo que son más fáciles de transportar.
TARJETA DE VIDEO También llamada tarjeta gráfica de circuito impreso encargada de transformar las señales eléctricas que llegan desde el microprocesador en información comprensible y representable por la pantalla del ordenador.
TARJETA DE SONIDO Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la entrada y salida. Una tarjeta de sonido, incorpora un chip de sonido que por lo general contiene el Conversor digital-analógico, el cual cumple con la importante función de "traducir" formas de ondas grabadas o generadas digitalmente en una señal analógica y viceversa.
MODEM Un módem es un dispositivo que modula una señal portadora análoga para codificar la información digital, y también detecta una señal portadora para decodificar la información transmitida. El objetivo es producir una señal que puede ser transmitida fácilmente y descifrado de reproducir los datos digitales originales.
TARJETA DE RED Las tarjetas de red también conocidas como adaptadores de red, tarjetas de interfaz de red, Ethernet o NIC estas actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión.
MEMORIA VIRTUAL La memoria virtual es una técnica que permite ejecutar procesos que no caben totalmente en memoria RAM (memoria física). Esto propicia la creación de programas que sean más grandes que la memoria física. Además, la memoria virtual ayuda a crear un esquema de abstracción de la memoria que la separa de la zona lógica que el usuario ve, esto facilita enormemente la tarea a los programadores puesto que no se han de preocupar por limitaciones de memoria.
TIPOS DE MONITORES Tipos de monitores (CTR, LCD, LED U DLP). Los monitores para computador contienen una gran variedad según la tecnología y la capacidad que quiera tener el usuario para su monitor por eso definimos varios tipos de monitores los cuales presentaremos a continuación:
Monitor CTR También llamado tubos de rayos catodicos, los cuales son unos dispositivos que se emplean principalmente en monitores y televisores. Este dispositivo funciona por medio de un cañón el cual dispara constantemente a la pantalla la cual se encuentra cubierta de fósforo, el cual se ilumina al entrar en contacto con los electrones. También ya que es un monitor a color cuenta con pixeles que están compuestos por fostoro rojo, azul y verde, y de esta manera iluminando cualquier punto con diferentes intensidades puedes obtener cualquier color.
Monitor LCD Es una pantalla de cristal liquido, la cual tiene una estructuración delgada y plana, la cual cuenta con un numero de pixeles en colores puestos delante de una luz, cuenta con una resolución desde 120×720 pixeles, cuenta con un soporte de color conocido como gama de colores y con un retardo de tiempo en mostrar una imagen en lo que dura un pixel en cambiar de color, también tiene un ancho y una altura de 5;4 hasta 16;10.
Monitor LED Es un dispositivo semiconductor, el cual emite luz de manera incoherente y luminiscente, es decir, es como una pequeña campanita de cristal pintado relleno de un elemento que al recibir la electricidad se ilumina. Tienen una luz muy focalizada, es decir, en una dirección. Un led por sí solo no alumbra demasiado, sin embargo, muchos de ellos juntos dan una luz muy pura y eficaz. Los monitores led están formados por un conjunto de led que al recibir el impulso eléctrico se iluminan. Tienen muchas ventajas, ya que no se funden como ocurre con los pixeles, permiten fabricar pantallas extremadamente planas y con una gran calidad.
Monitores DLP Se basa en un semiconductor óptico llamado Digital Micromirror Device, o integrado DMD es básicamente un micro interruptor extremadamente exacto que permite modular digitalmente la luz mediante millones de espejos microscópicos dispuestos en un colector rectangular. Cada espejo está separado de su vecina menos de 1 micrón. Estos espejos son literalmente capaces de activarse miles de veces por segundo y se utilizan para dirigir la luz hacia un espacio específico de un pixel. La duración de la sincronización de encendido/apagado determina el nivel del gris que muestra el pixel. Los integrados actuales de DMD pueden producir hasta 1024 grados de gris.
UNIDADES DE MEDIDA Bits Es el elemento más pequeño de información de la computadora. Un bit es un único dígito en un número binario (0 o 1) los cuales agrupados forman unidades más grandes de datos en los sistemas de las computadoras, siendo el byte (8 bits) siendo el más conocido de estos
BYTE Llamado también objeto el cual se describe como la unidad básica de almacenamiento de información, generalmente equivalente a 8 bits pero el tamaño del bit depende del código de información en el que se defina.
Kilobyte Es una unidad de medida utilizada en informática que equivale a 1024 bytes. Es una unidad común para la capacidad de memoria o almacenamiento de las microcomputadoras.
Megabyte Es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte que equivale a un millón de bytes (1 048576 bytes)
Gigabyte Es un múltiplo del byte de símbolo gb que se describe como la unidad de medida más utilizada en los discos duros. El cual también es una unidad de almacenamiento. Un gigabyte es con exactitud (1,073,742,824 bytes o mil 1024 megabytes)
Terabyte Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático. Su símbolo es TB y coincide con algo más de un trillón de bytes
TIPOS DE IMPRESORAS Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello.
Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB, siendo este último el más moderno y utilizado de la actualidad.
Impresora de matriz de puntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta.
Impresora de chorro de tinta Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones laser en color.
Impresora laser Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la preprensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras laser realmente económicas, y con características que sorprenden.
Plotters Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.
LÍNEAS DEL TIEMPO
LĂnea del tiempo: Windows
LĂnea del tiempo Linux
HERRAMIENTAS DEL SISTEMA
Dentro del entorno de Windows podemos encontrar diversas herramientas que nos proporciona Windows para poder mejorar el rendimiento del equipo. Todo esto lo podemos hacer mediante las herramientas del sistema en nuestro men煤 inicio. A continuaci贸n se mostrara las diferentes herramientas que nos ofrece Windows.
