113
Informática Colegio Nacional de Educación profesional Técnica Manual Teórico Práctico del Módulo Autocontenido Específico Preservación del Equipo de Cómputo PROFESIONAL TÉCNICO BACHILLER EN INFORMÁTICA Capacitado por: Educación-Capacitación Basadas en Competencias Contextualizadas PARTICIPANTES e-cbcc Conalep

Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Embed Size (px)

Citation preview

Page 1: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

0

Manual Teórico Práctico del Módulo Autocontenido Específico

Preservación del Equipo de Cómputo

PROFESIONAL TÉCNICO BACHILLER EN INFORMÁTICA

Capacitado por:

Educación-Capacitación Basadas en Competencias Contextualizadas

PARTICIPANTES

e-cbcc

Conalep

Page 2: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

1

Suplente del Director General Joaquín Ruiz Nando

Secretario de Desarrollo Académico y de Capacitación Marco Antonio Norzagaray Director de Diseño de Curricular de la Formación Ocupacional Gustavo Flores Fernández Coordinadores de Área: Ma. Cristina Martínez Mercado Grupo de Trabajo para el Diseño del Módulo Especialistas de Contenido AMIME Asociación Mexicana de Ingenieros Mecánicos y Electricistas

Javier Rubio Rosete Revisor de contenido Sandra Luz Lozano Ramirez Revisión Pedagógica Patricia Toledo Sandra Rubio Rosete Revisores de la Contextualización Agustín Valerio Guillermo Armando Prieto Becerril

ÍNDICE

PÁG. I Mensaje al capacitando 3 II ¿Como utilizar este manual? 4 III Propósito del curso modulo autocontenido 8 IV Norma de Competencia Laboral 9 V Especificaciones de Evaluación 10

Tecnologías de la información Manual del curso – módulo Autocontenido Espécifico “Preservación del Equipo de Cómputo” D.R. © 2003 CONALEP. Prohibida la reproducción total o parcial de esta obra, incluida la portada, por cualquier medio sin autorización por escrito del CONALEP. Lo contrario representa un acto de piratería intelectual perseguido por la Ley Penal. E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Estado de México.

Page 3: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

2

PÁG. VI Mapa curricular del módulo 11

Capítulo 1 1. Manejo de la seguridad para las personas y el equipo.

13

1.1 Aplicar las medidas de seguridad en el área de trabajo y las personas de acuerdo a las políticas establecidas.

15

1.2 Aplicar las medidas de seguridad en el manejo y protección del equipo de acuerdo a las políticas establecidas

20

Prácticas y Listas de Cotejo 28

Capítulo 2 2. Conservación del equipo y el uso de los insumos.

33

2.1 Conservar el equipo de cómputo mediante el mantenimiento preventivo de hardware.

35

2.2 Conservar la información y programas de cómputo mediante el mantenimiento preventivo de software.

37

Prácticas y Listas de Cotejo 45

Capítulo 3 3. Resguardo de la información y sus medios de almacena-miento. Identificar los Factores Humanos dentro de un grupo de trabajo

89

3.1 Prevenir riesgos a los que se expone la empresa aplicando normas de seguridad y planes de contingencia.

91

3.2 Realizar el resguardo de la información, mediante copias en dispositivos magnéticos.

109

Prácticas y Listas de Cotejo 112 Capítulo 4 Resumen 115 Capítulo 5 Autoevaluación de conocimientos 116

Respuestas a la Autoevaluación de Conocimientos 117

Glosario de Términos 119

Referencias Documentales 124

I. MENSAJE AL ALUMNO ¡CONALEP TE DA LA BIENVENIDA AL CURSO-MÓDULO AUTOCONTENIDO ESPECIFICO PRESERVACION DEL EQUIPO DE COMPUTO ! EL CONALEP, a partir de la Reforma Académica 2003, diseña y actualiza sus carreras, innovando sus perfiles, planes y programas de estudio, manuales teórico-prácticos, con los avances educativos, científicos, tecnológicos y

Contextualizadas, con el fin de ofrecerte una alternativa efectiva para el desarrollo de conocimientos, habilidades y actitudes que contribuyan a elevar tu potencial productivo y, a la vez que satisfagan las demandas actuales del sector laboral, te formen de manera integral con la oportunidad de realizar estudios a nivel superior. Esta modalidad requiere tu participación y que te involucres de

Page 4: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

3

humanísticos predominantes en el mundo globalizado, acordes a las necesidades del país para conferir una mayor competitividad a sus egresados, por lo que se crea la modalidad de Educación y Capacitación Basada en Competencias Contextualizadas, que considera las tendencias internacionales y nacionales de la educación tecnológica, lo que implica un reto permanente en la conjugación de esfuerzos. Este manual teórico práctico que apoya al módulo autocontenido, ha sido diseñado bajo la Modalidad Educativa Basada en Competencias

manera activa en ejercicios y prácticas con simuladores, vivencias y casos reales para promover un aprendizaje integral y significativo, a través de experiencias. Durante este proceso deberás mostrar evidencias que permitirán evaluar tu aprendizaje y el desarrollo de competencias laborales y complementarias requeridas. El conocimiento y la experiencia adquirida se verán reflejados a corto plazo en el mejoramiento de tu desempeño laboral y social, lo cual te permitirá llegar tan lejos como quieras en el ámbito profesional y laboral.

II. CÓMO UTILIZAR ESTE MANUAL Las instrucciones generales que a continuación se te pide que cumplas, tienen la intención de conducirte a vincular las competencias requeridas por el mundo de trabajo con tu formación de profesional técnico.

• Redacta cuáles serían tus objetivos personales al estudiar este curso-módulo autocontenido.

