Libro de soporte técnico

Page 1

UNIVERSIDAD TÉCNOLOGICA DE CANCÚN

TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN EL ÁREA DE REDES Y TELECOMUNICACIONES

LILIANA GARCÍA

NADI SANTAMARIA

MATRÍCULA: 15352038

RT-12

“SOPORTE TÉCNICO

MATERIA: SOPORTE TÉCNICO


Libro <Soporte Técnico>

Contenido HARDWARE................................................................................................................................................ 3 Partes internas de una computadora .................................................................................................. 4 Dispositivos periféricos de una computadora .................................................................................... 6 Dispositivos periféricos de comunicación .......................................................................................... 9 Medidas de almacenamiento .............................................................................................................. 15 Dispositivos portátiles .......................................................................................................................... 17 Minicomputadoras ................................................................................................................................ 31 ..................................................................................................................................................................... 32 SOFTWARE .............................................................................................................................................. 32 Línea del tiempo S.O ........................................................................................................................... 33 Herramientas del Sistema ................................................................................................................... 34 Cuestionario de herramientas del sistema ....................................................................................... 41 Virus y Antivirus .................................................................................................................................... 45 Panel de control .................................................................................................................................... 52 TIPOS DE MANTENIMIENTO ................................................................................................................ 59 Tipos de mantenimiento ...................................................................................................................... 60 DOCUMENTACIÓN ................................................................................................................................. 69 Bitácora .................................................................................................................................................. 70 Cronograma........................................................................................................................................... 71 Clausulas ............................................................................................................................................... 72 CONCLUSIONES ........................................................................................................................................... 73 Bibliografía................................................................................................................................................... 74

2


Libro <Soporte Técnico>

I. HARDWARE

Nadi Sadai Santamaría Rejón Universidad Tecnológica de Cancún 01/12/2015

3


Libro <Soporte Técnico>

Partes internas de una computadora

MEMORIA RAM: Es una memoria que almacena la información de manera temporal. Si no hay este elemento, no hay dónde almacenar la información mientras se trabaja con la computadora.

MICROPROCESADOR: Se encarga de administrar el software y Hardware del equipo, así como procesar toda la información, es imposible trabajar sin este dispositivo.

MEMORIA ROM: Almacena información básica del equipo, sin ella, posible determinar que elementos básicos integra al momento del arranque.

no

es

TARJETA PRINCIPAL (MOTHERBOARD): Permite la interconexión de todos los dispositivos internos esenciales para el correcto funcionamiento de la computadora.

DISCO DURO: Aunque podríamos pensar en que es imprescindible, una computadora es capaz de trabajar un sistema operativo desde un disquete, un DVD o una memoria USB.

4


Libro <Soporte Técnico>

UNIDAD LECTORA: De disco óptico: permite la introducción de información a la computadora pero no es necesaria, ya que puede ser por otros medios como disquetes, discos duros externos e incluso desde la red por medio de un cable o de manera inalámbrica

DISIPADOR: Es un instrumento que se utiliza para bajar la temperatura de algunos componentes electrónicos. Su funcionamiento se basa en la ley cero de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminación más rápida del calor excedente.

UN DISIPADOR DE CALOR: Es una pieza metálica que está integrada directamente en la CPU, y lo que hace es absorber calor del procesador y lo envía a una estructura de aluminio en forma de ranuras para que se disipe. El ventilador de la CPU va conectado al disipador de calor enviando aire por estas ranuras.

5


Libro <Soporte Técnico>

Dispositivos periféricos de una computadora DISPOSITIVOS PERIFERICOS DE ENTRADA: Son los dispositivos que permiten al usuario introducir información en una computadora; los dispositivos de entrada más comunes son:

6

TECLADO: El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. También se ofrecen con características que facilitan la entrada de coordenadas de pantalla, selección de menú o funciones de gráfica.

MOUSE: Es un dispositivo que permite señalar e ingresar información.

MICRÓFONO: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de los altoparlantes, constituyendo ambos transductores los elementos más significativos en cuanto a las características sonoras que sobre imponen a las señales de audio.

SCANNER: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento.


Libro <Soporte Técnico> 

WEB CAM: Es una cámara que se encuentra conectada a una computadora, que nos permiten captar imágenes que hacen posible la visualización remota.

LECTOR DE CODIGO DE BARRAS: Es un dispositivo óptico-electrónico que emite uno o varios rayos de luz láser a través de una ventana frontal, los cuáles al ser reflejados hacia la fuente de origen son detectados por un receptor especializado, el cual de acuerdo a la intensidad registrada interpreta formas lineales que posteriormente se procesan como datos relevantes contenidas en una imagen.

DISPOSITIVOS PERIFERICOS DE SALIDA: es un dispositivo electrónico capaz de imprimir, mostrar o emitir señales que sean fácilmente interpretables por el usuario. Tiene la función de mostrarle al usuario operador de la computadora el resultado de las operaciones realizadas o procesadas por la misma. Los dispositivos más comunes de salida son:

7

MONITOR: Es un dispositivo de salida para el ordenador que muestra en su pantalla los resultados de las operaciones realizadas en él.

IMPRESORA: Es un dispositivo que imprime texto o gráficos en papel.


Libro <Soporte Técnico> 

ALTAVOCES: son una forma en que las computadoras hacen sonidos por medios de audio digital o analógico.

AURICULARES: Es un dispositivo electrónico que amplifica y cambia el sonido para permitir una mejor comunicación.

POTTLERS: es un periférico de computadora que permite dibujar o representar diagramas y gráficos.

DATA SHOW (CAÑON): es un dispositivo encargado de recibir por medio de un puerto, las señales de video procedentes de la computadora, procesar la señal digital y descodificarla para poder ser enviada por medio de luz a unos micro-espejos encargados de la proyección digital en alguna superficie clara.

8


Libro <Soporte Técnico>

Dispositivos periféricos de comunicación 

ROUTER: Es una pieza de hardware o software que conecta dos o más redes. Asegurando el encaminamiento de una comunicación a través de la red.

FAX: Dispositivo que convierte la señal digital en analógica; permite la comunicación entre dos computadoras a través de una línea telefónica.

TARJETA DE RED: Es un dispositivo que permite la comunión entre diferentes aparatos conectados entre sí; también permite compartir recursos entre dos o más equipos.

WIFI: Es una de las tecnologías de comunicación inalámbrica más utilizadas. Utiliza una tecnología que permite conectar un ordenador o cualquier otro tipo de dispositivo electrónico a internet de forma inalámbrica.

TIPOS DE MONITORES Los monitores para computador contienen una gran variedad según la tecnología y la capacidad que quiera tener el usuario para su monitor por eso definimos varios tipos de monitores los cuales presentaremos a continuación:

MONITORES MDA 9


Libro <Soporte Técnico> El monitor es el principal periférico de salida de una computadora. Estos se conectan a través de una tarjeta gráfica conocida con el nombre de adaptador o tarjeta de vídeo.

MONITOR CTR También llamado tubos de rayos catódicos, los cuales son unos dispositivos que se emplean principalmente en monitores y televisores. Este dispositivo funciona por medio de un cañón el cual dispara constantemente a la pantalla la cual se encuentra cubierta de fósforo, el cual se ilumina al entrar en contacto con los electrones. También ya que es un monitor a color cuenta con pixeles que están compuestos por fosforo rojo, azul y verde, y de esta manera iluminando cualquier punto con diferentes intensidades puedes obtener cualquier color.

MONITOR LCD Es una pantalla de cristal líquido, la cual tiene una estructuración delgada y plana, la cual cuenta con un numero de pixeles en colores puestos delante de una luz, cuenta con una resolución desde 120×720 pixeles, cuenta con un soporte de color conocido como gama de colores y con un retardo de tiempo en mostrar una imagen en lo que dura un pixel en cambiar de color, también tiene un ancho y una altura de 5; 4 hasta 16;10.

10


Libro <Soporte Técnico>

MONITOR LED Es un dispositivo semiconductor, el cual emite luz de manera incoherente y luminiscente, es decir, es como una pequeña campanita de cristal pintado relleno de un elemento que al recibir la electricidad se ilumina. Tienen una luz muy focalizada, es decir, en una dirección. Un led por sí solo no alumbra demasiado, sin embargo, muchos de ellos juntos dan una luz muy pura y eficaz. Los monitores led están formados por un conjunto de led que al recibir el impulso eléctrico se iluminan. Tienen muchas ventajas, ya que no se funden como ocurre con los pixeles, permiten fabricar pantallas extremadamente planas y con una gran calidad.

MONITORES DLP Se basa en un semiconductor óptico llamado Digital Micromirror Device, o integrado DMD es básicamente un micro interruptor extremadamente exacto que permite modular digitalmente la luz mediante millones de espejos microscópicos dispuestos en un colector rectangular. Cada espejo está separado de su vecina menos de 1 micrón. Estos espejos son literalmente capaces de activarse miles de veces por segundo y se utilizan para dirigir la luz hacia un espacio específico de un pixel. La duración de la 11


Libro <Soporte Técnico> sincronización de encendido/apagado determina el nivel del gris que muestra el pixel. Los integrados actuales de DMD pueden producir hasta 1024 grados de gris.

TIPOS DE IMPRESORAS Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello. Con respecto al tipo de conexión, existen varios protocolos como USB, siendo este último el más moderno y utilizado de la actualidad. En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos encontrar en el mercado y sus características principales. Conociendo cómo funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Impresora

de

matriz

de

puntos

Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la de calcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta.

12


Libro <Soporte Técnico>

Usos más habituales: Comercio, pequeña oficina. IMPRESORA

DE

CHORRO

DE

TINTA

Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones laser en color.

IMPRESORA

LÁSER

Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la pre prensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras láser realmente económicas, y con características que sorprenden. 13


Libro <Soporte Técnico>

Usos más habituales: Comercio, pequeña oficina, imprenta, diseño gráfico y lugares en donde se requiera grandes volúmenes de impresión a alta velocidad. PLOTTERS Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.