Desfragmentador de discos
Cuando se graban archivos en un disco vacío, se guardan de una pieza y uno a continuación de otro. Pero con el tiempo, al borrar y modificar archivos, van quedando huecos entre ellos. Windows dividirá en varios fragmentos los nuevos archivos y los irá colocando en el espacio libre. Este comportamiento hace que se aproveche mejor el disco. Por contra, ralentiza la lectura y escritura de los archivos, ya que cada vez que Windows trate de acceder a un archivo deberá buscar sus fragmentos repartidos por todo el disco. Además exige que el cabezal que lee el disco duro tenga que hacer más movimientos, lo que a la larga, acorta su tiempo de vida.
Información del Sistema Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, sobre las aplicaciones instaladas, los controladores, el procesador, etc. Aquí puedes encontrar información útil, como por ejemplo los modelos, versiones y fabricantes de los programas y dispositivos de tu ordenador. También hay información más específica que sólo será útil a usuarios expertos, como por ejemplo las direcciones de los dispositivos, E/S o los puertos.
Restaurar sistema Esta herramienta se encarga de restaurar el sistema tal cual estaba anteriormente. Para ello dispone de puntos de restauraci贸n, es decir, momentos en que el sistema se hizo una copia del estado del registro de Windows y que podemos utilizar para volver a un estado anterior. El sistema crea los puntos de restauraci贸n de forma autom谩tica, cada cierto tiempo y antes de instalaciones importantes de software o de actualizaciones importantes de Windows. Tambi茅n nosotros podemos crear uno en cualquier momento de forma manual cuando sepamos que todo funciona correctamente.
Liberar espacio en disco Esta herramienta es muy útil ya que permite vaciar el disco de información que no se está utilizando, como por ejemplo los archivos temporales del sistema, de Internet e incluso vaciar la papelera. Accedemos desde el menú Inicio > Todos los programas > Accesorios > Herramientas del sistema >Liberador de espacio en disco. Nos preguntará qué unidad queremos liberar y al Aceptar la analizará en busca de archivos prescindibles. Cuando acabe, mostrará la siguiente ventana: En ella seleccionaremos los tipos de archivo que deseamos eliminar. Lo más aconsejable es empezar por eliminar los archivos temporales (también los de Internet) y la papelera, pero hay que tener cuidado al decirle que queremos vaciar la papelera ya que eliminará todos los archivos que ésta contiene y por lo tanto ya no podremos recuperarlos
Programador de tareas Hemos visto que podemos programar el Desfragmentador del disco o la Copia de seguridad para que se realicen cada cierto tiempo. Pues eso es el Programador de tareas, una herramienta que nos permite que en un determinado momento se ejecute una aplicación, muestre un mensaje o mande un correo electrónico. Para iniciar la herramienta, tendrás que desplegar el menú Inicio > Todos los programas >Accesorios > Herramientas del sistema > Programador de tareas. El programador de tareas se muestra a través de una ventana de consola como la siguiente:
El administrador de tareas El Administrador de tareas de Windows, es una herramienta que nos permite gestionar las tareas del sistema. Por ejemplo, podremos finalizar una tarea o iniciar una nueva. El uso más extendido de esta herramienta es el de cerrar aplicaciones cuando se quedan colgadas. Podemos iniciar el Administrador de tareas: Haciendo clic derecho sobre un espacio libre de la barra de tareas, y eligiendo Iniciar el administrador de tareas en el menú contextual. Pulsando la combinación de teclas Alt + Ctrl + Supr. Al hacerlo, se muestra un menú en la pantalla, con la opción Iniciar el Administrador de tareas. Este modo, por ejemplo, nos permite iniciarlo aunque las barras y menús se hayan quedado bloqueados. Este es el método que más se utiliza. Cuando el sistema está colgado, y la combinación de teclas tampoco responde, es cuando optaremos por reiniciar el ordenador desde el botón.
Mapa de caracteres y editor de caracteres privados El mapa de caracteres es útil para insertar símbolos especiales que no tenemos en el teclado. Para acceder a esta herramienta tendrás que desplegar el menú Inicio > Todos los programas > Accesorios >Herramientas del sistema > Mapa de caracteres. Se abrirá la siguiente ventana: Mapa de caracteres Para obtener un carácter hacemos clic sobre el símbolo y pulsamos Seleccionar. El símbolo se escribirá en el cuadro de texto. A continuación pulsamos Copiar y ya podremos pegarlo en el documento que estemos escribiendo. En la esquina inferior derecha nos indica la combinación de teclas que permite obtener el símbolo sin necesidad de utilizar esta herramienta. Por ejemplo, en la imagen vemos que con Alt +0174 podemos obtener el símbolo ®. Hay que tener en cuenta que un caracter puede tener diferentes combinaciones en fuentes distintas. Si no encontramos el símbolo que buscamos podemos elegir otra Fuente hasta encontrar la que incluye el símbolo.
Easy Transfer Windows Easy Transfer es una herramienta que nos permite copiar la información de nuestro usuario de un equipo antiguo (con Windows XP, Vista o 7) a un nuevo equipo con Windows 7. Se copiarán tanto archivos como nuestra configuración en determinados programas, correos electrónicos, favoritos, etc. Puedes iniciar la herramienta desde menú Inicio > Todos los programas > Accesorios >Herramientas del sistema > Windows Easy Transfer.