• Analiza el Propósito del curso-

módulo autocontenido que se indica al principio del manual y contesta la pregunta ¿Me queda claro hacia dónde me dirijo y qué es lo que voy a aprender a hacer al estudiar el contenido del manual? Si no lo tienes claro, pídele al docente te lo explique.

• Revisa el apartado

Especificaciones de evaluación,

competencia, criterio de desempeño, campo de aplicación, evidencias de desempeño, evidencias de conocimiento, evidencias por producto, norma técnica de institución educativa, formación ocupacional, módulo autocontenido, módulo integrador, unidad de aprendizaje, y resultado de aprendizaje. Si desconoces el significado de los componentes de la norma, te recomendamos que consultes el apartado Glosario, que encontrarás al final del manual.

• Analiza el apartado Normas

Técnicas de Competencia Laboral, Norma Técnica de Institución Educativa.

• Revisa el Mapa Curricular del

curso–módulo autocontenido.

Page 5: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

4

son parte de los requisitos por cumplir para aprobar el curso-módulo. En él se indican las evidencias que debes mostrar durante el estudio del mismo para considerar que has alcanzado los resultados de aprendizaje de cada unidad.

• Es fundamental que antes de

empezar a abordar los contenidos del manual tengas muy claros los conceptos que a continuación se mencionan: competencia laboral, competencia central, competencia básica, competencia clave, unidad de competencia (básica, genéricas específicas), elementos de

• Analiza la Matriz de contextualización del curso-módulo autocontenido. Puede ser entendida como la forma en que, al darse el proceso de aprendizaje, el sujeto establece una relación activa del conocimiento y sus habilidades sobre el objeto desde un contexto científico, tecnológico, social, cultural e histórico que le permite hacer significativo su aprendizaje, es decir, el sujeto aprende durante la interacción social, haciendo del conocimiento un acto individual y social.

• Realiza la lectura del contenido de

cada capítulo y las actividades de aprendizaje que se te recomiendan. Recuerda que en la educación basada en normas de competencia laborales la responsabilidad del aprendizaje es tuya, pues eres quien desarrolla y

Esta diseñado para mostrarte esquemáticamente las unidades y los resultados de aprendizaje que te permitirán llegar a desarrollar paulatinamente las competencias laborales requeridas por la ocupación para la cual te estás formando.

• Revisa la Matriz de Competencias

del curso-módulo autocontenido. Describe las competencias laborales, básicas y claves que se contextualizan como parte de la metodología que refuerza el aprendizaje lo integra y lo hace significativo

• En el desarrollo del contenido de

cada capítulo, encontrarás ayudas visuales como las siguientes, haz lo que ellas te sugieren. Si no lo haces no aprendes, no desarrollas habilidades, y te será difícil realizar los ejercicios de evidencias de conocimientos y los de desempeño.

Page 6: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

5

orienta sus conocimientos y habilidades hacia el logro de algunas competencias en particular.

IMÁGENES DE REFERENCIA

Estudio individual

Consulta con el docente

Investigación documental

Redacción de trabajo

Page 7: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

6

Comparación del resultado con otros compañeros

Trabajo en equipo

Realización del ejercicio

Observación

Investigación de campo

Repetición del ejercicio

Sugerencias o notas

Resumen

Consideraciones sobre seguridad e higiene

Portafolio de evidencias

III. PROPÓSITO DEL CURSO-MÓDULO AUTOCONTENIDO

Al finalizar el módulo, el alumno preservará el equipo de

Page 8: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

7

cómputo, insumos, información y lugar de trabajo aplicando las medidas seguridad para las personas, mediante el mantenimiento preventivo de hardware y software a equipos de cómputo de acuerdo con las especificaciones técnicas del fabricante y políticas de la empresa para su óptimo funcionamiento realizándolo de forma eficiente y con calidad.

V. NORMAS TÉCNICAS DE COMPETENCIA LABORAL Para que analices la relación que guardan las partes o componentes de la NTCL o NIE con el contenido del programa del curso–módulo autocontenido de la carrera que cursas, te recomendamos consultarla a través de las siguientes opciones:

• Acércate con el docente para que

te permita revisar su programa de estudio del curso-módulo autocontenido de la carrera que cursas, para que consultes el apartado de la norma requerida.

• Visita la página WEB del CONOCER en www.conocer.org.mx en caso de que el programa de estudio del curso - módulo ocupacional esta diseñado con una NTCL.

• Consulta la página de Intranet del

CONALEP http://intranet/ en caso de que el programa de estudio del curso - módulo autocontenido está diseñado con una NIE

Page 9: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

8

VI. ESPECIFICACIONES DE EVALUACIÓN

Durante el desarrollo de las prácticas de ejercicio también se estará evaluando el desempeño. El docente, mediante la observación directa y con auxilio de una lista de cotejo, confrontará el cumplimiento de los requisitos en la ejecución de las actividades y el tiempo real en que se realizó. En éstas quedarán registradas las evidencias de desempeño. Las autoevaluaciones de conocimientos correspondientes a cada capítulo, además de ser un medio para reafirmar los conocimientos sobre los contenidos tratados, son también una forma de evaluar y recopilar evidencias de conocimiento.

Al término del curso-módulo deberás presentar un Portafolios de Evidencias1, el cual estará integrado por las listas de cotejo correspondientes a las prácticas de ejercicio, las autoevaluaciones de conocimientos que se encuentran al final de cada capítulo del manual y muestras de los trabajos realizados durante el desarrollo del curso-módulo, con esto se facilitará la evaluación del aprendizaje para determinar que se ha obtenido la competencia laboral. Deberás asentar datos básicos, tales como: nombre del alumno, fecha de evaluación, nombre y firma del evaluador y plan de evaluación

1El portafolio de evidencias es una compilación de documentos que le permiten al evaluador, valorar los conocimientos, las habilidades y las destrezas con que cuenta el alumno, y a éste le permite organizar la documentación que integra los registros y productos de sus competencias previas y otros materiales que demuestran su dominio en una función específica (CONALEP. Metodología para el diseño e instrumentación de la educación y capacitación basada en competencias, Pág. 180).