14


Libro <Soporte Técnico>

Medidas de almacenamiento Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria. Algunas de las medidas de almacenamiento son: Bytes: Es una unidad de información en computación que consiste en cierto número de bits contiguos, normalmente ocho, pero que según el sistema informático pueden ser más o menos. El bit es una unidad de información que admite dos valores (representados como 0 y 1). Kilobytes: Es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. En sistemas decimales, kilo significa 1.000, pero el mundo de los ordenadores se basa en un sistema binario de dos en vez de diez. Así pues, un kilobyte es realmente 1.024 (210) bytes. Para distinguir entre una K decimal (1.000) y una K binaria (1.024), el IEEE ha sugerido usar una k minúscula para un kilo decimal y una K mayúscula para un kilo binario. Megabytes: Es la Unidad que sirve para medir cantidad datos informáticos. Sirve para medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de datos (al agregarle una unidad de tiempo, generalmente segundos), etc. Un megabyte equivale exactamente a 1024 KB (kilobytes) o a 1.048.576 bytes. 1024 (MB) megabytes equivalen a 1 GB. Gigabytes: Un gigabyte es una unidad de medida aproximadamente igual a 1 billón de bytes. El gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1,000MB (realmente 1.024 megabytes). Terabytes: Un terabyte es una unidad de medida de almacenamiento de datos cuyo símbolo es TB y puede equivaler a 1024 GB. Debido a irregularidades en la definición y uso del kilobyte, el número exacto de bytes en un terabyte en la práctica, podría ser cualquiera de los siguientes valores: 12000.0001000.000 bytes - 1012, un billón. Esta definición es la que se usa en el contexto general cuando se refiere a almacenamiento en discos, redes u otro hardware. 12099.5111627.776 bytes - 10244 o 240. Esto es 1024 veces un gigabyte (un gigabyte 'binario'). Esta es la definición más usada en las ciencias de la computación (computer science) y en programación (computer programming) y, la mayor parte del software, emplea también esta definición Petabytes: es una unidad de almacenamiento de información cuyo símbolo es PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues equivale a 10005 o 1015. Exabyte: Un exabyte es una unidad de medida de almacenamiento de Datos cuyo símbolo es el 'EB'. Equivale a 1018 bytes. 15


Libro <Soporte Técnico> El prefijo exa-, adoptado en 1991, procede del griego ἕξ, que significa «seis» (como hexa-), pues equivale a 10246. 1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes. Zettabytes: es un trillón de gigabytes. Para ser un poco más claros y usando términos más comunes, mil megabytes (MB) equivalen a 1 gigabyte (GB); mil gigabytes equivalen a 1 terabyte (TB); mil terabytes equivalen a un petabyte (PT), mil petabytes equivalen a 1 exabyte (EB) y mil exabytes (EB) equivalen a 1 zettabyte (ZB). Yottabytes: Un yottabyte es una unidad de almacenamiento de información cuyo símbolo es el YB, y equivale a 1024 bytes. Existe cierta confusión con respecto a esta medida (1024 bytes) y 280 bytes que es lo mismo que 1237940039285380274899124224 bytes. Para evitar esa confusión se emplea el término yobibyte. Brontobytes: Un Brontobyte es una unidad de medida de almacenamiento equivalente a 1024 yottabytes o 2 elevado a 90 bytes. Se simboliza BB. Geopbytes: Un geopbyte es una unidad de medida en informática y su símbolo es el GeB. Es equivalente a 1024 brontobytes que es: (210) brontobytes, o 2100 bytes. Su equivalente total en bytes es: 15267 6504600 2283229 4012496 7031205 376 bytes

16


Libro <Soporte Técnico>

Dispositivos portátiles QUE ES UNA TABLET? Una Tablet es una computadora con forma de tabla, sin teclado y con una gran pantalla sensible al tacto. Para tener una idea de cómo es una, sólo basta pensar en un "iPhone gigante", con una pantalla de 7 a 10 pulgadas. La mayoría de las Tablets salen de fábrica con conexión 3G y Wi-Fi, o sea, listos para acceder a internet.

¿HAY UNA DIFERENCIA ENTRE TABLET Y SLATE (PIZARRA)? No. El término "Slate" pasó a ser usado hace poco, después de los rumores de que la Tablet de Apple podría llamarse iSlate (la empresa registró el dominio islate.com). Incluso Steve Ballmer, CEO de Microsoft, usó el término "Slate" cuando se refirió a la Tablet de HP con Windows 7. Finalmente, la Tablet de Apple se llama iPad.

17


Libro <Soporte Técnico> CUÁL ES EL PRECIO DE LAS TABLETS? Los precios son tan amplios como la variedad de modelos existente. Las Tablet más económicas del mercado comienzan en U$S 200 y pueden llegar a varios miles de dólares. Todo depende de la calidad, marca y características técnicas del equipo.

QUÉ SE PUEDE HACER CON UNA TABLET? El principal objetivo de las Tablets está en el acceso a internet. Navegación web, e-mail, lectura y edición de documentos simples son algunas de las principales actividades que se pueden realizar con ellas. Además, podrás reproducir videos, ver fotos y escuchar música. Debido a las limitaciones de procesamiento e interfaz, es más complicado trabajar con programas pesados, como Photoshop o abrir archivos pesados de aplicaciones como Word, Excel y PowerPoint. Todo dependerá de las capacidades del equipo.

18


Libro <Soporte Técnico> CUÁLES SON LOS SISTEMAS OPERATIVOS UTILIZADOS EN LAS TABLETS? Las Tablets, como cualquier otro dispositivo de cómputo para poder operar, en la actualidad, los principales sistemas con los cuales se equipa a las más modernas Tablets del mercado son:    

- Windows 7 o Windows CE de Microsoft, - Android de Google, basado en Linux. - Variaciones de Linux creadas por cada fabricante. - IOS de Apple, que corre en todas la iPad

LAS TABLETS SON SIMILARES A LOS E-BOOKS READERS? En tamaño, sí. Pero las similitudes terminan ahí. Las pantallas de las Tablets son a color y sensibles al tacto, mientras a las de los e-books son monocromáticas y no responden a la presión de los dedos. E-Books sirven exclusivamente para leer periódicos, libros y revistas, mientras que las Tablets poseen otras funciones. LOS

INICIOS

DE

LA

TELEFONÍA

CELULAR

De acuerdo a la opinión de los expertos, los pioneros en el ámbito de la telefonía móvil para uso civil comenzaron a transitar su camino de desarrollo en la lejana década de los 40, cuando en Estados Unidos se vislumbraron las grandes ventajas que podían llegar a reportar el uso de este tipo de tecnología en la vida cotidiana de los ciudadanos. Así fue que en el ocaso de los años 40 comenzaron a utilizarse sistemas de radio analógicos, lo cuales trabajaban mediante la modulación en amplitud, es decir en frecuencias AM, para luego comenzar a utilizar modulación en frecuencia, es decir ondas FM, logrando de esta manera un mayor rango de alcance y precisión del servicio. En aquellos primeros tiempos, eran utilizadas las bandas de HF y VHF, con el fin de 19


Libro <Soporte Técnico> ofrecerle a la población un medio de comunicación móvil, que podían llevar consigo al salir de sus casas y oficinas, lo que implicaba lograr mantener una comunicación constante.

Sin embargo, en aquellos principios de la telefonía móvil, la respuesta de los consumidores no fue del todo satisfactoria. Esto principalmente se debía al exagerado tamaño y peso de los primeros equipos de telefonía celular, y por supuesto también al elevado valor que poseían los aparatos, que están más allá de las posibilidades económicas de la clase social media norteamericana. Una de las primeras compañías que se inició dentro del mercado de la telefonía móvil de aquellos tiempos fue la norteamericana Bell, mediante su novedoso servicio denominado Bell System Service. Por lo general, este tipo de aparatos eran diseñados para ser utilizados sólo en automóviles, ya que se instalaba el equipo de radio dentro del baúl del vehículo, desde donde salía un cable que comunicaba el auricular telefónico dentro de la cabina del conductor. A pesar de su escasa popularidad, estos equipos se mantuvieron vigentes durante varias décadas, precisamente desde el año 1946 hasta 1985, cuando finalmente llegaron importantes cambios tecnológicos al mercado, que lograron hacer evolucionar las comunicaciones móviles a pasos agigantados. 1G:

LA

PRIMERA

GENERACIÓN

Ya ubicados en el siglo XXI, seguramente al observar los teléfonos celulares pertenecientes a la era de la tecnología 1G pensaremos que en realidad son equipos demasiado grandes, pesados e incómodos, comparados con los estándares actuales. No obstante, es importante señalar que en la década de los 80s estos aparatos 20


Libro <Soporte Técnico> representaron una evolución sin precedentes dentro de las comunicaciones móviles, y para su época significaron un gran avance, ya que a partir de la denominada primera generación, las terminales se volvieron más pequeñas, lo que permitía que los usuarios pudieran trasladar sus equipos de comunicación.

Por otra parte, este cambio radical significó el inicio de las comunicaciones personales, ya que a partir del uso del sistema 1G, las terminales podían ser utilizadas de manera individual por una sola persona. La llegada de la Primera Generación sucedió en el año 1981, cuando la prestigiosa compañía Ericsson lanzó el sistema Nordic Mobile Telephony de 450 MHz, conocido por sus siglas NMT 450, el cual operaba mediante la utilización de canales de radio analógicos, a través de modulación en frecuencia FM. De esta forma, surgió el primer paso para lograr alcanzar los modernos y sofisticados sistemas de telefonía móvil que se utilizan en la actualidad. En la misma década, precisamente en el año 1986, la misma compañía incorporó nuevos avances al sistema de comunicación, logrando llevar al mismo al nivel NMT 900, que si bien funcionaba de manera similar a la versión anterior, lo cierto es que lograba alcanzar frecuencias superiores, lo que significó una apertura del mercado de la telefonía móvil. Con la amplitud de las frecuencias no sólo fue posible brindar el servicio de comunicaciones personales móviles a una importante cantidad de usuarios, sino que además dio el puntapié inicial para el desarrollo tecnológico de mejorar la portabilidad de los equipos telefónicos. Cabe destacar que además del sistema creado por Ericsson, simultáneamente surgieron otros desarrollos, tales como el sistema Advanced Mobile Phone System y Total Access Comunication System, pero no lograron el éxito arrollador del NMT. 2G: LA SEGUNDA GENERACIÓN 21


Libro <Soporte Técnico> Después de diversas investigaciones para mejorar aún más las prestaciones y servicios que se brindaban en el ámbito de las comunicaciones móviles para mediados de la década de los 80s, la tecnología experimentó una profunda evolución con el surgimiento de la denominada Segunda Generación, más conocida como 2G.

El origen del sistema 2G tuvo lugar en la década de los 90s, cuando se incorporaron diferentes tecnologías para mejorar las comunicaciones móviles, entre las que se incluyeron los sistemas GSM, IS-136, iDEN e IS-95. Cabe destacar que el cambio de 1G a 2G significó un importante paso en el mundo de la telefonía móvil, ya que las comunicaciones lograron alcanzar una calidad destacada, gracias a la utilización de las frecuencias de 900 y 1800 MHz. No obstante, su punto más significativo fue sin lugar a dudas el paso hacia la digitalización de las comunicaciones, con lo que la telefonía móvil logró alcanzar una excelente calidad de voz, realmente superior a las comunicaciones analógicas. Por otra parte, gracias a la innovación en la digitalización, se hizo posible mejorar notablemente el nivel de seguridad, ofreciendo a los usuarios un sistema eficaz que resguardara su privacidad. Por supuesto, la introducción del sistema 2G hizo posible la simplificación en la manufactura de los teléfonos celulares, que redujeron su tamaño y comenzaron a ser fabricados con materiales más económicos, lo que significó una verdadera disminución en los costes de fabricación, y por ende surgió un mayor consumo de los dispositivos, que se comenzaron a comercializar a valores asequibles para el público en general. Con la llegada del sistema 2G surgieron diferentes estándares de comunicaciones móviles, tales como D-AMPS en Estados Unidos, PDC en Japón, CDMA One en Estados Unidos y Asia y el popular GSM, que con el correr de los años se convirtió en el sistema universal. TECNOLOGÍA 22

GSM


Libro <Soporte Técnico> Con la llegada de la tecnología de Segunda Generación al mundo de las comunicaciones móviles, también desembarcó en los dispositivos portátiles de telefonía celular el popular sistema GSM, siglas de su nombre en inglés Global System for Mobile Comunication, que en español significa Sistema Global para las Comunicaciones.