VIRUS Antispyware El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
Troyanos En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves específicas que solo ellos conocen. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.7 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Gusanos Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Tipos de antivirus Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. En la siguiente ilustración se muestra el funcionamiento de un firewall.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
PANEL DE CONTROL El panel de control de la interfaz gráfica de Windows permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros. El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas
Hardware y sonido En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresoras, escáner, cámaras, etc.
Redes e Internet En la sección del Panel de Control sobre redes e Internet puedes configurar todo lo que tiene que ver con ellas. En esta sección se puede configurar todo lo relacionado a redes:
Conexiones por cables Conexiones inalámbricas Opciones de Internet Explorer Asistente de conexión a internet Firewall de Windows Crear nuevas conexiones
Cuentas de usuario Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:
Cambiar la imagen que identifica al usuario Cambiar clave Cambiar el tipo de usuario (cuenta limitada o de administrador) Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora
Programas Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.
Reloj, idioma, y regiĂłn Esta categorĂa le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el paĂs e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.
Accesibilidad Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:
Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error. Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios. Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor. Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse. General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.
Apariencia y personalización Esta es la parte del Panel de control donde puedes definir el aspecto del Escritorio y las ventanas de Windows. O de otros elementos que lo forman.
Personalización La principal herramienta para poner el PC a tu gusto son los temas de Windows. Juntan diversas opciones de personalización. Incluyen imágenes de fondo, sonidos, colores y apariencias de las ventanas, etc.
Sistema y seguridad Estas herramientas del Panel de control se centran en lo que mantiene a Windows seguro y actualizado. También en opciones para evitar la pérdida de tus datos. O en la gestión de energía y los recursos del sistema.
PREGUNTAS HERRAMIENTAS ADMINISTRATIVAS 1.- si al abrir un archivo en tu computadora el sistema tarda mucho tiempo, ¿qué tipo de herramienta administrativa podemos usar y que pasos debemos de seguir? 2.- para poder eliminar archivos innecesarios de nuestra computadora como antiguos reportes de falla ¿Qué herramienta podría ayudarnos y que pasos podemos seguir? 3.- necesitamos tener la información básica de nuestra computadora, ¿qué pasos debemos de seguir para encontrarla? 4.-nuestro equipo está presentando fallas en el sistema debido a que eliminamos cierta configuración predeterminada por error. ¿Qué podríamos hacer al respecto para mejorar la situación? 5.- estamos muy ocupados y necesitamos que nuestra computadora realice ciertas acciones en días o momentos específicos como realizar análisis con el firewall, ¿Qué herramienta nos ayudaría y que pasos seguiríamos para crear una tarea? 6.- un programa está fallando y no responde, necesitamos cerrarlo ya que no nos lo permite de forma manual ¿Cómo podríamos parar el programa? 7.- estamos trabajando con un archivo y necesitamos un carácter especial en el y/o crear uno que no existe, ¿Cómo podríamos hacerlo? 8.- necesitamos crear una copia de seguridad de nuestros archivos en otra computadora, ¿Cómo podríamos realizar esta tarea de forma más eficaz? 9.-al iniciar Windows siempre abre un programa que deseamos que deje de gastar recursos y hacer más rápido el inicio, ¿Cómo podemos hacer que deje de iniciarse automáticamente? 10.- querremos ver cuántos recursos nos consume un programa. ¿Dónde podríamos revisar esta información? 11.- tenemos archivos muy pesados y una conexión lenta de internet para subirlos a la nube, pero tenemos otro ordenador y un cable usb doble, ¿qué herramienta nos ayudaría? 12.- deseamos saber cuánta memoria ram tiene nuestro equipo, ¿Dónde podríamos revisar esta información? 13.- necesitamos revisar cuantos datos consume nuestro navegador y otros programas que se conectan a internet, ¿Dónde podríamos revisarlo?
14.-actualizamos recientemente nuestro ordenador pero tiene muy lleno el disco duro con archivos viejos del anterior sistema operativo ¿Cómo podemos eliminarlos? 15.- querremos crear un nuevo símbolo,¿ cómo podemos hacerlo?
TIPOS DE MANTENIMIENTO ¿Qué es el mantenimiento al equipo de cómputo? El mantenimiento al equipo de cómputo trata de actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de cómputo (incluyendo no sólo computadoras, sino también el ratón, impresoras, teclados, pantallas, etc.) e inclusive la corrección de fallas menores. Se define como el conjunto de actividades encaminadas a proteger los equipos de cómputo de posibles fallas, utilizando métodos de limpieza física y también métodos basados en el uso de Software. En general el mantenimiento deberá ser dado a todos los accesorios conectados al gabinete, elementos del interior de este y al Software: Interiores: tarjeta principal, disco duro, memorias RAM, fuente de alimentación, procesador, tarjetas de expansión, ventiladores, disqueteras, unidades ópticas, etc. Exteriores: pantalla LCD / Monitor CRT, teclado, Cámara Web, bocinas, escáner, impresora, etc. Software: actualizaciones de sistema operativo, sistema de archivos, programas residentes en memoria, antivirus, memoria virtual, etc.