Page 10: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

9

VI. MAPA CURRICULAR DEL CURSO-MODULO OCUPACIONAL Clave: T50111030345OHECO01

1.1 Aplicar las medidas de seguridad en el área de trabajo y las personas de acuerdo a las políticas establecidas.

7 hrs.

1.2 Aplicar las medidas de seguridad en el manejo y protección del equipo de acuerdo a las políticas establecidas.

7 hrs.

2.1 Conservar el equipo de cómputo mediante el mantenimiento preventivo de hardware.

54 hrs.

2.2 Conservar la información y programas de cómputo mediante el mantenimiento preventivo de software. 22 hrs.

3.1 Prevenir riesgos a los que se expone la empresa aplicando normas de seguridad y planes de contingencia. 8 hrs.

3.2 Realizar el resguardo de la información, mediante copias en dispositivos magnéticos. 10 hrs.

Módulo

Unidad de Aprendizaje

Preservación del Equipo de

Cómputo

108 hrs.

1. Manejo de la seguridad para las personas y el equipo.

14 hrs.

Resultados de

Aprendizaje

3. Resguardo de la información y sus medios de almacena-miento.

18 hrs.

2.Conservación del equipo y el uso de los insumos.

76 hrs.

Page 11: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

10

Page 12: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

11

Manejo de la seguridad para las personas y el equipo Al finalizar la unidad, el alumno aplicará las medidas de seguridad en el lugar de trabajo y el manejo de equipo de cómputo a partir de las políticas establecidas para la conservación de los mismos.

Page 13: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

12

1.1 Aplicar las medidas de seguridad en el área de trabajo y las personas de acuerdo a las políticas establecidas.

7 hrs.

1.2 Aplicar las medidas de seguridad en el manejo y protección del equipo de acuerdo a las políticas establecidas.

7 hrs.

2.1 Conservar el equipo de cómputo mediante el mantenimiento preventivo de hardware. 54 hrs.

2.2 Conservar la información y programas de cómputo mediante el mantenimiento preventivo de software.

22 hrs.

3.1 Prevenir riesgos a los que se expone la empresa aplicando normas de seguridad y planes de contingencia.

8 hrs.

3.2 Realizar el resguardo de la información, mediante copias en dispositivos magnéticos.

10 hrs.

1. MANEJO DE LA SEGURIDAD PARA LAS PERSONAS Y EL EQUIPO

Módulo

Unidad de Aprendizaje

Preservación del Equipo de

Cómputo

108 hrs.

1. Manejo de la seguridad para las personas y el equipo.

14 hrs.

Resultados de

Aprendizaje

3. Resguardo de la información y sus medios de almacena-miento.

18 hrs.

2.Conservación del equipo y el uso de los insumos.

76 hrs.

Page 14: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo

13

SUMARIO

· El Manejo adecuado de la seguridad para las personas y el equipo de cómputo no solo brinda seguridad en si mismo sino que además da certeza en la operación de la empresa o lugar de trabajo o desempeño de actividades, ya sea que se trate del hogar, la escuela, el taller, etc.

Si consideramos que un elemento importante del capital de la empresa Es el equipo de cómputo y aún mas, ya que es invaluable, el capital humano, resulta evidente la importancia que adquiere un adecuado manejo de la seguridad, es por ello que no debe se le debe asignar baja prioridad dentro de las actividades de operación que se realicen, y nunca menospreciar la importancia de su práctica. Si bien en teoría resulta hasta cierto punto fácil el prever un sistema de seguridad este debe de ser consistente con la implementación del mismo y es ahí donde puede radicar una gran diferencia. Se debe atender a un principio básico que es el de ser mas pro-activos que reactivos en estos temas. RESULTADOS DE APRENDIZAJE 1.1 Aplicar las medidas de seguridad en el área de trabajo y las personas de acuerdo a las políticas establecidas. 1.2 Aplicar las medidas de seguridad en el manejo y protección del equipo de cómputo de acuerdo a las políticas establecidas. 1.1.1 Seguridad del personal en el

área de trabajo.

• Definición.

La seguridad del personal en el área de trabajo dentro del sector de la seguridad y la salud pública es la que se ocupa de proteger la salud de los trabajadores o empleados, controlando el entorno del trabajo para reducir o eliminar riesgos.

• Importancia de la seguridad.

Los accidentes laborales o las condiciones de trabajo poco seguras pueden provocar enfermedades y lesiones temporales o permanentes e incluso causar la muerte. También

ocasionan una reducción de la eficiencia y una pérdida de la productividad de cada trabajador. Antes de 1900 eran muchos los empresarios a los que no les preocupaba demasiado la seguridad de los obreros. Sólo empezaron a prestar atención al tema con la aprobación de las leyes de compensación a los trabajadores por parte de los gobiernos, entre 1908 y 1948: hacer más seguro el entorno del trabajo resultaba más barato que pagar compensaciones.

• Factores que afectan la seguridad.