Esta tecnología permitió alcanzar importantes mejoras en lo que se refiere a las comunicaciones móviles, ya que el sistema fue desarrollado en base a una serie de parámetros puntuales centrados en dicho objetivo. Gracias a la implementación del sistema GSM en la década de los 90s, la telefonía móvil logró, entre otras cosas, ofrecer una verdadera calidad de voz lograda mediante el procesamiento digital de las comunicaciones, permitir la fabricación de teléfonos celulares más portátiles y económicos, y la compatibilidad con la Red Digital de Servicios Integrados (RDSI). Por otra parte, con la posterior implementación de dicha tecnología a nivel internacional, como estándar universal para las comunicaciones móviles, se hizo posible el nacimiento de un verdadero mercado competitivo de telefonía celular, el cual dio origen a infinidad de compañías operadoras y fabricantes de dispositivos. Como suele suceder con los estándares nacidos en el seno de la tecnología, si bien el sistema GSM cumplió durante años con las expectativas planteadas, lo cierto es que luego de un tiempo se convirtió en un sistema obsoleto, ya que sólo permitía acceder a un servicio de voz o datos a baja velocidad de transferencia, tan sólo 9.6 Kbps. Tengamos en cuenta que para mediados de la década de los 90s, el mercado de la telefonía celular necesitaba de otra evolución realmente significativa, que permitiera incluir servicios multimedia, por lo que era necesaria una mayor capacidad de transferencia de datos. 23


Libro <Soporte Técnico> Así fue que se comenzó a trabajar en el desarrollo de una nueva generación de comunicaciones móviles, la llamada 3G que utilizaría la tecnología CDMA, que por el momento se encontraba en vías de desarrollo, por lo que se decidió transformar la 2G e incluir actualización y cambios necesarios, dando paso a un sistema intermedio, la llamada generación de transición. 2.5G:

LA

GENERACIÓN

DE

TRANSICIÓN

Con la llegada de la generación de transición, que dio un paso previo durante la espera de la 3G, se introdujeron importantes cambios dentro del ámbito de la telefonía celular, incrementando los servicios que hasta el momento ofrecía la 2G.

Gracias a la llegada de la 2.5G, los dispositivos móviles incluyeron dos nuevos servicios. Por un lado el sistema denominado EMS, que básicamente se trataba de un servicio de mensajería mejorado, que entre sus prestaciones permitía incluir dentro de los mensajes algunas melodías e iconos. Para ello, los EMS fueron basados en lo que posteriormente serían los SMS. Por otro lado, se incorporó el servicio de MMS, siglas de su nombre Sistema de Mensajería Multimedia, los cuales eran mensajes que ofrecían la posibilidad de incluir imágenes, sonidos, texto y vídeos, utilizando para ello la tecnología GPRS. Con el agregado de estos dos innovadores servicios en las comunicaciones móviles, la generación de transición debió valerse para ello de la incorporación de dos importantes nuevas tecnologías, como lo eran en esos años el GPRS y EDGE. Cabe destacar que el sistema GPRS, siglas de su nombre en inglés General Packet Radio Service, ofrece una velocidad de transferencia de datos de 56kbps a 114 kbps, mientras que la tecnología EDGE, Enhaced Data rates for GSM Evolution, permite alcanzar 384 Kbps en velocidad de transferencia. 3G: LA TERCERA GENERACIÓN Con el advenimiento de la Tercera Generación, fruto de la investigación para lograr 24


Libro <Soporte Técnico> aumentar la capacidad de transmisión y recepción de datos, además de obtener un mejor grado de seguridad en las comunicaciones, fue posible poder contar con la posibilidad de conectarse a Internet con todas las ventajas que su utilización provee para los usuarios.

Gracias a todos estos avances, hoy es posible llegar a velocidades de transmisión de datos superiores a los 7.2 Mbits/s, lo que favoreció el surgimiento de novedosas implementaciones en el celular, tales como la descarga de contenidos de programas, servicios de video llamada, mensajería instantánea y la utilización del correo electrónico, entre muchas otras. Si bien la expansión de la tecnología 3G en un principio fue lenta, lo cierto es que actualmente ha sido ampliamente aceptada y su constante avance posibilitó el desarrollo de un nuevo sistema, el denominado UMTS (Universal Mobile Telecommunications System). El sistema UMTS es el sucesor inmediato de la tecnología GSM, la cual debido a la carencia de ciertas características técnicas para brindar servicios como la transmisión de vídeo y audio en tiempo real, complejas funciones multimedia y calidad de sonido de voz en las transmisiones, no podrá evolucionar acompañando debidamente el desarrollo de los móviles de Tercera Generación, puntos que sí cumple este nuevo estándar. Esta novedosa tecnología, si bien fue diseñada para su utilización en teléfonos móviles, también puede ser incorporada en otros tipos de dispositivos portátiles. Para su funcionamiento, el sistema UMTS se basa en la utilización de la tecnología CDMA, lo que le permite desarrollar tasas de transmisión de datos de hasta 7.2 Mbits/s 4G:

LA

CUARTA

GENERACIÓN

No cabe ninguna duda de que la implementación de este nuevo estándar de comunicaciones móviles ha revolucionado el modo en que usamos el teléfono, 25


Libro <Soporte Técnico> permitiéndonos hacer cosas que antes eran imposibles de realizar si no nos encontrábamos cerca de una computadora. Claro que en esto tiene mucho que ver las prestaciones y potencia de los teléfonos inteligentes modernos, los cuales pueden aprovechar enteramente la velocidad que ofrece 4G para enviar y recibir datos. La llegada al mercado de esta tecnología le ofrece al usuario una experiencia de uso absolutamente exitosa con cualquier prestación que solicite, incluyendo la inscripción a servicios como Spotify, Netfix o Google Music para disfrutar de contenidos de audio y series o películas en alta definición y sin cortes, todo gracias a la alta velocidad que puede alcanzar el estándar, y sin necesidad de contar con una fuente de señal WiFi cercana.

Además le brinda a la PYME la posibilidad de contar con toda clase de servicios en la nube, hoy en día plataforma indispensable para cualquier negocio o empresa que quiera permanecer en el mercado. Como podemos ver, con las ventajas que ofrece 4G asociadas a la velocidad que puede alcanzar, teóricamente 100 Mbits/s en movimiento hasta la increíble cifra de 1 Gb/s en reposo, podemos manejarnos con mucha más soltura que antes, y obtener beneficios casi imposibles con la anterior generación, 3G. Además del factor determinante relacionado al aumento de la velocidad y de la convergencia que supone el sistema, otro punto importante a destacar reside en que el nuevo estándar ofrece superiores niveles de calidad de servicio en toda la extensión de la comunicación, es decir, se brindará una cobertura de seguridad entre las dos puntas de las terminales. ¿QUÉ SON LOS DISPOSITIVOS DE AUDIO? Los dispositivos de audio son los que comúnmente conocemos como controladores de audio. Existen diferentes tarjetas de sonido y dispositivos de audio. A continuación detallaré cada uno de los dispositivos de audio:

– – – – 26

Tarjeta de sonido Sistema de altavoz DOLBY Tipos de DOLBY


Libro <Soporte Técnico> – – – – – –

Surround AC-3 PIP Sonido 3D THX S/PDIF

TARJETA DE SONIDO: La tarjeta de sonido es un pequeño dispositivo hardware que le permite al ordenador procesar sonidos de entrada y salida; el origen de los sonidos puede provenir desde el ordenador como desde un elemento externo. Estos dispositivos de audio suelen venir integrados a la placa base que está dentro de carcasa, pero también pueden venir de forma separada, conectados a la ranura PCI de la placa base. En la parte trasera del CPU se ubican las entradas de conector donde se conectan los altavoces y micrófonos. Todos estos dispositivos de audio se encuentran en la propia tarjeta de sonido. SISTEMA DE ALTAVOZ: Un altavoz es un transductor electroacústica utilizado para la reproducción de sonidos. Uno o varios altavoces pueden formar una pantalla acústica. La transducción consta de un doble procedimiento: eléctrico-mecánico-acústico. En la primera etapa del procedimiento, estos dispositivos de audio convierten las ondas eléctricas en energía mecánica, y en la segunda la energía mecánica en energía acústica. El sonido se transmite mediante ondas sonoras a través del aire, el oído capta dichas ondas las transforma en impulsos nerviosos que llegan al cerebro. DOLBY: Dolby Labs fue fundada en 1965 por Ray Dolby en Inglaterra. El primer producto que lanzó al mercado fue la Reducción de ruidos Dolby tipo A, una técnica de reducción de ruido simple basada en la compresión antes de grabar y la posterior expansión durante la reproducción.

27


Libro <Soporte Técnico> La característica que diferenciaba a este dispositivo de otros era que actuaba sólo sobre los sonidos de bajo volumen, es decir los que se ven más afectados por el ruido de la cinta. Dolby Labs promocionó estos dispositivos de audio entre las compañías cinematográficas. El primer sistema fue conocido como Dolby A y proporcionaba una corrección sobre las altas y bajas frecuencias del espectro audible. En 1968 Henry Kloss (KLH) y Ray Dolby trabajaron en conjunto y lanzaron al mercado el Dolby B, una versión doméstica de su reducción de ruidos.

TIPOS DE DOLBY: Existen diferentes dispositivos de audio Dolby.  

  

Dolby A/B/C/S-Type NR (Noise Reduction): Sistemas de reducción de ruido para cintas y cassettes analógicos Dolby SR (Spectral Recording): Es un sistema de reducción de ruido profesional de cuatro canales que se utiliza desde 1986 y mejora el rango dinámico de las grabaciones y transmisiones analógicas Dolby FM (Frequency Modulation): Sistema de reducción de ruido para las emisiones de radio FM Dolby Digital, también conocido como AC-3 (Audio Codec 3) y SR-D (Spectral Recording-Digital) Dolby Digital Surround EX: Introduce un canal central trasero al formato de reproducción 5.1 del Dolby Digital. Se extrae a partir de los canales trasero derecho y trasero izquierdo Dolby Digital Plus: Dispositivos de audio compatibles con Dolby Digital pero de tecnología más avanzada. El DVD Forum ha seleccionado Dolby Digital Plus como formato de audio estándar para el HD DVD

CONSOLA Consola, del francés console, es un término con varios usos y significados. El más habitual es aquel que hace referencia a una consola de videojuegos o videoconsola, que es el dispositivo que ejecuta juegos electrónicos contenidos en discos compactos, cartuchos, tarjetas de memoria u otros formatos.