Tipos de mantenimiento Mantenimiento de conservación: es el destinado a compensar el deterioro sufrido por el uso, los agentes meteorológicos u otras causas. En el mantenimiento de conservación pueden diferenciarse: Mantenimiento correctivo: que corrige los defectos o averías observados. Mantenimiento correctivo inmediato: es el que se realiza inmediatamente de percibir la avería y defecto, con los medios disponibles, destinados a ese fin. Mantenimiento correctivo diferido: al producirse la avería o defecto, se produce un paro de la instalación o equipamiento de que se trate, para posteriormente afrontar la reparación, solicitándose los medios para ese fin. Mantenimiento preventivo: como el destinado a garantizar la fiabilidad de equipos en funcionamiento antes de que pueda producirse un accidente o avería por deterioro. En el mantenimiento preventivo podemos ver: Mantenimiento programado: como el que se realiza por programa de revisiones, por tiempo de funcionamiento, kilometraje, etc. Mantenimiento predictivo: que realiza las intervenciones prediciendo el momento que el equipo quedara fuera de servicio mediante un seguimiento de su funcionamiento determinando su evolución, y por tanto el momento en el que las reparaciones deben efectuarse. Mantenimiento de oportunidad: que es el que aprovecha las paradas o periodos de no uso de los equipos para realizar las operaciones de mantenimiento, realizando las revisiones o reparaciones necesarias para garantizar el buen funcionamiento de los equipos en el nuevo periodo de utilización. Mantenimiento de actualización: cuyo propósito es compensar la obsolescencia tecnológica, o las nuevas exigencias, que en el momento de construcción no existían o no fueron tenidas en cuenta pero que en la actualidad si tienen que serlo.
Herramientas para la realización del mantenimiento Las herramientas necesarias para que podamos realizar el mantenimiento son los siguientes: Equipo de Protección Personal (EPP), pulsera antiestática, gafas, guantes de látex, bata, etc. Trapos de microfibra (estos no dejan pelusa al estar limpiando). Líquido limpiador para PC´s, o espuma limpiadora. Alcohol isopropilico, si es que no se cuenta con el líquido y la espuma. Aire comprimido. Brocha o cepillo de cerdas suaves. Copitos de algodón (cotonetes). Área de trabajo limpia, libre de objetos (solo herramienta), y lo suficiente cómoda para trabajar.
Metodología o pasos para realizar el mantenimiento… Preventivo
Limpieza interna del PC: Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad y proveen energía a nuestra PC y de los demás componentes periféricos. Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente. Revisar los conectores internos del PC: Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados. Limpieza del monitor del PC: Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas. Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos. Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente. Los CD-ROM, DVD, CD-RW: Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas. Correctivo
El Servicio Correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez de la computadora. Respaldo
de
Base
de
Datos:
Es la transferencia de toda la información o datos existentes (Carpetas de documentos y archivos que no sean del sistema ni de programas, e-mail, contactos, favoritos, etc.) en el disco duro de una computadora a un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc). Formateo Es
la
en eliminación
total
alto de
Eliminación
los
nivel:
datos
del
de
disco
duro. Virus:
Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales para su buen funcionamiento. Levantamiento
de
sistema:
Es el proceso por medio del cual se instala el sistema operativo y demás programas de oficina, en una computadora. Configuración
de
drivers
de
periféricos:
Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora. Restauración
de
la
base
de
datos:
Es la transferencia de toda la información o datos existentes (Carpetas de documentos y archivos que no sean del sistema ni de programas, email, contactos, favoritos, etc.) de un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc) al disco duro de la computadora.
Configuración
y
conexión
a
la
red:
Trabajo a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras. Configuración
a
Internet
y
correo
electrónico:
Instalación y proceso por medio del cual se conectan las máquinas a Internet y al correo electrónico de cada computadora. Limpieza
general
del
Equipo:
Eliminación de impurezas dentro del Gabinete, Teclado, Mouse, Unidades de CDROM y Floppy, que contenga la computadora. Imagen
Programado
El mantenimiento programado, donde las revisiones se realizan por tiempo, kilometraje, horas de funcionamiento, etc. Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento programado, la presión de las ruedas se revisa cada 3 meses, el aceite del motor se cambia cada 10.000 km, y la correa de distribución cada 90.000 km. Debido mantenimiento. Esto es especialmente relevante en industrias como la aeroespacial, instalaciones militares, grandes complejos industriales o navieras. Una de las funciones de este software es la configuración de un conjunto de materiales, haciendo listados de las partes correspondiente a ingeniería y a manufactura y actualizándolas de “entregadas” a “mantenidas” y finalmente a “utilizadas”. Otra función es la planificación de proyectos logísticos, como por ejemplo la identificación de los elementos críticos de una lista que deben ser llevados a cabo (inspección, diagnóstico, localización de piezas y servicio) y el cálculo de tiempos de respuesta. Otras tareas que este software puede gestionar son: Planificación de proyectos, Gestión de la ejecución de proyectos Gestión de activos (partes, herramientas e inventario de equipos)
Gestión del conocimiento en temas como: Histórico de mantenimiento Número de serie de partes y material Datos sobre fiabilidad: tiempo medio entre fallos y tiempo medio entre cambios Documentación y mejores prácticas (Best Practices) sobre mantenimiento Documentos sobre garantías Muchas de estas tareas se encuentran ya gestionadas por la gestión de mantenimiento asistido por computadora.
Predictivo
1. Definir los objetivos con impacto financiero que se pretenden lograr con el mantenimiento predictivo. 2. Seleccionar el equipo crítico. (Análisis de Criticidad). 3. Efectuar análisis de Modos y Efectos de Falla (AMEF). 4. Determinar los parámetros factibles a monitorear. 5. Seleccionar la técnica y el método de mantenimiento predictivo. 6. Definir quién tendrá la responsabilidad de llevar a cabo el mantenimiento predictivo. 7. Elaborar la justificación económica del programa de mantenimiento predictivo. 8. Elaborar los procedimientos detallados de las rutinas de mantenimiento predictivo 9. Capacitar y entrenar al personal en la metodología y técnicas del mantenimiento predictivo. 10. Dar el inicio oficial al programa de mantenimiento predictivo.