Los factores que afectan la seguridad son de diversos orígenes, así,

Page 15: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 16

encontramos desde factores o riesgos biológicos, químicos, etc. Los riesgos químicos pueden surgir por la presencia en el entorno de trabajo de gases, vapores o polvos tóxicos o irritantes. La eliminación de este riesgo exige el uso de materiales alternativos menos tóxicos, las mejoras de la ventilación, el control de las filtraciones o el uso de prendas protectoras. Los riesgos biológicos surgen por bacterias o virus transmitidos por animales o equipo en malas condiciones de limpieza, y suelen aparecer fundamentalmente en la industria del procesado de alimentos. Para limitar o eliminar esos riesgos es necesario eliminar la fuente de la contaminación o, en caso de que no sea posible, utilizar prendas protectoras. Entre los riesgos físicos comunes están el calor, las quemaduras, el ruido, la vibración, los cambios bruscos de presión, la radiación y las descargas eléctricas. Accidentes en el trabajo. Las lesiones laborales o accidentes en el trabajo pueden deberse a diversas causas externas: químicas, biológicas o físicas, entre otras. Tipos de lesiones. Si las exigencias físicas, psicológicas o ambientales a las que están sometidos los trabajadores exceden sus capacidades, surgen riesgos ergonómicos. Este tipo de contingencias ocurre con mayor frecuencia al manejar material, cuando

los trabajadores deben levantar o transportar cargas pesadas. Las malas posturas en el trabajo o el diseño inadecuado del lugar de trabajo provocan frecuentemente contracturas musculares, esguinces, fracturas, rozaduras y dolor de espalda. Este tipo de lesiones representa el 25% de todas las lesiones de trabajo, y para controlarlas hay que diseñar las tareas de forma que los trabajadores puedan llevarlas a cabo sin realizar un esfuerzo excesivo. Medidas de seguridad. Los ingenieros de seguridad industrial intentan eliminar los riesgos en su origen o reducir su intensidad; cuando esto es imposible, los trabajadores deben usar equipos protectores. Según el riesgo, el equipo puede consistir en gafas o lentes de seguridad, tapones o protectores para los oídos, mascarillas, trajes, botas, guantes y cascos protectores contra el calor o la radiación. Para que sea eficaz, este equipo protector debe ser adecuado y mantenerse en buenas condiciones. Amén de seguir reglamentación que contribuya a eliminar los riesgos. En los últimos años, los ingenieros han tratado de desarrollar un enfoque sistémico (la denominada ingeniería de seguridad) para la prevención de accidentes laborales. Como los accidentes surgen por la interacción de los trabajadores con el entorno de trabajo, hay que examinar cuidadosamente ambos elementos para reducir el riesgo de lesiones. Éstas pueden deberse a las malas condiciones de trabajo, al uso de equipos y

Page 16: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 17

herramientas inadecuadamente diseñadas, al cansancio, la distracción, la inexperiencia o las acciones arriesgadas. La ingeniería de seguridad estudia las siguientes áreas: los lugares de trabajo (para eliminar o controlar los riesgos), los métodos y prácticas de actuación y la formación de empleados y supervisores. Además, La ingeniería de seguridad exige un examen en profundidad de todos los accidentes que se han producido o han estado a punto de producirse. Se registran los datos esenciales sobre estas contingencias, junto con el historial del trabajador implicado, con el fin de encontrar y eliminar combinaciones de elementos que puedan provocar nuevos riesgos. La ingeniería de seguridad también dedica una atención especial a las capacidades y limitaciones de los trabajadores, y reconoce la existencia de grandes diferencias individuales entre las capacidades físicas y fisiológicas de las personas. Por eso, siempre que sea posible, las tareas deben asignarse a los trabajadores más adecuados para ellas. Trabajo en equipo

Competencia de información

Consultar un manual de seguridad en el trabajo. El alumno:

• Formará libremente equipos de

trabajo de tres integrantes. • Buscará en Biblioteca del Plantel o

de su comunidad un manual de seguridad industrial

• Diseñara un mapa conceptual de los elementos mínimos necesarios para contar con un ambiente seguro.

• Presentará el mapa conceptual y lo discutirá en grupo.

• Obtendrá conclusiones grupales. Investigación de campo

Competencia de información

Consultar en organismos del sector salud, organismos públicos de información (INEGI), Internet estadísticas referentes a accidentes de trabajo. El alumno: • Formará libremente parejas de

trabajo. • Buscará los conceptos de accidentes

y riesgos de trabajo • Buscará el impacto laboral de los

accidentes de trabajo • Buscará el impacto económico de

los accidentes de trabajo en la economía del hogar, de la empresa, de la comunidad y del país.

• Elaborará un resumen, añadiendo gráficas y estadísticas.

• Revisará en grupo sus hallazgos. • Obtendrán conclusiones grupales. Investigación de campo

Page 17: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 18

Competencia analítica

Consultar en organismos del sector salud, organismos públicos de información (INEGI), Internet estadísticas referentes a accidentes de trabajo. El alumno:

• Analizará el impacto económico, social, productivo y psicológico de los accidentes de trabajo en el hogar, la escuela, la empresa, la comunidad y el país.

• Presentará un reporte al grupo.

1.2.1 Protección del equipo de

cómputo.

• Medidas de seguridad para el manejo del equipo.

Aunque el manejo de un equipo de cómputo es fácil, y también lo es el instalarlo y desinstarlo, sin embargo existen algunos aspectos en cuanto a medidas de seguridad que deben de ser

Page 18: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 19

tomados en cuenta, dentro de los más importantes se encuentran: Calor Polvo Magnetismo Electricidad estática Líquidos Corrosión El calor: Como siempre se ha dicho, los chips electrónicos producen dentro de sí el germen de su destrucción: el calor. Todos los circuitos electrónicos funcionan con electricidad, y la electricidad al circular por cualquier medio, aparte de otros efectos, produce calor. Este calor, si no se disipa de alguna forma, acaba destruyendo al propio circuito, en el caso de la PC esta está equipada con uno o varios ventiladores que sacan el calor del interior de la carcasa expulsándolo al exterior. El polvo: Con el paso del tiempo, el polvo va cubriendo los circuitos de las computadoras, actuando como aislante térmico. Este hecho hace que el circuito no desaloje todo el calor que debiera y que acabe fallando. El polvo debe ser limpiado del interior de la PC en forma periódica. La periodicidad de las operaciones depende del ambiente en donde esté ubicada la PC, pudiendose dar como regla general el hacerlo una o dos veces al año. El magnetismo; Tanto el producido por imanes permanentes como por electroimanes,