28


Libro <Soporte Técnico>

Las consolas de videojuegos nacieron para el uso doméstico, a diferencia de las máquinas árcade que se instalaban en lugares públicos de entretenimiento. Las llamadas caseras suelen conectarse al televisor, aunque las portátiles cuentan con una pantalla propia, por lo cual cada compañía puede decidir sus características con total libertad. En la última década, las videoconsolas atravesaron una evolución que las convirtió en mucho más que dispositivos capaces de ejecutar videojuegos; máquinas como Wii U o Xbox 360 permiten la navegación en Internet, la reproducción de películas con diversos servicios (tales como Netfix o Hulu) y la comunicación entre dos o más usuarios a través de video llamadas. La primera consola casera desarrollada por Nintendo, conocida en Japón como Famicom y en el resto del mundo como NES (Nintendo Entertainment System o Sistema de entretenimiento de Nintendo) gozó de una popularidad inigualable, que la llevó a estar en dos de cada tres casas norteamericanas a finales de los años 80. Su llegada al continente americano marcó un hito en la historia de los videojuegos, dado que consiguió acabar con la conocida crisis de 1983. Desde ese entonces, el escenario de la industria lúdica ha cambiado más de una vez, pero la única compañía que se ha mantenido firme en su camino ha sido Nintendo; es la única cara conocida, la empresa innovadora por excelencia y la madre de los videojuegos. Con series como Súper Mario, La leyenda de Zelda, Star Fox y Donkey Kong, entre otras tantas, sentó las bases de muchos de los actuales géneros. Las consolas de Nintendo se caracterizan por no seguir una línea estricta de diseño; cada vez que tiene lugar el comienzo de una nueva generación, el coloso japonés sorprende indefectiblemente al mundo con sus revolucionarias ideas. Cabe mencionar que esto supone un riesgo que no siempre acarrea los mejores resultados. Cuando presentaron su tecnología de detección de movimiento, la clave de su Wii, muchos creyeron que los ejecutivos de Ninty habían perdido la razón, y que esa consola marcaría su ruina.

29


Libro <Soporte Técnico>

Para sorpresa de todos, y a pesar de ser la consola menos poderosa de las tres de su generación, se convirtió en un éxito de ventas imposible de negar. Tanto fue así, que dos contrincantes hicieron grandes esfuerzos por imitarla, para intentar quitarle una porción de su masiva audiencia. Se conoce con el nombre de guerra de las consolas a la serie de frenéticos enfrentamientos entre los seguidores de las tres empresas fabricantes de consolas más importantes del momento: Nintendo, Microsoft y Sony. Se trata de un fenómeno lamentable, que opone a los fanáticos en agitadas discusiones, en las cuales no tienen lugar el respeto ni la compasión: entre las armas más utilizadas en el campo de batalla se encuentran el racismo y la homofobia. Una consola de sonido, también conocida como mezcladora o mixer, es la máquina que recibe señales de audio y que puede modificarlas (a través de ecualizadores, por ejemplo) para retransmitirlas y ser reproducidas al público o grabadas en algún soporte. Otra utilización del término hace mención al dispositivo que, ya sea integrado a una máquina o no, contiene los instrumentos que permiten su control y operación. Una consola también puede ser un tipo de mueble. En este caso, se trata de una mesa estrecha cuyo diseño le permite estar arrimada a la pared o a la parte trasera de un mueble. Por lo general, la consola no tiene cajones y cuenta con un segundo tablero inmediato al suelo. Colocar lámparas o adornos, apoyar copas en uso, guardar llaves o utilizarlas para escribir o desayunar son algunas de las funciones de una consola.

30


Libro <Soporte Técnico>

Minicomputadoras Se denomina laptop a una computadora compacta y capaz de ser transportable debido a su poco peso. Una laptop tiene las mismas capacidades que puede observarse en una computadora de escritorio, con el aditivo de poder tener una autonomía razonable como consecuencia del uso de una batería. Las laptops fueron en un pasado un producto de gran costo, quedando relegadas por las computadoras de escritorio en el trabajo diario. No obstante, con el paso del tiempo esta circunstancia fue cambiando debido al hecho de que su precio fue siendo cada vez menor. En la actualidad una laptop tiene un precio aproximado al de una computadora de escritorio, siendo utilizadas en todo tipo de actividades, tanto domésticas como corporativas. Los elementos que componen una laptop son los mismos que pueden encontrarse en una computadora de escritorio común y corriente. Así, tendremos un procesador, memorias, pantalla, disco rígido, placa madre, etc. Todos estos elementos, empero, están ordenados de modo tal que ocupen un porción mínima de espacio. En este sentido, el trabajo logrado ha sido en extremo eficaz, posibilitando que las laptops tengan cada vez menos peso. Dada la posibilidad de ir reduciendo continuamente el tamaño de los componentes, hoy también existe otra categoría de ordenador portátil denominado ultrabook, una suerte de laptop con un consumo más eficiente, más pequeña y con menos peso. Es esperable que con el transcurso del tiempo este nuevo tipo de modalidad sea la evolución definitiva de su hermana mayor. Una laptop es especialmente útil en el ámbito empresario en donde es necesario en ocasiones desplazarse y utilizar la computadora. Esta circunstancia dio lugar en buena medida que muchas firmas diesen la posibilidad de trabajar de forma remota desde la casa del empleado, circunstancia de difícil implementación si no existiesen. En efecto, una laptop, así, lleva todas las medidas de seguridad necesarias de la firma, garantizando el cumplimiento de determinados protocolos y pudiendo ser auditada. En estos casos las laptops utilizadas suelen tener un tipo de calidad de construcción superior debido a los posibles accidentes. Las computadoras portátiles o laptops han significado todo un avance en lo que respecta al aumento de la productividad, en la medida en que ofrecieron las mismas prestaciones de performance que tiene una computadora de escritorio con el aditivo de posibilitar que el trabajo en una computadora pueda desplazarse de un lado a otro. En el futuro seguirán evolucionando sin lugar a dudas, ofreciendo cada vez mejores prestaciones.

31


Libro <Soporte Técnico>

II. SOFTWARE

Nadi Sadai Santamaría Rejón Universidad Tecnológica de Cancún 01/12/2015 32


Libro <Soporte Técnico>

Línea del tiempo S.O 1984: El Sistema 1 tenía escritorio, ventanas, iconos, mouse, menús y scrollbars.

sistemas operativos

1960 as operativos Era una revisión menor de Windows 95.

1961 CTSS Sistema de Tiempo Compartido Compatible

Windows NT Las primeras versiones de Windows NT - Windows NT 3.1 y Windows NT 3.1 Advanced Server aparecieron el 23 de Julio de 1993.

1997 Mac OS 8 incluyó otra renovación al Finder que podía hacer más cosas al mismo tiempo

Windows 95 El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión nueva para los consumidores finalizó el 31 de diciembre de 2001.

En 1999 Microsoft sacó al mercado Windows 98 Second Edition

Windows 98 El 25 de junio de 1998

Windows XP 25 de octubre de 2001. Dispone de versiones para varios entornos informáticos

Windows 2000 February 17

2008 Windows 8 es un sistema operativo completamente renovado, desde el conjunto de chips hasta la experiencia del usuario.

En 2006 llega al mercado Windows Vista con el sistema de seguridad más sólido conocido hasta el momento

2007 Windows 7 se creó para el mundo inalámbrico que surge a finales de la primera década del siglo XXI.

33

Windows ME . Millenium Edition Windows Me, sucesor de Windows 98, fue puesto en el mercado como “Home Edition” el 14 de Septiembre del 2000 por Microsoft

Windows 2000 server El soporte técnico para Windows 2000 finaliza el 13 de julio de 2010

Windows Server 2003, 24 de abril de 2003

Microsoft Windows XP Professional x64 Edition fue lanzada el 25 de abril de 2005 por Microsoft

1999: Mac OS 9 La opción de tener varios usuarios en una Mac fue agregada en esta versión

Windows 10, análisis: el sistema operativo más completo de la historia de Microsoft


Libro <Soporte Técnico>

Herramientas del Sistema Desfragmentación de Disco La desfragmentación del disco es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento), para que funcione con mayor eficacia. La fragmentación ocurre en un volumen con el paso del tiempo, a medida que se guardan, cambian o eliminan archivos. Los cambios que se guardan en un archivo generalmente se almacenan en un lugar diferente del volumen de donde se ha guardado el archivo original. Esto no cambia el lugar en que aparece el archivo en Windows, solo cambia el lugar donde se almacenan los bits de información que forman el archivo dentro del volumen real. Con el paso del tiempo, tanto el archivo como el volumen mismo terminan estando fragmentados, y el rendimiento del equipo disminuye porque este tiene que buscar en distintos lugares para abrir un único archivo. El Desfragmentado de disco es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia. En esta versión de Windows, el Desfragmentado de disco se ejecuta según una programación para que no tenga que acordarse de hacerlo, aunque, de todas maneras, puede ejecutarlo de manera manual o cambiar la programación.

34


Libro <Soporte Técnico> Editor de Caracteres Privados Con el Editor de caracteres privados puede crear sus propios caracteres e insertarlos en los documentos mediante el Mapa de caracteres. Con el Editor de caracteres privados puede: Crear caracteres. Modificar caracteres existentes. Guardar caracteres. Ver y examinar la biblioteca de caracteres. Para aprender a usar el Editor de caracteres privados, vaya a la página de introducción al Editor de caracteres privados en el sitio web de Microsoft. Equipo Puede utilizar la herramienta Información de Mi PC para ver información sobre el hardware, el software y las configuraciones que utiliza el equipo. Ver información general de este sistema Este elemento muestra un resumen de la configuración del equipo que incluye Modelo del sistema y BIOS; Procesador; versión del sistema operativo, Service Pack, Ubicación, PID y revisiones instaladas; información general del equipo, capacidad de memoria y resumen del disco local. Ver el estado del hardware y software de mi sistema Este elemento muestra una lista de programas y controladores de dispositivo, software, hardware, discos duros y memoria, e incluye vínculos para obtener más información y solucionadores de problemas para estos elementos. Obtener más información acerca del hardware instalado en este equipo Este elemento muestra más información acerca del hardware instalado en el equipo, así como el controlador que utiliza cada componente. Ver una lista del software de Microsoft instalado en este equipo Este elemento enumera información acerca de todo el software de Microsoft del equipo incluido el Id. De producto (PID) para Windows y para cada programa, programas de inicio y una lista de errores que se han producido en el equipo. Ver información avanzada del sistema Este elemento vincula a más información disponible, entre la que se incluye: Ver información detallada del sistema (Msinfo32.exe) 35