Formatos de mantenimiento Folio:
Fecha_______________ Nombre del cliente_____________________________________________________________
Empleado quien recibe el equipo:_________________________________________________
Nombre del equipo:_____________________________________________________________ Fecha de recibo:______________________________
fecha de entrega:__________________
Descripcion de como se recibe el equipo:__________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Descripcion del problema del equipo:_____________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Pago completo por la cantidad de:_________________________________________________
Anticipo:
Resta:____________________________
Total:
Firma de recibido
Sello
Clausulas MODELO DE CONTRATO DE MANTENIMIENTO INFORMÁTICO
En (…), a (…) de (…) de (…)
REUNIDOS DE UNA PARTE, (…) mayor de edad, con D.N.I. número (…) y en nombre y representación de (…), en adelante, el “CLIENTE”, domiciliada en (…), calle (…) nº (…), C.P. (…) y C.I.F. (…). DE OTRA PARTE, (…) mayor de edad, con D.N.I. número (…) y en nombre y representación de la mercantil (…), en adelante, el “PROVEEDOR”, domiciliada en (…), calle (…) nº (…), C.P. (…) y C.I.F. (…). El CLIENTE y el PROVEEDOR, en adelante, podrán ser denominadas, individualmente, “la Parte” y, conjuntamente, “las Partes”, reconociéndose mutuamente capacidad jurídica y de obrar suficiente para la celebración del presente Contrato
EXPONEN PRIMERO: Que el CLIENTE está interesado en la contratación de los servicios de: a) Mantenimiento de sus sistemas informáticos: Hardware, Software y Red [indicar la necesidad del cliente] b) Otros servicios consistentes en (…) [citar todos y cada uno de los servicios adicionales en su caso] El CLIENTE está interesado en contratar dichos servicios para mantener la operatividad de su sistema informático en todo momento. [indicar la necesidad del cliente] SEGUNDO: Que el PROVEEDOR es una empresa especializada en la prestación de servicios de mantenimiento integral de sistemas informáticos [indicar los servicios que presta el proveedor]. TERCERO: Que las Partes están interesadas en celebrar un contrato de Mantenimiento Informático en virtud del cual el PROVEEDOR preste al CLIENTE los servicios de:
a) Mantenimiento de HARDWARE. b) Mantenimiento de SOFTWARE. c) Mantenimiento de soporte de RED. d) Servicios adicionales de (…) [citar todos y cada uno de los servicios]
Que las Partes reunidas en la sede social del CLIENTE, acuerdan celebrar el presente contrato de MANTENIMIENTO INFORMÁTICO, en adelante, el “Contrato”, de acuerdo con las siguientes
CLÁUSULAS PRIMERA.- OBJETO En virtud del Contrato el PROVEEDOR se obliga a prestar al CLIENTE los servicios de mantenimiento de hardware, software y de red [citar todos los servicios], en adelante “los Servicios”, en los términos y condiciones previstos en el Contrato y en todos sus Anexos. SEGUNDA.- TÉRMINOS Y CONDICIONES ESPECÍFICOS DE PRESTACIÓN DE LOS SERVICIOS 2.1.
GENERALES
Y
Los Servicios se prestarán en los siguientes términos y condiciones generales:
2.1.1.
El PROVEEDOR responderá de la calidad del trabajo desarrollado con la diligencia exigible a una empresa experta en la realización de los trabajos objeto del Contrato.
2.1.2.
El PROVEEDOR se obliga a gestionar y obtener, a su cargo, todas las licencias, permisos y autorizaciones administrativas que pudieren ser necesarias para la realización de los Servicios.
2.1.3.
El PROVEEDOR se hará cargo de la totalidad de los tributos, cualquiera que sea su naturaleza y carácter, que se devenguen como consecuencia del Contrato, así como cualesquiera operaciones físicas y jurídicas que conlleve, salvo el Impuesto sobre el Valor Añadido (IVA) o su equivalente, que el PROVEEDOR repercutirá al CLIENTE.
2.1.4.
El PROVEEDOR guardará confidencialidad sobre la información que le facilite el CLIENTE en o para la ejecución del Contrato o que por
su propia naturaleza deba ser tratada como tal. Se excluye de la categoría de información confidencial toda aquella información que sea divulgada por el CLIENTE, aquella que haya de ser revelada de acuerdo con las leyes o con una resolución judicial o acto de autoridad competente. Este deber se mantendrá durante un plazo de tres años a contar desde la finalización del servicio. 2.1.5.
En el caso de que la prestación de los Servicios suponga la necesidad de acceder a datos de carácter personal, el PROVEEDOR, como encargado del tratamiento, queda obligado al cumplimiento de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999 y demás normativa aplicable. El PROVEEDOR responderá, por tanto, de las infracciones en que pudiera incurrir en el caso de que destine los datos personales a otra finalidad, los comunique a un tercero, o en general, los utilice de forma irregular, así como cuando no adopte las medidas correspondientes para el almacenamiento y custodia de los mismos. A tal efecto, se obliga a indemnizar al CLIENTE, por cualesquiera daños y perjuicios que sufra directamente, o por toda reclamación, acción o procedimiento, que traiga su causa de un incumplimiento o cumplimiento defectuoso por parte del PROVEEDOR de lo dispuesto tanto en el Contrato como lo dispuesto en la normativa reguladora de la protección de datos de carácter personal. A los efectos del artículo 12 de la Ley 15/1999, el PROVEEDOR únicamente tratará los datos de carácter personal a los que tenga acceso conforme a las instrucciones del CLIENTE y no los aplicará o utilizará con un fin distinto al objeto del Contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. En el caso de que el PROVEEDOR destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del Contrato, será considerado también responsable del tratamiento, respondiendo de las infracciones en que hubiera incurrido personalmente. El PROVEEDOR deberá adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o
natural. A estos efectos el PROVEEDOR deberá aplicar los niveles de seguridad que se establecen en el Real Decreto 1720/2007 de acuerdo a la naturaleza de los datos que trate. 2.1.6.