puede producir pérdida de datos tanto en los discos flexibles como en los discos duros. Es común pensar que en nuestro entorno no tenemos ningún campo magnético, sin embargo, no le será difícil encontrar a su alrededor un motor eléctrico, un calentador de aire, un ventilador, unas bocinas, una impresora, una televisión, el timbre del teléfono, etc. Electricidad estática: la carga estática es más habitual de lo que generalmente se piensa, todos hemos recibido un calambre alguna vez, al tocar a alguna persona o, por ejemplo, al salir del coche. Eso no es un problema grave para un coche, en cambio, en el caso de equipo de cómputo podría significar despedirse para siempre del procesador, para evitarlo, hay que asegurarse de que no estamos cargados estáticamente al tocar las piezas de una computadora y tener en cuenta los siguientes puntos: Tenga cuidado con la ropa que se pone, la lana y la tela sintética se cargan estáticamente con gran facilidad. Incluso muchos tipos de alfombras suponen un peligro para la carga estática, así que no se deben de colocar piezas de la computadora. Antes de empezar a trabajar descárguese estáticamente tocando algún objeto metálico, basta con tocar la misma carcasa de la PC. No usar zapatos con suela de goma. Tomar los componentes de la PC por el cuerpo del componente, nuca por los contactos o por las patitas.

Page 19: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 20

Es importante señalar que la electricidad estática sólo puede causar problemas cuando se abre la carcasa y se trabaja en el interior de la PC. Los líquidos y la corrosión: Los líquidos son los enemigos mortales de cualquier equipo de electrónico. Derramar cualquier clase de líquido sobre el teclado o la PC es dejarla fuera de servicio. Si alguna vez ocurre esto, la única solución es desarmar la PC y dejarla secar unos días en un ambiente seco. Instalación y desinstalación del equipo Normalmente es la comodidad y la estética quien decide donde y como se coloca la PC. Sin embargo, si se puede elegir, hay una serie de razones técnicas que también debieran ser tenidas en cuenta. Uno de los enemigos de la PC son las vibraciones, estas pueden hacer que la cabeza de lectura/escritura se golpee contra la superficie del disco, destruyendo los datos de una determinada zona, o incluso inutilizando completamente la unidad. Por otro lado, aunque la cabeza no llegue a tocar la superficie del disco, las vibraciones pueden producir una perdida gradual de alineación de las cabezas. En este sentido, las precauciones a tomar son las siguientes: 1. No situar una impresora de impactos en la misma superficie que la PC. Las impresoras matriciales o de margarita producen vibraciones al funcionar que pueden llegar a ser lo suficientemente fuertes como para ser perjudiciales. Si

se tiene que situar una impresora de este tipo en la misma superficie que la PC, al menos debe situar debajo de la misma un paño que amortigüe las vibraciones. 2. No dejar caer objetos sobre la mesa donde esta la PC. Por ejemplo, cuando se pone un libro en la mesa no dejarlo caer, sino ponerlo con cuidado. Los golpes bruscos en la mesa producen el mismo efecto que si se moviese bruscamente la PC. 3. Cuando se pone una PC en el suelo, a veces al cambiar los muebles de sitio o el paso de personas pueden transmitirlas suficientes vibraciones a la PC como para dañar el disco duro. El calor es otro de los grandes enemigos de la PC. Fallos esporádicos del disco duro son atribuidos normalmente al calor. Cualquier componente electrónico puede tener una vida corta si trabaja en entornos calurosos. Las siguientes medidas le ayudaran a no tener problemas de este tipo: 1. No bloquear el ventilador de la PC, así como no situar la PC en un espacio cerrado de forma que no pueda haber un intercambio de aire con el ambiente. 2. No poner la PC cerca de un sistema de calefacción. El exterior próximo de la PC no debe superar los 35 grados centígrados. 3. Mantener la PC lejos de los rayos directos del sol 4. Si la PC tiene que operar en un entorno caluroso, considerar el cambiar su ventilador por uno mas potente. Cuando se quita una tarjeta de una ranura de expansión, se debe tener la

Page 20: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 21

precaución de cerrar el hueco que deja en la carcasa colocando de nuevo la placa metálica original. Si no se hace esto, el aire no completara adecuadamente su ciclo de ventilación. Al contrario de lo que algunos pueden pensar, el mantener estos huecos sin tapar aumenta la temperatura interna. Traslado seguro del equipo de cómputo. Para el traslado seguro se deben de considerar las siguientes actividades: Apagar el equipo. Desconectar completamente todos los periféricos conectados al CPU. Desconectar de fuentes de energía CPU y periféricos. Si se transportan piezas sueltas, como tarjetas, memorias, discos, etc. Transportar las piezas de la PC en fundas especiales antiestáticas, nunca en bolsas de plástico. En caso de que no se tuvieran estas bolsas también se puede utilizar papel de aluminio. Los cables eléctricos y los cables de la PC no deben transportarse sueltos, sujételos con un poco de cinta aislante, así evitara el peligro de tropezar con ellos, o pisarlos. Una buena idea es anotar en un papel los componentes que está transportando, a manera de inventario. 1.2.2 Uso de equipos de protección. Cierto es, los equipos fallan, sin embargo, los fallos mecánicos son los menos usuales de todos, no así podemos decir lo mismo de los fallos en la alimentación eléctrica, en este