Libro <Soporte Técnico> Este elemento inicia la herramienta Información del sistema. Ver servicios en ejecución Este elemento muestra una lista de servicio así como la ejecución, el estado y el modo de inicio de cada servicio. Ver la configuración de directivas de grupo aplicada Este elemento muestra información acerca de la configuración de directivas de grupo que se aplican al equipo y al usuario. Del mismo modo, puede guardar la información en un archivo de registro de Lenguaje marcado de hipertexto (HTML), y abrir la información Conjunto resultante de directivas (RsoP). Ver el registro de errores Este elemento muestra los errores anotados en el equipo en el registro de sucesos del sistema. Ver información de otro equipo Cuando utiliza este elemento, puede conectarse a otro equipo de la red para ver la misma información que la que está disponible en la herramienta Información de Mi PC en el equipo local. Tenga en cuenta que necesitará tener permisos en el otro equipo, ya sea mediante la pertenencia a un dominio, utilizando el nombre de usuario y contraseña que tienen permisos en el equipo remoto o guardando un nombre de usuario almacenado y una contraseña para una cuenta en el equipo remoto antes de intentar realizar la conexión. Información del sistema La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. Para abrir Información del sistema, haga clic en el botón Inicio Imagen del botón Inicio. En el cuadro de búsqueda, escriba Información del sistema y, a continuación, en la lista de resultados, haga clic en Información del sistema. En Información del sistema, se presentan las categorías en el panel izquierdo e información detallada sobre cada categoría en el panel derecho. Las categorías son: Resumen del sistema. Muestra información general acerca del equipo y el sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida (BIOS) que usa el equipo y la cantidad de memoria instalada. Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo y está destinado a profesionales informáticos. 36


Libro <Soporte Técnico> Componentes. Muestra información acerca de las unidades de disco, los dispositivos de sonido, los módems y otros componentes instalados en el equipo. Entorno de software. Muestra información acerca de los controladores, las conexiones de red y otros detalles relativos a programas. Para localizar un detalle específico en Información del sistema, escriba la información que busca en el cuadro Buscar, en la parte inferior de la ventana. Por ejemplo, para averiguar cuál es la dirección del protocolo de Internet (IP) del equipo, escribe dirección IP en el cuadro Buscar y haz clic en Buscar.

Windows Easy Transfer Windows Easy Transfer se utiliza para copiar archivos, fotos, música, correo electrónico, configuraciones, etc. desde un equipo con Windows XP a un equipo con Windows 7. Los datos se pueden transferir mediante un cable de Easy Transfer, un medio extraíble (pendrive, disco duro externo o CD/DVD) o a través de una red. Para comenzar este proceso debemos descargarnos esta herramienta desde la web oficial de Microsoft El programa nos explica la información que podemos transferir prácticamente todo, aunque aconsejo que nuestros archivos más importantes lo hagamos con otro método, pasándolo a un pendrive, por ejemplo, aunque la herramienta es capaz de realizar ese trabajo El programa nos presenta 3 opciones para la transferencia de información: Un cable de Easy Transfer. Esta no es la más habitual. Una red. Los equipos deben estar conectados en red; al ser un sistema nuevo lo mejor es hacerlo con la siguiente opción. Un disco duro externo o una unidad flash USB (pendrive). Esta es la preferida por Microsoft (y de paso por nosotros) para realizar el paso de los datos y configuraciones a Windows 7. Ahora nos pregunta si el equipo en el 37


Libro <Soporte Técnico> que estamos ejecutando el programa es el equipo origen desde el que vamos a pasar los datos al nuevo. Pulsamos en esa opción. Ahora empieza a Examinar los objetos que tiene que copiar. Ahora nos presenta una pantalla con los tamaños estimados de cada usuario y de los elementos compartidos (en mi caso 56,2 GB del usuario principal y 281 Kb de otro que también utilizo) Se puede marcar o desmarcar cada elemento por separado (si vamos a hacer la transferencia real es preciso dejar todo marcado, en mi caso el usuario principal lo dejaré desmarcado). Ahora se puede asignar una contraseña (como medida de seguridad, mejor no olvidarla) para proteger este archivo generado con nuestros datos. Una vez realizado pulsar el botón Guardar. Vemos que nos ha asignado un nombre al archivo (Windows Easy Transfer - elementos del equipo anterior) y un tipo de archivo (Archivo de Easy Transfer). Pulsamos Guardar y se genera el archivo en la carpeta que hayamos seleccionado. Una vez realizada la copia pulsamos el botón Siguiente. Se completó la transferencia Internet Explorer Conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Internet Explorer hace uso de la accesibilidad prevista en Windows. Internet Explorer también es una interfaz de usuario de FTP, con operaciones similares a las del Explorador de Windows (aunque ésta característica requiere una ventana que se abre en las últimas versiones del navegador, en lugar de forma nativa en el navegador). Las versiones recientes bloquean las ventanas emergentes e incluyen navegación por pestañas. La navegación con pestañas también puede ser añadida a las versiones anteriores mediante la instalación de la barra de herramientas de MSN Search o la barra de herramientas de Yahoo. Atajos del teclado para Internet Explorer, pueden facilitar también el trabajo y ahorrar tiempo.

Liberador de espacio en disco Dicha herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Use esta herramienta para realizar cualquiera de las siguientes tareas para liberar espacio en el disco duro 38


Libro <Soporte Técnico> Quite los archivos temporales de Internet. Quite los archivos de programa descargados. Por ejemplo, los controles ActiveX y applets de Java que se descargan de Internet. Vacíe la Papelera de reciclaje. Quite los archivos temporales Quite los componentes opcionales de Windows que no usa. Quite los programas instalados que ya no usa. Mapa de caracteres El Mapa de caracteres permite ver los caracteres disponibles en una fuente seleccionada. Mediante el Mapa de caracteres puede copiar un solo carácter o un grupo de caracteres en el Portapapeles y pegarlos en cualquier programa que pueda mostrarlos. Para abrir Mapa de caracteres, haga clic en el botón Inicio Imagen del botón Inicio. En el cuadro de búsqueda, escriba Mapa de caracteres y, a continuación, en la lista de resultados haga clic en Mapa de caracteres. Haga clic en la lista Fuente y, a continuación, en la fuente que desea usar. Haga clic en el carácter especial que desee insertar en el documento. Haga clic en Seleccionar y, a continuación, en Copiar. Abra el documento y haga clic en el lugar del documento en el que desee que aparezca el carácter especial. Haga clic en el menú Edición y, después, en Pegar. Monitor de recursos Los monitores de recursos son componentes del clúster que actúan como intermediarios entre el servicio de Clúster Server y las bibliotecas de vínculos dinámicos (DLL) para recursos. Cuando el servicio de Clúster Server solicita un recurso, el monitor de recursos transfiere dicha solicitud a la biblioteca DLL de recursos apropiada. En caso de que la biblioteca DLL de recursos deba informar acerca del estado o notificar al servicio de Clúster Server un suceso, el monitor de recursos garantiza que la información se entrega correctamente. Los monitores de recursos son niveles de comunicación pasivos; no inician operaciones. El proceso de ejecución del monitor de recursos tiene lugar independientemente del servicio de Clúster Server por los motivos siguientes: Para proteger al servicio de Clúster Server de los errores de recurso. 39


Libro <Soporte Técnico> Para permitir que el monitor de recursos tome medidas en caso de que se produzca un error en el servicio de Clúster Server. El monitor de recursos detecta los errores en el servicio de Clúster Server y, como respuesta, pone fuera de conexión todos los recursos y grupos del nodo afectado. Todos los nodos de clúster ejecutan uno o varios monitores de recursos. De manera predeterminada, el servicio de Clúster Server sólo inicia un monitor de recursos para que interactúe con el resto de los recursos del nodo. Sin embargo, un administrador que use el Administrador de clústeres u otra aplicación de administración puede suplantar esta opción predeterminada. Asigne las DLL de recursos potencialmente problemáticas a sus propios monitores de recursos a fin de impedir que su comportamiento defectuoso no afecte a otros recursos y monitores de recursos. Para obtener más información acerca del servicio de Clúster Server, vea Servicio de Clúster Server. Para obtener más información acerca del Administrador de clústeres, vea Administrador de clústeres. Para obtener más información acerca de las DLL de recursos, vea Bibliotecas de vínculos dinámicos (DLL) de recursos.

Panel de Control El Panel de control está diseñado para cambiar la configuración de Windows, ya que el usuario puede en el momento que lo desee cambiar las opciones que están predeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado o ratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador.

Programador de Tareas Es una herramienta que nos permite que en un determinado momento se ejecute una aplicación, muestre un mensaje o mande un correo electrónico. Para iniciar la herramienta, tendrás que desplegar el menú Inicio y seleccionar la opción todos los programas, a continuación selecciona Accesorios y posteriormente herramientas del sistema; por último selecciona Programador de tareas.

40


Libro <Soporte Técnico> El programador de tareas se muestra a través de una ventana de consola como la siguiente:

Restaurar el Sistema Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.

Cuestionario de herramientas del sistema 1. ¿En qué consiste la desfragmentación? Consiste en volver a organizar los datos fragmentados en un volumen para que funcione con mayor eficacia 41


Libro <Soporte Técnico> 2. ¿Qué operaciones permite realiza el Editor de Caracteres Privados? Crear caracteres. Modificar caracteres existentes. Guardar caracteres. Ver y examinar la biblioteca de caracteres. 3. ¿Para qué se utiliza el Equipo? Puede utilizar la herramienta Información de Mi PC para ver información sobre el hardware, el software y las configuraciones que utiliza el equipo. Ver información general de este sistema Ver información sobre el estado del hardware y software del sistema Obtener información avanzada sobre el hardware instalado en el equipo Ver una lista de software de Microsoft instalado en el equipo Ver información avanzada del sistema Ver información detallada del sistema (Msinfo32.exe) Ver servicios en ejecución Ver la configuración de directivas de grupo aplicada Ver el registro de errores Ver información de otro equipo. 4. ¿Cuál es el contenido que proporciona la Información del sistema? Proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. En Información del sistema, se presentan las categorías en el panel izquierdo e información detallada sobre cada categoría en el panel derecho. Las categorías son: Resumen del sistema, Recursos de hardware, Componentes, Entorno de software 5. ¿Para qué se utiliza Windows easy transfer? Windows Easy Transfer se utiliza para copiar archivos, fotos, música, correo electrónico, configuraciones, etc. desde un equipo con Windows XP a un equipo con Windows 7. Los datos se pueden transferir mediante un cable de Easy Transfer, un medio extraíble (pendrive, disco duro externo o CD/DVD) o a través de una red 6. ¿Qué es Internet explore?