El PROVEEDOR responderá de la corrección y precisión de los documentos que aporte al CLIENTE en ejecución del Contrato y avisará sin dilación al CLIENTE cuando detecte un error para que pueda adoptar las medidas y acciones correctoras que estime oportunas.
2.1.7.
El PROVEEDOR responderá de los daños y perjuicios que se deriven para el CLIENTE y de las reclamaciones que pueda realizar un tercero, y que tengan su causa directa en errores del PROVEEDOR, o de su personal, en la ejecución del Contrato o que deriven de la falta de diligencia referida anteriormente.
2.1.8.
Las obligaciones establecidas para el PROVEEDOR por la presente cláusula serán también de obligado cumplimiento para sus posibles empleados, colaboradores, tanto externos como internos, y subcontratistas, por lo que el PROVEEDOR responderá frente al CLIENTE si tales obligaciones son incumplidas por tales empleados.
2.2
El PROVEEDOR prestará los Servicios en los siguientes términos y
condiciones
específicos:
a) Mantenimiento de HARDWARE: Mantenimiento preventivo que incluye una revisión periódica detallada del correcto funcionamiento de los equipos de hardware en todos sus componentes. Mantenimiento correctivo que incluye el coste de la mano de obra en la sustitución de los componentes tanto internos como externos que fallaran en los equipos. Instalación de otros dispositivos adicionales para la mejora del rendimiento operativo en general y de seguridad. b) Mantenimiento de SOFTWARE: Mantenimiento preventivo del software instalado que incluye la revisión de los parámetros críticos de los equipos y de la red.
Mantenimiento correctivo que incluye la reinstalación de software en el caso de anomalías en el funcionamiento. Configuración del software ya instalado. Actualización e instalación de software adicional con licencia. Instalación y mantenimiento (incluyendo actualizaciones) del sistema antivirus. c) Mantenimiento de RED: Mantenimiento preventivo que incluya la monitorización de los parámetros básicos de la red de forma que se garantice su adecuada dimensión. Configuración y optimización para el correcto funcionamiento de la comunicación entre los equipos conectados en RED, así como todos los periféricos conectados a ella. Verificación del cableado de la RED en los equipos y periféricos. Mantenimiento correctivo que incluye la reconfiguración del hardware y software de RED después de la caída del sistema u otros percances.
d) Servicios adicionales de (…) [citar todos y cada uno de los servicios].
2.2.1.
Los servicios se prestarán en la sede del CLIENTE, servicio presencial, y en todos los componentes de sus sistemas informáticos durante (…) [indicar horario en el que se deben realizar estos servicios e incluir cuando proceda fines de semana y festivos].
2.2.2.
El PROVEEDOR utilizará los siguientes medios e inspecciones: Programas de conexión remota entre los Ordenadores, servicio remoto. Programas de verificación de los componentes. Inspección y Verificación manual. Programas de análisis del estado del Ordenador.
2.2.3.
El PROVEEDOR monitorizará los sistemas principales: [determinar cuales] de forma continua.
2.2.4.
El PROVEEDOR se obliga a prestar los servicios necesarios para el correcto funcionamiento del sistema informático del CLIENTE. Dichos servicios comprenden la realización de cuantas operaciones sean necesarias para el correcto funcionamiento de los equipos o sistemas incluidos en este contrato, siempre que no se deban a manipulaciones indebidas.
2.2.5.
El CLIENTE facilitará la labor del PROVEEDOR en todo momento, incluso asignándole en su sede un módulo con sistema informático.
2.2.6.
El CLIENTE designará todos los elementos de hardware, con su marca y nº de serie para su identificación como parte de presente contrato (…) [indicar los elementos o anexo donde se incluyan].
2.2.7.
El coste de cualquier componente que el PROVEEDOR tenga sustituir o instalar será por cuenta del CLIENTE. El PROVEEDOR no se responsabiliza de los daños que pudieran producirse por la incorrecta manipulación de los componentes realizados por terceros, sin vinculación con el PROVEEDOR.
2.2.8.
Los productos que estén cubiertos por la garantía del fabricante deberán ser reparados por el servicio técnico del fabricante. El PROVEEDOR solo se hará cargo si se trata de un producto suministrado por él.
2.2.9.
Los consumibles que el PROVEEDOR deba sustituir serán por cuenta del CLIENTE.
2.2.10.
El CLIENTE se compromete a utilizar los componentes del hardware y del software de acuerdo con las instrucciones y el manual del fabricante.
2.2.11.
En ningún caso el PROVEEDOR mantendrá, instalará o configurará software sin las licencias y permisos debidos. El PROVEEDOR garantiza al cliente que todo el software que se instale en los equipos del cliente o aquel que sea usado para implementar sus funciones, es original, y no vulnera ninguna ley, derecho o interés de tercero alguno, en especial los referidos a propiedad industrial e intelectual, y que cuenta con las correspondientes licencias de uso.
2.2.12.