sub-capitulo 1.2.2. mencionaremos aspectos sobre: Importancia de uso de equipos de protección. Reguladores. Supresores de picos. NO-BREAKS. Un fallo inoportuno de alimentación eléctrica puede dar al traste con horas de trabajo. Si le ocurre esto, lo recomendable es que al encender de nuevo el equipo de cómputo lo primero que debe hacer es una comprobación del disco mediante el comando CHKDSK, reparando los posibles danos que le haya causado el apagón. El fallo mas común en el suministro de energía eléctrica consiste en cortes totales del suministro por un tiempo mas o menos prolongado. Sin embargo, también existen otros efectos que pueden causarnos problemas. Estos son el ruido eléctrico, sobre tensiones, micro cortes y transitorios. El origen de estas perturbaciones eléctricas puede hallarse en la propia red eléctrica, en las instalaciones de tipo industrial que tengamos en las cercanías o en nuestra propia instalación. El arranque de potentes maquinas, el funcionamiento de un ascensor o incluso de una fotocopiadora o lámpara fluorescente pueden generar alteraciones locales de tensión. Mientras que a la mayoría de los aparatos eléctricos (calefacción, alumbrado, etc.) solo le afectan los cortes prolongados de tensión, a los

Page 21: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 22

equipos de cómputo les puede afectar otro tipo de perturbaciones como las siguientes: 1. Micro corte, o cortes de tensión por menos de 300 milisegundos, no observables a simple vista. 2. Fluctuaciones de tensión, hecho que consiste en que la red no mantiene una tensión constante de 120 voltios, debido a no poder regular la tensión de forma instantánea en función de las distintas cargas que se van conectando y desconectando, pudiéndose llegar a producirse sobre tensiones o sub tensiones significativas. 3. Estabilidad de frecuencia, que consiste en que la frecuencia de la corriente eléctrica no permanece constante en los 60 Hz. En cualquier caso, una incorrecta alimentación de energía eléctrica produce en la PC una desactivación de la memoria RAM. Por tanto, el programa que se este ejecutando queda interrumpido y la información que no haya sido guardada en disco se pierde, sin posibilidades de recuperación. La primera precaución que hay que tomar para evitar que este tipo de fallos nos afecte drásticamente, es tener la costumbre de guardar nuestro trabajo cada cierto tiempo, sin esperar a que el mismo esté completamente terminado. Es decir, si, por ejemplo, pretendemos escribir un documento de 10 paginas, cuando tengamos escrita la primera pagina guardamos ese documento en el disco, posteriormente, cuando ya tengamos escrita la segunda pagina,

volvemos a guardar el documento, por supuesto con el mismo nombre dado anteriormente sobre escribiendo el archivo. Con esto conseguimos que si en un momento dado se corta la energía eléctrica podemos perder como máximo una pagina escrita, pero no todo el trabajo. Si su instalación eléctrica no tiene una buena estabilidad de frecuencia, si ve que su luz parpadea, puede solucionar este problema con la instalación de un filtro de corriente, regulador o supresor de picos. Hay algunos que incluso contienen baterías para corregir las caídas de tensión, en todo caso lo que no protegen es contra los cortes de tensión. Si se sufre de cortes frecuentes de corriente o bien tiene instalado determinado tipo de aplicaciones, como son software de red de área local o bases de datos de acceso publico, entonces se necesita un sistema de alimentación ininterrumpida, SAI o UPS o NO BREAK. Mediante estos equipos nos aseguramos de que después de un corte de energía en la red eléctrica, a nuestra PC no le va a faltar la alimentación, al menos durante un tiempo. Este tiempo depende del tipo de NO BREAK utilizado, pudiendo llegar a ser indefinido, pero en cualquier caso es suficiente para que guardemos nuestros datos y salgamos correctamente de la aplicación en la que estemos trabajando. Existe software especial para No BREAKS que realiza esta operación automáticamente

Page 22: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 23

Un NO BREAK es un equipo electrónico capaz de suministrar una corriente alterna de total continuidad y de alta calidad, sacando la energía eléctrica de unas baterías, y si se quiere una duración indefinida, de un grupo electrógeno. Un sistema de alimentación ininterrumpida consta esencialmente de un rectificador-cargador, de una batería y de un ondulador. El rectificador-cargador convierte la corriente alterna en corriente continua, manteniendo cargada la batería, convirtiéndose a continuación esta corriente continúa en alterna, estabilizada y regulada mediante el ondulador. En caso de fallo de la red, la batería sigue alimentando al ondulador dentro de los límites de su autonomía sin que se produzca ninguna interrupción, al no existir conmutación. Consideraciones sobre seguridad e higiene

Competencia de calidad

Preparar un procedimiento de seguridad en el manejo de equipo de cómputo. El alumno: • Elaborará un procedimiento de los

pasos para instalar y desinstalar equipos de cómputo.

• Diseñará un flujograma o diagrama de flujo de las actividades requeridas, aplicando las normas de calidad.

• Revisar conceptos, redacción y ortografía.

• Discutirá en grupo el flujograma y lo enriquecerá.

Observación

Competencia lógica

Visitar un centro de trabajo. El alumno: • Formará libremente equipos de

trabajo de no mas de cinco integrantes.

• Visitará un centro de trabajo. • Observará las medidas de seguridad

empleadas en este (señalamientos, salidas de emergencia, extinguidores, señalización de ductos de agua, gas, electricidad, datos, fluidos, restricción de accesos, existencia de brigadas de emergencia, etc.)

• Elaborará individualmente un reporte de la visita

• Presentara al grupo los hallazgos. • Inferirá riesgos por inadecuadas

medidas de seguridad • Enriquecerá dando

recomendaciones. • Utilizará apoyos visuales en su

presentación. • Revisar conceptos, redacción y

ortografía. Estudio individual

Page 23: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 24

Competencia de información

Revisar un manual del fabricante. El alumno: • Impreso o de cd-rom leerá un

manual de instalación de equipo de cómputo.