42


Libro <Soporte Técnico> Conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. 7. ¿Para qué sirve el Liberador de espacio en disco? Ayuda a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Para eliminar espacio puede realizar alguna de las siguientes tareas: Quite los archivos temporales de Internet. Quite los archivos de programa descargados. Por ejemplo, los controles ActiveX y applets de Java que se descargan de Internet. Vacíe la Papelera de reciclaje. Quite los archivos temporales Quite los componentes opcionales de Windows que no usa. Quite los programas instalados que ya no usa. 8. ¿Qué hace el Mapa de caracteres? El Mapa de caracteres permite ver los caracteres disponibles en una fuente seleccionada. Mediante el Mapa de caracteres puede copiar un solo carácter o un grupo de caracteres en el Portapapeles y pegarlos en cualquier programa que pueda mostrarlos 9. ¿De qué se encarga en panel de control? De cambiar la configuración de Windows, cambiar las opciones que están predeterminadas, cambiar la hora, configurar una impresora, ajustar el teclado o ratón, poder agregar un nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador 10. ¿Qué son los monitores de recursos? Los monitores de recursos son componentes del clúster que actúan como intermediarios entre el servicio de Clúster Server y las bibliotecas de vínculos dinámicos (DLL) para recursos 11. ¿De qué se encargan los monitores de recursos? Para proteger al servicio de Clúster Server de los errores de recurso. Para permitir que el monitor de recursos tome medidas en caso de que se produzca un error en el servicio de Clúster Server. Para obtener más información acerca del servicio de Clúster Server, vea Servicio de Clúster Server. 43


Libro <Soporte Técnico> Para obtener más información acerca del Administrador de clústeres, vea Administrador de clústeres. Para obtener más información acerca de las DLL de recursos, vea Bibliotecas de vínculos dinámicos (DLL) de recursos. 12. ¿Cuáles son las 3 opciones para la transferencia de información que nos presenta el programa de Windows easy transfer? Un cable de Easy Transfer. Esta no es la más habitual. Una red. Los equipos deben estar conectados en red; al ser un sistema nuevo lo mejor es hacerlo con la siguiente opción. Un disco duro externo o una unidad flash USB (pendrive). 13. ¿Qué es el programador de tareas? Es una herramienta que nos permite que en un determinado momento se ejecute una aplicación, muestre un mensaje o mande un correo electrónico. 14. ¿Qué es la restauración del sistema? Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. 15. ¿Qué me permite la restauración del sistema? Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior.

44


Libro <Soporte Técnico>

Virus y Antivirus VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. ANTIVIRUS Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, sino que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello. Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: 45


Libro <Soporte Técnico> Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.

ANTISPYWARE Todo lo necesario para eliminar y prevenir Spyware (Espías). Para ayudarlos a utilizarlas visite nuestro Foro de Ayuda. Recomendamos ver: Anti-Spywares que agregan Spywares IFS 1.3 (InfoSpyware First Steps) es nuestra pequeña herramienta de „primeros pasos‟, desarrollada para generar un reporte de información de diferentes puntos específicos de su computador, con los cuales los ayudantes de nuestro foro podrán asesorarlos de forma más directa hacia la desinfección de malwares o problemas de su PC. AdwCleaner 5.014 es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. Malwarebytes Anti-Malware 2.2 (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aleado para nuestro Antivirus. Junkware Removal Tool es una utilidad de seguridad gratuita que busca y elimina adware común, barras de herramientas no deseadas y programas potencialmente no deseados (PUP) de su equipo. 46


Libro <Soporte Técnico> SpywareBlaster 5.2 no analiza nuestro sistema en busca de posibles elementos de Spyware, hace algo mejor, nos proporciona inmunidad protegiendo nuestro sistema contra sitios Web maliciosos y contra la instalación de códigos ActiveX maliciosos utilizados por Spywares, Dialers, Hijackers, Adwares, y otros Malwares para llegar a nuestro sistema. Spybot – Search & Destroy 2.4 es uno de los primeros Antispyware que todavía conserva todas sus bondades ofreciéndose de manera totalmente gratuita, en español y actualizándose semanalmente, lo que le permite detectar y eliminar miles de Spywares, Adwares, Troyanos y otros tipos de Malwares. SUPERAntiSpyware Free 6.0 es uno de los mejores Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología multi-dimensional permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software malintencionado

ANTISPAM Filtros que analizan el contenido Los filtros anti-spam analizan el contenido de los correos electrónicos para determinar si el contenido es sospechoso (si, por ejemplo, un correo se parece a un phishing o un spam previamente detectados). También buscan la presencia de spamwords (o de spamwords escondidos con trucos ortográficos como por ejemplo „V14gr4′). De igual forma, analizan que los enlaces apunten a sitios respetables, así como que la relación entre texto e imágenes sea la adecuada. Para analizar el contenido también utilizan filtros bayesianos. Son filtros basados en los cálculos de probabilidad y en el análisis del contenido de los mensajes señalados como spam por los usuarios. Se basan en la experiencia: cuantos más usuarios denuncien 47


Libro <Soporte Técnico> correos como spam, estos filtros aprenderán qué palabras o grupos de palabras deben ser consideradas como spam. Los filtros bayesianos estiman así la probabilidad de que un email sea spam, y operan sobre la base de un umbral: que los correos que queden por debajo se consideran como no deseados. Técnicas que implican a los administradores de servidores de envío Estas técnicas de filtrado son de menor influencia que las dos anteriores y, además, implican un conocimiento mucho más técnico. Sin embargo son utilizadas y no se pueden eludir. Filtros que piden una intervención manual Una forma utilizada por los filtros para comprobar que el envío masivo no está realizado por un robot es enviar un mensaje solicitando una intervención manual que servirá como prueba de que el remitente es humano. Por ejemplo, pueden pedir que cesen los envíos durante 20 minutos, o que añadan una información complementaria. Estos mensajes no llegan por email sino en los „logs‟, mensajes directos enviados entre servidor remitente y servidor de recepción. Si el técnico consulta el mensaje y cumple con lo pedido, el correo electrónico se enviará y no se tendrá que realizar esta acción de nuevo en el futuro. Sino, se bloqueará como spam. Filtros que piden un segundo intento Este método se basa en la premisa de que un spammer no hace un segundo intento de enviar un correo electrónico a una dirección si a la primera no lo consiguió entregar. En efecto, esto implicaría para el spammer una gestión muy costosa de sus rebotes. El servidor de correo envía al servidor remitente un mensaje (a través de „logs‟ de nuevo) que informa de un error temporal en la recepción del correo. Un emisor normal, un tiempo más tarde, volverá naturalmente a intentarlo y demostrará así que, probablemente, no es un spammer. Como ya se ha mencionado, se llama spam o correo basura a los mensajes de correo no solicitados, no deseados o de remitente desconocido, y que son muy molestosos. Para evitarlos a continuación le presentamos los mejores Anti-Spam. Mailwasher Free 7.3: Este programa comprueba y administra los e-mails que se recibe, permitiendo eliminarlos sin necesidad de descargar los que no desee. Esta es una de las mejores medidas para evitar spam indeseado cuando ya ha llegado a su correo. PROGRAMAS

Programa

9X/ME/NT/2000/XP

PESO: 6.82 MB 48


Libro <Soporte Técnico> IDIOMA: Idioma Inglés VALORACIÓN: Check ok Licencia Gratuita SPAMfighter Pro 7.6.82: Es un filtro completo y fácil de usar que se añade a Outlook y Oulook Express, ayudándonos en la tarea de eliminación de cualquier correo no deseado. Al adjuntarse en el propio cliente de correo de Microsoft sólo será necesario configurarlo, momento en el que se puede ver la facilidad de uso y claridad de opciones disponibles. Incluye una lista negra y una lista de aceptados. Programa

2000/XP/Vista/7

PESO: 1.79 MB IDIOMA: Idioma Español Idioma Inglés VALORACIÓN: Check ok Check ok Licencia Gratuita Outlook, Outlook Express, Windows Mail, Windows Live Mail, Thunderbird Spamihilator 1.5: Se trata de un filtro que actúa entre cliente - servidor, examinando cada uno de los mensajes que se descarga y dejando pasar sólo aquellos que cumplan ciertas normas. Todo el proceso se realiza en segundo plano, y solo se pide agregar los parámetros de su cuenta de correo (usuario, servidor pop3). Compatible prácticamente con cualquier cliente: Outlook, Eudora, Pegasus, Opera, Mozilla, etc. Programa

2000/XP/2003/Vista/7/8

PESO: 1.39 MB IDIOMA: Idioma Inglés VALORACIÓN: Check ok Licencia Gratuita

49


Libro <Soporte Técnico>

FIREWALL Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware. TIPOS Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC 50


Libro <Soporte Técnico> quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora. Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora. Puede ser realizada otra clasificación según su nivel de aplicación o de red: Aplicación: normalmente estos son utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen

.

51


Libro <Soporte Técnico>

Panel de control

Cuando se dice que los muestra por categoría nos referimos a que según el tipo de uso del icono de esta manera está organizados en diferentes grupos y en la vista completa se despliegan todos sin separación por grupo o algo así. No es necesario explicar cada uno de ellos pues a continuación se detallan por cada uno de los iconos que cada grupo de estos llevan dentro.

Administra el color de las pantallas y dispositivos de video conectados al ordenador la calibración gamma, cambia la administración de color para escáneres e impresoras.

Se encarga de administrar las actividades automáticas del equipo y de notificar acerca de posibles amenazas o estados inseguros (Windows update)(copias de seguridad).

Son las configuraciones de aplicaciones y escritorio remotos que podrían incluir el acceso para dar mantenimiento remoto y aplicaciones controladas desde otras ubicaciones. 52


Libro <Soporte Técnico>

Controla los dispositivos externos como faxes e impresoras conectados al equipo guardando un listado de estos.

Son componentes que posee Windows como son reloj análogo, clima, pequeñas aplicaciones para fotos las cuales se despliegan en el escritorio.

Muestran las configuraciones de administración de energía del equipo el tiempo de suspensión o apagado de pantalla o procesadores.

Muestra los programas que utilizara Windows para abrir o ejecutar ciertos tipos de archivos.

Muestra las configuraciones de reproducción automática de Cd, Dvd o juegos de manera que se pueda reproducir de forma automática

Muestra las configuraciones idioma del teclado y de opciones de teclas atajos y utilización de teclas.

Muestra las configuraciones de actualizaciones de Windows como, cuando y de qué forma deben buscarse e instalarse.

53


Libro <Soporte Técnico> Almacena credenciales como cuentas de usuario y contraseña para acceder de forma más rápida a equipos o sitios web.

Presenta una visualización eficiente de elementos multimedia como es sonido pantalla proyección y energía.

Muestra las configuraciones de idioma y lenguaje predeterminados del sistema y que lenguaje debe reconocer como nativo y en cual deben instalarse los programas y su ubicación en el mundo o país determinado.

Configura la fecha y la hora del sistema.

Administración de configuración del grupo hogar donde se comparte información con otras máquinas ubicadas dentro de la misma red.

Muestra las opciones de indización para acelerar la búsqueda de archivos dentro del ordenador.

Como su nombre lo dice muestra todos los programas y sus características y muestra la opción de desinstalarlos del sistema.