El PROVEEDOR realizará mensualmente una verificación de los sistemas para comprobar su funcionamiento. Y procederá a subsanar cualquier anomalía.
2.2.13.
El PROVEEDOR actualizará, por servicio remoto, el antivirus del CLIENTE, con la frecuencia que necesiten los sistemas y la aparición de nuevos virus o software maliciosos.
2.2.14.
Cuando el PROVEEDOR estime necesario procera a limpiar los sistemas de programas inútiles o de cookies.
2.2.15.
El PROVEEDOR ofrecerá un servicio de asistencia técnica y “Help Desk” de […] a […] entre las (…) [indicar horario en el que se deben realizar estos servicios e incluir cuando proceda fines de semana y festivos] donde se notificarán las incidencias que se produzcan. Cualquiera incidencia que se produzca el CLIENTE se lo comunicará al PROVEEDOR, a través del teléfono de asistencia técnica, vía fax o correo electrónico, para proceder a su solución. El PROVEEDOR proporcionará un informe mensual de las incidencias, donde se indicará el tiempo que ha llevado su solución. Los plazos de solución de las incidencias constan en la cláusula 6.4 de este contrato.
2.2.16.
El PROVEEDOR ejecutará el Contrato realizando de manera competente y profesional los Servicios, cumpliendo los niveles de calidad exigidos y cuidando diligentemente los materiales del CLIENTE que tuviera que utilizar como consecuencia del Contrato.
TERCERA.- POLÍTICA DE USO 3.1
El CLIENTE es el único responsable de determinar si los servicios que constituyen el objeto de este Contrato se ajustan a sus necesidades, por lo que el PROVEEDOR no garantiza que el servicio de mantenimiento contratado se ajuste a las necesidades específicas del CLIENTE.
3.2
El CLIENTE se obliga a hacer constar de forma clara, visible y accesible desde sus contenidos, sus datos identificativos y como único responsable de los contenidos, poniendo un aviso en sus contenidos de la Política de uso.
CUARTA.- PRECIO Y FACTURACIÓN.-
4.1
El precio del Contrato es de (…) [indicar el precio de cada servicio] IVA excluido.
4.2
El pago de las facturas se realizará, tras la aceptación de los trabajos por el CLIENTE, mediante transferencia bancaria a los 30 días de la fecha de recepción de la factura a la siguiente cuenta corriente titularidad del PROVEEDOR: (…) [indicar nº de cuenta].
QUINTA.- DURACIÓN DEl CONTRATO El plazo de duración del presente Contrato es de (…) […] a partir de la fecha referida en el encabezamiento del Contrato. El Contrato podrá ser prorrogado expresamente y por escrito.
SEXTA.- ACUERDO DE NIVEL DE SERVICIO 6.1
Todos los Servicios prestados por el PROVEEDOR se realizarán por personal especializado en cada materia. El personal del PROVEEDOR acudirá previsto de todo el material necesario, adecuado y actualizado, para prestar los Servicios.
6.2
Las averías o el mal funcionamiento de los Servicios se comunicarán al PROVEEDOR en su domicilio a través de llamada telefónica o envío de fax.
6.3
Los problemas se resolverán en un período máximo de (…)[establecer distintos plazos a tendiendo a la gravedad de la incidencia, leve, grave, crítica. las penalizaciones se deben definir también en función de la gravedad de la incidencia]
6.4
Se entiende por incidencia crítica: las incidencias que, en el marco de la prestación de los Servicios, afectan significativamente al CLIENTE. [si se pueden establecer parámetros objetivos mejor]
Se entiende por incidencia grave: las incidencias que, en el marco de la prestación de los Servicios, afectan moderadamente al CLIENTE. [si se pueden establecer parámetros objetivos mejor]
Se entiende por incidencia leve: las incidencias que se limitan a entorpecer la prestación de los Servicios. [si se pueden establecer parámetros objetivos mejor]
La reparación se realizará en los siguientes períodos máximos desde el aviso:
6.5
Incidencia crítica (…)
Incidencia grave (…)
Incidencia leve (…) [indicar períodos]
El estado de los Servicios se revisará (…) [mensualmente/bimensualmente/ trimestralmente] por el CLIENTE y el PROVEEDOR para comprobar su buen funcionamiento.
SÉPTIMA.- MODIFICACIÓN Las Partes podrán modificar el contrato de mutuo acuerdo y por escrito.
OCTAVA.- RESOLUCIÓN Las Partes podrán resolver el Contrato, con derecho a la indemnización de daños y perjuicios causados, en caso de incumplimiento de las obligaciones establecidas en el mismo.
NOVENA.- NOTIFICACIONES Las notificaciones que se realicen las Partes deberán realizarse por correo con acuse de recibo [o cualquier otro medio fehaciente que acuerden las Partes] a las siguientes direcciones:
CLIENTE (…)
PROVEEDOR: (…)
DÉCIMA.- REGIMEN JURÍDICO El presente contrato tiene carácter mercantil, no existiendo en ningún caso vínculo laboral alguno entre el CLIENTE y el personal del PROVEEDOR que preste concretamente los Servicios.