• Observará las medidas de seguridad señaladas en este, como son condiciones de voltaje, humedad, tierra física, etc.

• Elaborará individualmente un resumen.

• Revisar conceptos, redacción y ortografía

Repetición del ejercicio

Competencia para la vida

Realizar una revisión de medidas de emergencia en su hogar. El alumno: • De manera individual. • Revisará el hogar en donde habita. • Observará las medidas de seguridad

empleadas en este (de manera similar a la revision del ejercicio anterior)

• Elaborará individualmente un reporte

• Inferirá riesgos por inadecuadas medidas de seguridad

• Enriquecerá dando recomendaciones y acciones a realizar para minimizar los riesgos.

• Revisar conceptos, redacción y ortografía.

• Presentará al PSA. .

Prácticas de Ejercicio y listas de cotejo

Page 24: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 25

Portafolios de evidencias

Unidad de aprendizaje:

1

Práctica número: 1

Nombre de la práctica:

Exploración interna y externa de una computadora.

Propósito de la práctica:

Al finalizar la práctica, el alumno identificará los componentes de una computadora, a través de la exploración de un CPU, sus periféricos, y software instalado.

Escenario: Laboratorio de Informática.

Duración: 30 min.

Materiales Maquinaria y equipo Herramienta • Cuaderno de apuntes.

• Bolígrafo.

• Computadora

Procedimiento

Page 25: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 26

Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Abrir el gabinete de algunas computadoras y mostrar el contenido a los alumnos (el número de computadoras

a abrir dependerá de la cantidad de alumnos, se recomienda una por cada seis o siete alumnos máximo). 2. Asistirá con los alumnos al centro de cómputo y les pedirá que se reúnan alrededor de las computadoras que

serán abiertas. 3. Utilizarán los desarmadores para retirar los tornillos del gabinete del CPU y advertirán a los alumnos que no

toquen ningún componente a menos que se les indique. 4. Una vez desmontados los gabinetes, se ubicará cada uno de los siguientes componentes:

• Tarjeta madre. • Procesador. • Circuitos de memoria. • Disco duro. • Puertos. • Unidades de disco. • Modem o tarjeta de red. • Monitor. • Teclado. • Mouse.

5. Los alumnos explicarán cuál es la función de los componentes listados al tiempo que los van identificando. 6. Una vez concluida la exploración física de la computadora y vuelto a montar el gabinete, el PSA y los

técnicos indicarán como se conectan los periféricos (monitor, teclado, mouse, etc) y la alimentación de energía.

7. Iniciar las computadoras,y proceder a identificar el hardware instalado según su tipo: • Programa • Sistema operativo. • Aplicación • Lenguaje de programación. • Aplicaciones.

8. Elaborar un diagrama del funcionamiento de hardware y de una lista de conceptos y utilidades del software, para entregar al PSA.

9. Al finalizar se apagará la computadora desde el botón inicio LOS ALUMNOS recogerán objetos personales, evitarán dejar basura y regresarán las sillas a su lugar en el centro de cómputo.

Nota: El PSA deberá adecuar la práctica al equipo con el que se cuenta y al área de aplicación.

Dar tratamiento a los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Lista de cotejo de la práctica número 1:

Exploración externa e interna de una computadora

Page 26: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 27

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. Abrió el gabinete de algunas computadoras y mostró el contenido a los

alumnos.

2. Asistió con los alumnos al centro de cómputo y les pedió que se reunieran alrededor de las computadoras que serán abiertas.

3. Utilizó desarmadores para retirar los tornillos del gabinete del CPU y advertió a los alumnos que no toquen ningún componente a menos que se les indique.

4. Explicó cuál es la función de los componentes al tiempo que los va identificando

• Tarjeta madre. • Procesador. • Circuitos de memoria. • Disco duro. • Puertos. • Unidades de disco. • Modem o tarjeta de red. • Monitor. • Teclado. • Mouse.

5. Los alumnos explicaron cuál es la función de los componentes listados al tiempo que los identificaro.

6. Una vez concluida la exploración física de la computadora y vuelto a montar el gabinete, se indicó como se conectan los periféricos (monitor, teclado, mouse, etc) y la alimentación de energía.

7. Identificó el hardware instalado según su tipo • Programa • Sistema operativo. • Aplicación

Desarrollo Si No No

Page 27: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 28

aplica • Lenguaje de programación. • Aplicaciones.

8. Elaboró un diagrama del funcionamiento de hardware y listó los conceptos y utilidades del software,

9. Apagó el equipo y recogió sus objetos personales, evitó dejar basura y regresó las sillas a su lugar en el centro de cómputo

Dió tratamiento a los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Observaciones:

PSA:

Hora de inicio:

Hora de término:

Evaluación:

Page 28: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 29

Page 29: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 30

1.1 Aplicar las medidas de seguridad en el área de trabajo y las personas de acuerdo a las políticas establecidas.

7 hrs.

1.2 Aplicar las medidas de seguridad en el manejo y protección del equipo de acuerdo a las políticas establecidas.

7 hrs.

Módulo

Unidad de Aprendizaje

Preservación del Equipo de Cómputo

108 hrs.

1. Manejo de la seguridad para las personas y el equipo.

14 hrs.

Resultados de

Aprendizaje

3. Resguardo de la información y sus medios de almacena-miento.

18 hrs.

2. Conservación del equipo y el uso de los insumos.

76 hrs.

Page 30: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 31

2.1 Conservar el equipo de cómputo mediante el mantenimiento preventivo de hardware. 54 hrs.

2.2 Conservar la información y programas de cómputo mediante el mantenimiento preventivo de software.

22 hrs.

3.1 Prevenir riesgos a los que se expone la empresa aplicando normas de seguridad y planes de contingencia.

8 hrs.