Muestra la información del sistema, su número de serie, su evaluación además da acceso a administrador de dispositivos.

54


Libro <Soporte Técnico>

Establece las reglas del marcado de su teléfono y la configuración del modem.

Muestra la configuración de los dispositivos conectados al ordenador y el estado de sus drivers.

Configura las redes a la que se está conectada y crea nuevas a su vez administra los elementos compartidos como carpetas o impresoras.

Administra los usuarios y el control parental que se le asignara a este que va desde cuota de ram y disco duro máximo o aplicaciones restringidas.

Muestra las configuraciones del firewall de Windows y los programas que tiene acceso a la red o desde esta hacia nuestro sistema.

Muestra una serie de herramientas que son de utilidad para el control de nuestro sistema como el administrador de dispositivos y cuentas de usuario y los privilegios de estas.

Muestra las configuraciones de mouse como se comportaran los clicks la velocidad del puntero y el doble click y la sombra del puntero

55


Libro <Soporte Técnico> Son las opciones de configuración de la navegación en especial del internet Explorer de Windows.

Muestra opciones para solucionar problemas con diversos dispositivos y programas y conflictos que estos puedan tener en su funcionamiento.

Administra la configuración de sensores instalados estos pueden proveer información de donde esta o cerca de que o depende de la utilidad del sensor.

Configura como se comporta la barra de tareas como se agrupan los elementos en ella y como muestra los programas que están siendo utilizados a su vez los iconos y notificaciones que parecen ene ella.

Sincroniza archivos entre el equipo y las carpetas de red o compartidas.

Esta opción administra las copias de seguridad realizadas del sistema hasta determinadas fechas y muestra las opciones para restaurar el sistema a un estado anterior.

Controla la administración de pantalla resolución y calibración básica de colores así como el clear tipe.

Administra las opciones de reconocimiento de voz para que el ordenador realice opciones con órdenes verbales. 56


Libro <Soporte Técnico>

Administra los dispositivos de sonido volumen micrófonos y teléfonos así como altavoces o bocinas.

Administra las tarjetas que se usan para el inicio de sesión y sitios web.

Muestra y administra las configuraciones de accesibilidad y utilización para personas con capacidades especiales mejorar la experiencia de Windows hacia ellos.

Configura la utilidad de bitlocker para que otros usuarios no puedan leer ni usar los archivos almacenados en una unidad con esta aplicación.

Administra las cuentas de usuario sus imágenes y contraseñas así como también puede crear nuevas cuentas para de administrador o usuario.

Muestra las fuentes instaladas en el equipo y permite configurar el clear tipe.

Muestra como está trabajando el ordenador y sus opciones de rendimiento por medio de la evaluación de sistema.

Organiza la forma en cómo se visualiza una carpeta y sus contenidos

57


Libro <Soporte Técnico>

Cambia las combinaciones de colores y el estilo del equipo así como sonidos y apariencia

Muestra las opciones de recuperación del equipo para restaurar a un estado anterior sin alterar el contenido de sus capetas y archivos

Muestra información de las características de Windows y como usarlas.

Protección contra spyware y otro software no deseados.

Controla las funciones de hardware graficas de este equipo.

58


Libro <Soporte Técnico>

III.

TIPOS DE MANTENIMIENTO

Nadi Sadai Santamaría Rejón Universidad Tecnológica de Cancún 01/12/2015

59


Libro <Soporte Técnico> Tipos de mantenimiento Existen dos tipos de mantenimiento que se le puede aplicar a una computadora Mantenimiento Correctivo Este mantenimiento también es denominado “mantenimiento reactivo”, tiene lugar luego que ocurre una falla o avería, es decir, solo actuará cuando se presenta un error en el sistema. En este caso si no se produce ninguna falla, el mantenimiento será nulo, por lo que se tendrá que esperar hasta que se presente el desperfecto para recién tomar medidas de corrección de errores. Mantenimiento Preventivo Este mantenimiento también es denominado “mantenimiento planificado”, tiene lugar antes de que ocurra una falla o avería, es recomendable realizarlo cada 3 meses, se efectúa bajo condiciones controladas sin la existencia de algún error en el sistema. Se realiza a razón de la experiencia y pericia del personal a cargo, los cuales son los encargados de determinar el momento necesario para llevar a cabo dicho procedimiento; el fabricante también puede estipular el momento adecuado a través de los manuales técnicos. Mantenimiento de cómputo Se trata de actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de cómputo (incluyendo no sólo computadoras, sino también el ratón, impresoras, teclados, pantallas, etc.) e inclusive la corrección de fallas menores. - El mantenimiento preventivo de computadoras Se define como el conjunto de actividades encaminadas a proteger los equipos de cómputo de posibles fallas, utilizando métodos de limpieza física y también métodos basados en el uso de Software. Antes de que se comience el proceso de mantenimiento preventivo se deben tomar ciertas consideraciones: 1.- Se verifica que el equipo no se encuentre dentro del periodo de garantía. 2.- Se verifica la configuración básica del Setup, antes y después del servicio de mantenimiento, para comparar que se encuentren idénticas. 3.- Se verifica que el sistema operativo funcione correctamente y que los dispositivos conectados a la computadora funcionen de manera correcta (ratón, unidades ópticas, disqueteras, etc.). 4.- Realizar un respaldo de datos del usuario (Backup), si es posible, de todo el contenido del disco duro, sino, solo de sus datos más importantes. -Extraído de InformaticaModerna.com. 60


Libro <Soporte Técnico> Temas y enlaces relacionados • Nuevas unidades de medida de la información • Sistemas operativos • Compresión de archivos • Historia de las computadoras 5.- Es necesario un inventario físico del equipo en presencia de un responsable, para que dé fe de las condiciones físicas y de velocidad en que se encuentra el equipo (velocidad de procesador, cantidad de memoria RAM, capacidad de disco duro o unidad SSD, número de unidades de almacenamiento con que cuenta, etc.). En general el mantenimiento deberá ser dado a todos los accesorios conectados al gabinete, elementos del interior de este y al Software: Interiores: tarjeta principal, disco duro, memorias RAM, fuente de alimentación, procesador, tarjetas de expansión, ventiladores, disqueteras, unidades ópticas, etc. Exteriores: pantalla LCD / Monitor CRT, teclado, Cámara Web, bocinas, escáner, impresora, etc.

Software: actualizaciones de sistema operativo, sistema de archivos, programas residentes en memoria, antivirus, memoria virtual, etc. - El mantenimiento preventivo activo de computadoras El mantenimiento preventivo activo se basa en actividades que permiten al sistema aumentar su vida útil y evitar al máximo las fallas, cabe destacar que este procedimiento es posterior a las consideraciones generales: + Mantenimiento preventivo Nivel 1: - Se utilizan latas de aire comprimido, aspiradora o una brocha en el interior de la computadora y por las ranuras externas de los demás dispositivos. - Se revisa la falta de componentes secundarios (tornillos, conectores flojos, etc.). - Limpieza externa con solución jabonosa. - En el caso del ratón mecánico, se limpian los rodillos y la esfera con alcohol isopropílico. + Mantenimiento preventivo Nivel 2 (Aplica para todos los componentes que se encuentran conectados a la computadora): - Limpieza de tarjetas con latas de limpiador de circuitos. 61


Libro <Soporte Técnico> - Limpieza de disquetera, unidades ópticas y unidades digitales. - Limpieza de conectores, puertos, ranuras de expansión, pines de procesador, etc. con alcohol isopropílico. - Se utilizan latas de aire comprimido, aspiradora o una brocha en el interior de la computadora y también de demás dispositivos conectados a ella. - En el caso del teclado, este se desmontan todas las teclas y se limpia su interior del mismo. - Limpieza exterior con solución jabonosa y aplicación de Teflón®. - Limpieza de virus y actualización del antivirus, instalación de actualizaciones del sistema operativo, desfragmentación de disco duro (reacomodo de archivos), revisión de errores en el sistema de archivos, optimización de RAM y optimización de memoria SWAP. - El mantenimiento preventivo pasivo de computadoras Se trata de actividades encaminadas a proteger el equipo de cómputo, accesorios y al sistema en su conjunto de los factores del medio: - El uso de dispositivos capaces de evitar la interrupción total de los equipos tales como UPS o también en evitar que disminuya el nivel de errores con el uso de reguladores de voltaje. - El uso de aire acondicionado en buen estado, imprescindible en lugares cerrados con gran cantidad de equipos, con la temperatura adecuada y el flujo correcto de aire por medio de salidas de aire y extractores. - El uso de suelo firme para evitar las vibraciones en exceso, ya que pueden ser causantes de pérdida de datos en discos duros de alta capacidad. - La correcta instalación del cableado eléctrico y de datos para la red cableada, así como el uso de muros que permitan el paso de señales de radio en el caso de redes inalámbricas y evitar interferencias. - La correcta polarización de los contactos eléctricos (tierra, fase y neutro), ya que de lo contrario, puede haber errores en él envió de bits en las redes cableadas. - El mantenimiento correctivo de computadoras Este tipo de mantenimiento es básicamente el nivel 2 más el cambio de partes que no necesariamente no funcionan, pero tienen cierto nivel de fallas que no requieren una reparación como tal. - Limpieza de tarjetas con latas de limpiador de circuitos. - Limpieza de disquetera, unidades ópticas y unidades digitales. 62


Libro <Soporte Técnico> - Limpieza de conectores, puertos, ranuras de expansión, pines de procesador, etc. con alcohol isopropílico. - Se utilizan latas de aire comprimido, aspiradora o una brocha en el interior de la computadora y también de demás dispositivos conectados a ella. - En el caso del teclado, este se desmontan todas las teclas y se limpia su interior del mismo. - Limpieza exterior con solución jabonosa y aplicación de Teflón®. - Limpieza de virus y actualización del antivirus, instalación de actualizaciones del sistema operativo, desfragmentación de disco duro (reacomodo de archivos), revisión de errores en el sistema de archivos, optimización de RAM y optimización de memoria SWAP. - Cambio de partes que tienen indicios de fallas pero que no requieren una reparación como tal. - Cada cuando hay que dar mantenimiento a una computadora - Cada mes: equipos que se utilizan muy frecuentemente, esto es, por lo menos 8 horas diarias, durante 5 días a la semana, tales como oficinas de gobierno, centros de captura de datos, servicios de Internet público, colegios, etc. - Cada 6 meses: equipos que permanecen encendidos de manera regular como los utilizados en los hogares. - Cada año: equipos que se usen muy esporádicamente.