Toda controversia derivada de este contrato o que guarde relación con él –incluida cualquier cuestión relativa a su existencia, validez o terminaciónserá resuelta mediante arbitraje DE DERECHO, administrado por la Asociación Europea de Arbitraje de Madrid (Aeade), de conformidad con su Reglamento de Arbitraje vigente a la fecha de presentación de la solicitud de arbitraje. El Tribunal Arbitral que se designe a tal efecto estará compuesto por un único árbitro experto y el idioma del arbitraje será el (elegir entre: castellano/catalán/euskera/gallego). La sede del arbitraje será (elegir entre: Madrid/Barcelona). Y en prueba de cuanto antecede, las Partes suscriben el Contrato, en dos ejemplares y a un solo efecto, en el lugar y fecha señalados en el encabezamiento
POR EL CLIENTE
Fdo.:
POR EL PROVEEDOR
Fdo.:
ANEXO CLÁUSULA PENAL, CONVENIENTE EN CASO DE PODER SER NEGOCIADA
En virtud de la presente cláusula penal que tiene carácter cumulativo y no sustitutivo a los efectos de lo dispuesto en el artículo 1152 del Código Civil, el CLIENTE podrá aplicar las siguientes penalizaciones cuando no se cumpla el acuerdo de nivel de servicio:
(…) [por incidencia crítica]
(…) [por incidencia grave]
(…) [por incidencia leve]
A los efectos de lo previsto en el artículo 1.153 del Código Civil, el PROVEEDOR no podrá eximirse del cumplimiento de sus obligaciones pagando la pena. Asimismo, el PROVEEDOR, además de satisfacer la pena establecida, deberá cumplir las obligaciones cuyo incumplimiento se penaliza. Las penalizaciones se detraerán del importe pendiente de pago al PROVEEDOR
Fecha: Núm. Folio: Datos del Cliente Nombre del cliente: Teléfono: Correo electrónico: Datos del Equipo
Marca del equipo: Modelo del equipo: Diagnostico
Problemas encontrados
Solución del problema
Fecha de entrada
Fecha de salida
Firma del Técnico
Firma del cliente
Fecha inicio:_________________
de Fecha de término:_________________ Programa semanal de recepción de equipos (15 días)
1
Días Actividad a realizar Recepción de equipo Desamblaje del gabinete, retiro de componentes Limpieza de componentes y del gabinete Comprobación de todas las piezas con su debido funcionamiento Armado del gabinete Comprobación del gabinete en su funcionamiento total Limpieza de monitores Comprobación del sistema de software. Almacenaje de los equipos que ya están listos
Firma de recibido
2
semana 3 4
5
6
CONCLUSION El soporte técnico es un rango de servicios por medio del cual se proporciona asistencia con el hardware o software a los usuarios. En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de determinado servicio, programa, equipo o dispositivo. A lo largo del cuatrimestre se fue investigando y conociendo temas referentes a la materia que es soporte, para poder aplicarla en nuestra carrera e ir aprendiendo por medio de prácticas como se aplica, muchas de las técnicas, que sirven de manera cotidiana en la vida de un informático como lo es el mantenimiento. Para poder realizar un mantenimiento ya sea preventivo o correctivo hay que tener conocimiento previo sobre las partes de una computadora, y se realizó la investigación de sus partes, así como una práctica de como poder desarmar y armar. Vimos diferentes herramientas que nos ayudan a poder realizar un mantenimiento preventivo al sistema, usando las herramientas del sistema. Vimos la historia de los sistemas operativos y su evolución. La información sobre el tema de virus informáticos nos ayudó a poder tener las debidas precauciones para evitar ser atacado por uno de ellos. Al final vimos las diversas técnicas para realizar un mantenimiento al equipo de manera profesional usando documentos legales. Fue una gran materia para poder aprender más acerca de nuestra carrera, aparte nos ayudara a fututo con nuestro trabajo profesional.
Bibliografía María Auxiliadora. (19/05/11). Tipos de monitores. 02/10/15, de wordpress Sitio web: https://hardwaremanual.wordpress.com/a-tipos-demonitores-ctr-lcd-u-led/
EQUIPAMIENTO TECNOLOGICO. (18/06/05). El Monitor: tipos y características. 02/10/15, de observatorio tecnológico Sitio web: http://recursostic.educacion.es/observatorio/web/fr/equipamientotecnologico/hardware/268-eduardo-quiroga-gomez
ALEJANDRO OSORIO. (2009). PRINCIPALES COMPONENTES DE LA COMPUTADORA. 15/10/15, de Informática 1 Sitio web: http://biuinformatica1.blogspot.mx/2009/08/principales-componentes-de-la.html
no especifica. (no especifica). Tipos de Impresoras. 15/10/15, de Informática Hoy Sitio web: http://www.informatica-hoy.com.ar/hardwareperifericos/Tipos-de-impresoras.php
NO ESPECIFICADO. (?). unidades de medida de almacenamiento de información. 15/10/15, de blogspot Sitio web: http://unidadesdealmacenamientodeinformacion.blogspot.mx/
Microsoft. (2015). Una historia de Windows. 15/10/15, de Microsoft Sitio web: http://windows.microsoft.com/esmx/windows/history#T1=era0 Masartre. (2011). Historia de Linux. 20/10/15, de Blog de la historia de la informática Sitio web: http://histinf.blogs.upv.es/2011/12/23/historiade-linux/ Sin especificar. (2011). Herramientas del sistema (I). 26/10/15, de aula clic Sitio web: http://www.aulaclic.es/windows7/t_16_1.htm sin especificar. (2009). Panel de control. 30/11/15, de duiops Sitio web: http://www.duiops.net/windows/ayudas/pancon.htm
Sin especificar. (2008). MANTENIMIENTO DE COMPUTADORAS. 18/11/15, de Informรกtica Moderna Sitio web: http://www.informaticamoderna.com/Mant_comp.htm Sin especificar. (desconocido). Mantenimiento Correctivo. 22/11/15, de Contrumatica Sitio web: http://www.construmatica.com/construpedia/Mantenimiento_Correctivo