Mantenimiento preventivo • Contratos de servicios. • Registros mensuales de las actividades de prueba, inspección y mantenimiento • Formatos de verificación y recepción de consumibles, refacciones y equipos. • Requisiciones y/o órdenes de compra. • Registros sobre movimiento o cambio de ubicación de equipos. A continuación se describen las principales actividades que intervienen en un PMP de los componentes de un SMCA. Mantenimiento preventivo de la infraestructura. En lo referente a las instalaciones centrales de los SMCA y a las estaciones de medición, las prácticas de mantenimiento general de los inmuebles deben orientarse sobre todo a la prevención de su deterioro y a mejorar su imagen de acuerdo con la 63


Libro <Soporte Técnico> importancia de sus funciones. Por lo tanto, el SMCA debe disponer de programas generales de mantenimiento y conservación que incluyan las actividades de: • Pintura de exteriores e interiores, • Impermeabilización, • Cableado e instalaciones eléctricas generales, • Instalaciones hidráulicas y sanitarias, • Jardinería, en su caso, y • Ventilación general. Mantenimiento preventivo de los equipos de muestreo y monitoreo. Es importante que los procedimientos operativos de los equipos incluyan los aspectos básicos del mantenimiento preventivo, basado en los manuales de operación respectivos. Lo anterior, para asegurar la óptima operación de los equipos y así evitar una falla operativa que pueda afectar la calidad de los datos. Se debe tener en cuenta que tanto los equipos como sus respectivas partes y accesorios tienen una determinada vida útil, la cual puede variar en función de las horas efectivas de operación, las condiciones ambientales de la localidad y la época del año (por ejemplo, los filtros para eliminar partículas en los analizadores se tienen que cambiar con más frecuencia en época de secas que en lluvias). A continuación se presentan algunas actividades básicas de mantenimiento preventivo de equipos de muestreo y de monitoreo de partículas. Equipos de muestreo de partículas Las actividades de mantenimiento preventivo para equipos de muestreo de partículas son: • Realizar al menos una vez al mes la limpieza general del equipo con un trapo húmedo, cuidando de no humedecer las conexiones eléctricas. • Revisar periódicamente los carbones de los motores de succión y, en su caso, cambiarlos cada 15 muestreos de 24 hrs. Si se cuentan con datos históricos de la concentración de PST, se recomienda programar los periodos de mantenimiento preventivo de acuerdo a lo mostrado en el Cuadro 2. • Revisar las conexiones del temporizador y del regulador de voltaje. • Verificar el funcionamiento correcto del graficador de flujo Herramientas para el mantenimiento preventivo Destornilladores: 64


Libro <Soporte Técnico> Son útiles al abrir el gabinete o remover alguna pieza dentro. Preferentemente deben ser de tamaños chico y mediano, y si es posible tener uno plano y otro de cruz.

Una pinza de punta: Lo mejor es utilizar pinzas de plástico, son utilizadas para desconectar componentes internos del pc.

Pequeños contenedores: Estos son necesarios para colocar ahí las piezas pequeñas que vamos quitante a la hora de desarmar. Normalmente solo son tornillos, mas sin embargo es importante separarlos y si es posible marcar el contenedor con el nombre del lugar al que corresponde, para que a la hora de armar no perdamos tiempo averiguando cuales tornillos pertenecen a cada lugar.

Libreta y lápiz:

65


Libro <Soporte Técnico> Si no somos expertos en esto, o no tenemos buena memoria es recomendable que antes de desarmar cualquier dispositivo o el gabinete se haga un croquis de cómo están acomodadas las cosas, para que cuando armemos quede todo tal como estaba, ya que el moverlos podría entorpecer el funcionamiento del equipo.

Una pulsera antiestática: Esta se utiliza para evitar descargas eléctricas de nuestro cuerpo al computador ya que podría dañar algún componente del computador. Esta se coloca en la muñeca.

Una pequeña lima: Algunas veces con el tiempo en algunos dispositivos se crean algunas imprecisiones y es necesario limarlos para que funcionen un poco mejor.

66


Libro <Soporte Técnico> Una brocha de 3cm: Es utilizada para remover polvo y suciedad en algunos elementos.

Una goma de borrar: Esta se utiliza para limpiar las tarjetas. Es importante que esta sea suave para que no dañe a la tarjeta.

Hisopos: Son utilizados para limpiar componentes muy sensibles como las unidades de almacenamiento.

Paños de algodón: Son utilizados para remover polvo o aplicar las sustancias químicas limpiadoras.

67


Libro <Soporte Técnico>

Blower: Es una sopladora utilizada para retirar el polvo de los componentes de la PC sin dañarlos. O bien se pude utilizar una aspiradora pequeña.

Bolsas antiestáticas: Son utilizadas para introducir las tarjetas en ellas después y antes de limpiarlas para evitar que alguien o algo descargue en ellas energía y las pueda dañar.

Aspiradora pequeña: Contar con una pequeña aspiradora es de gran utilidad ya que después de limpiar cada dispositivo es conveniente recoger el polvo y suciedad que fue retirada para evitar que vuelva a la computadora o el ambiente en la que se maneja.

68


Libro <Soporte Técnico>

IV.

DOCUMENTACIÓN

Nadi Sadai Santamaría Rejón Universidad Tecnológica de Cancún 01/12/2015

69


Libro <Soporte Técnico>

Bitácora

Bitácora Datos del Cliente Nombre del Cliente: Localidad: País: Número Telefónico: Correo Electrónico del cliente:

Datos Generales Fecha del soporte:

No. de Cliente:

Empresa o Compañía:

Nombre del Técnico: Área:

Sistema Operativo:

Procesador:

RAM:

Teléfono:

Correo Electrónico del Técnico:

Disco Duro:

El usuario tiene conocimientos sobre el tema:

Tipo de Problema: Problema que se le presenta al cliente: Descripción del procedimiento para resolver el problema:

Miembros del Equipo

70


Libro <Soporte Técnico>

Cronograma CRONOGRAMA DE OBSERVACIONES TIEMPO

NOVIEMBRE SEMANA 1

ACTIVIDADES REPARTIR RESPONSABILIDADES INSPECCIONAR EL EQUIPO LLENAR BITACORA MANTENIMIENTO INVENTARIO DE EQUIPO INVENTARIO DE HERRAMIENTAS REVISION Y ACTUALIZACION DE SOFTWARE INSTALACION DE SOFTWARE REALIZACION DE REPORTE ENTREGA DE EQUIPO

71

RESPONSABLES SEMANA 2

L M M J V S D L M M J V S D L TODOS


Libro <Soporte Técnico>

Clausulas

CLAUSULAS DE SOPORTE TECNICO SERVICIO TECNICO: Cualquier servicio técnico que no sea garantía por defecto de fábrica de un producto o la instalación, tendrá un costo.

2. FUENTES DE ENERGIA: No tienen garantía. 3. SOFTWARE: La reinstalación de software por des configuración ajena a INTEGRA no aplica como garantía y tiene costo. 4. MONITOREO POR INTERNET: No contamos con ello 5. COSTOS DE SOPORTE PRESENCIAL: Tenemos costos por soporte presencial ya con IVA incluido 6. COSTOS DE SOPORTE REMOTO VIA INTERNET: El valor por hora de soporte técnico y/o asesoría presencial será determinado por la cantidad que se abarque 7. INCUMPLMIENTO DE CITAS: Si usted no puede cumplir una cita previamente programada, debe avisar a cualquier trabajador de esta 8. CLIENTES CON POLIZA: Si usted tiene póliza de soporte, tiene derecho a un número de visitas y soporte sin costo. 9. CAPACITACIONES: el cliente tiene derecho a dos (2) capacitaciones. capacitación adicional se aplicara cunado se pague lo debido

Cada

10. TIEMPOS DE RESPUESTA: El tiempo de respuesta para una solicitud de soporte es de 2 días hábiles. Las solicitudes de soporte se programan de acuerdo al orden de llegada. 11. CLIENTE POR PRIMERA VEZ: Recuerde que si usted no ha adquirido un producto o servicio con nosotros, también puede pedir servicio de soporte técnico

Firma del cliente

72

Firma del encargado


Libro <Soporte Técnico>

CONCLUSIONES En la actualidad vemos como la informática crece cada día más y se apodera de las actividades que se realizan a diario, la computadora se ha convertido en un instrumento indispensable para las actividades del hombre, es por ello que resulta indispensable conocer a fondo la computadora y sus diversos componentes, entre sus componentes encontramos el hardware y el software. El hardware es la parte física del computador lo que podemos ver y tocar. Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el Hardware "complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora. En el mantenimiento preventivo es necesario utilizar utilerías que son necesarias para optimizar el equipo de cómputo, dicho trabajo en el caso de que un equipo de cómputo no quedara con mantenimiento preventivo es necesario dar mantenimiento correctivo el cual es la última opción para que el equipo de cómputo que dé en óptimas condiciones en este tipo de mantenimiento se formatea el equipo lo cual después de formatear se le instala un sistema operativo y se le vuelven a instalar todo los programas que se necesiten Estos tipos de mantenimiento ha sido puesto en práctica mediante máquinas virtuales para instalación del sistema operativo y demás programas que el usuario ocupe (virtual box) Mediante esta información se elaboró la creación de un libro acerca de mantenimiento preventivo, hardware, software etc. Con los conocimientos ya obtenidos en las clases de soporte técnico que se ha otorgado se dio la tarea de crear esta fuente de información para la utilización del público en general Este tipo de trabajo es interesante ya que el propósito fue que los usuarios aprendan como optimizar un equipo de cómputo lo cual es importante ya que son conocimientos que el computo logo debe tener. Hoy en día ya no nos encontramos en un mundo viejo como antes sino que podríamos decir que nos encontramos completamente un mundo nuevo con cosas nuevas, nueva tecnología, nuevas ciencias, nuevos métodos para realizar trabajos o actividades. Por eso en todos estos ensayos recalcamos la importancia no nada más de los avances científicos sino también de cosas culturales, cívicas, patrióticas y éticas lo cual siempre va acompañado de avances tecnológicos, por cual hay que saber relacionarlos y no echarlos al olvido ni a otro lado. Se espera el agrado de este y haya sido de buen gusto. Gracias

73


Libro <Soporte Técnico>

Bibliografía Definicion ABC. (2007-2015). Obtenido de http://www.definicionabc.com/tecnologia/medidas-dealmacenamiento.php Elina. (2008). Obtenido de http://eeliblog.blogspot.mx/2008/05/herramientas-del-sistema-windowsxp.html Informatica hoy. (2007-2012). Obtenido de http://www.informatica-hoy.com.ar/aprenderinformatica/Perifericos-de-la-computadora.php InformaticaModerna.com., R. d. (2008-2015). InformaticaModerna. Obtenido de http://www.informaticamoderna.com/Mant_comp.htm Margarita. (s.f.). MANTENIMIENTO A LA PC. Obtenido de http://margaritacolectividad.blogspot.mx/2010/10/herramientas-para-el-mantenimiento.html Microsoft. (2015). Obtenido de http://windows.microsoft.com/es-es/windows/history Partes de una computadora. (s.f.). Obtenido de http://www.partesdeunacomputadora.net/ Renove Tecnología. ( 2009-2014 ). Obtenido de http://www.renovetec.com/590-mantenimientoindustrial/110-mantenimiento-industrial/305-tipos-de-mantenimiento

74


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.