3.2 Realizar el resguardo de la información, mediante copias en dispositivos magnéticos.

10 hrs.

2. CONSERVACION DEL EQUIPO Y EL USO DE LOS INSUMOS SUMARIO

· Conservar los bienes o activos de la empresa, taller, oficina u hogar pareciera una verdad evidente que no requiere ser demostrada, sin embargo, la conservación de estos bienes se hace más eficiente y eficaz si se realiza en base a un adecuado programa periódico de mantenimiento y a un uso racional y adecuado de insumos, que permita obtener el máximo beneficio de los recursos con los que se cuente. RESULTADOS DE APRENDIZAJE 2.1 Conservar el equipo de cómputo con base al mantenimiento preventivo de hardware. 2.2 Conservar la información y programas de cómputo mediante al mantenimiento preventivo de software.

2.1.1 Programa de mantenimiento

preventivo. • Definición.

El mantenimiento preventivo básicamente consiste en la limpieza Física Interna y Externa del equipo de cómputo y además también se le da un Mantenimiento Lógico cuando se trata de sistemas basados en MS-DOS o Windows en sus diferentes versiones para checar y mantener el buen estado del software en el Disco Duro. Es recomendable que se le proporcione a cada equipo de cómputo en promedio cuatro veces al año, aunque hay que tener en cuenta el sitio

donde éste se encuentre instalado puesto que podría llegar a necesitarlo hasta una o dos veces más. De todos es conocida la frase “mas vale prevenir que lamentar”, y posiblemente, aparte de conocerla intentemos aplicarla en todo nuestro quehacer diario, el coche , la casa, el cuidado personal, etc. El equipo de cómputo es una máquina que está expuesta no solo al ambiente de software de los programas que ejecuta, sino también al medio ambiente en el que está situado, Es por ello por lo que para evitar en lo posible las averías del equipo de cómputo, aparte de tomar

Page 31: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 32

precauciones de software también hay que tomar ciertas precauciones físicas. 2.1.2 Limpieza de equipo de cómputo. Unidad central de proceso. Características. Herramientas. Materiales. Para llevar a cabo la limpieza de la unidad central de proceso no se necesita herramienta especial, en una PC la diversidad de tornillos no es muy grande, no importa si se trata de la tarjeta madre, la unidad del sistema o las tarjetas, bastará con un juego de desarmadores planos, una de caja hexagonal y un juego de desarmadores del tipo philips y un desarmador indicador de polos, también será recomendable disponer de unos pequeños alicates y de una pinzas para trabajar las chapas de las tarjeta o para colocar puentes (jumpers), una pulsera antiestática seria muy recomendable al igual que una cuchilla y unas pinzas largas serán de gran utilidad. Ya al momento de ejecutar la limpieza, una aspiradora de mano, o un bote de aire comprimido. Adicionalmente se debe de contar con material de limpieza; un trapo limpio que no suelte pelusa, hisopos de algodón, hojas de papel, alcohol

isopropílico, jabón en crema, grasa blanca pura, silicona lubricante, brochas suaves de diferentes anchos, cinta de aislar, cintillos plásticos para sujetar cables y finalmente papel y lápiz. Periféricos. De manera similar a la unidad central de proceso se requerirá básicamente de las mismas herramientas y del mismo material. Redacción de trabajo

Competencia científico- teórica

Elaborar un plan de mantenimiento preventivo. El alumno: • De manera individual. • Elaborará un plan de mantenimiento

preventivo para equipo de cómputo. Considerando al menos:: o Periodicidad, o Materiales requeridos, o Personal requerido, o Plan de interrupción de servicio, o Medidas alternas de respaldo

para continuidad de servicio.

Page 32: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 33

2.2.1 Mantenimiento de software,

• Licencias autorizadas de software.

El software que siempre se debe de utilizar es el software original de los diferentes proveedores de software, al no hacerlo incidimos en la llamada piratería o pirateo que es la elaboración de copias ilegales de programas informáticos o productos con marca registrada, que constituyen actos de agresión contra la propiedad intelectual y del Derecho de patentes y marcas, y se consideran como actos que son castigados en los códigos penales.

• Tipos de virus. Los virus son programas con muchas variantes que se autocopian en otros programas, forma en que se reproducen. Alteran y cambian la informacion, introducen mensajes y señales espurias, pueden permanecer escondidos y latentes durante mucho

Page 33: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 34

tiempo e iniciar sus ataques de pronto. Ningún virus es benigno, sus perjuicios van desde desconcertantes y molestas señales en la pantalla, pasando por diversos grados de interferencia y perdida de información (ya que todos atacan al disco duro), hasta llegar a los mas malignos que, indirectamente, pueden producir daño en el disco duro.

1. Clasificación Al momento de escribir es seguro que hayan surgido nuevas "cepas" de virus, por lo que la clasificación solo es tentativa. Cada tipo de virus tiene sus propias formas de acción, a cual mas dañinas, además de sus tiempos de latencia. Una clasificación podría ser:

• Auto replicantes: Son archivos que se reproducen a si mismos e infectan archivos ejecutables.

• Bombas lógicas: Destruyen datos al efectuar acciones como formatear el Bombas disco duro, o insertar basura en forma aleatoria en archivos de datos. En sentido estricto no se trata de un virus, ya que no presenta estado latente y ataca de inmediato.

• Bombas de tiempo: Se copian y ocultan en archivos ejecutables y de comando Bombas de (extensiones . exe y . com). Después de su tiempo programado de latencia, "explotan" y entran en funciones.

• Caballos de Troya: Se trata de aparente "basura electrónica" en un disco o disquete. Cuando se activan destruyen información.

• Atacantes del área de carga inicial: Infectan el sector de carga ("boot sector") de discos y

disquetes. El sector de carga o sector 0 es aquella zona que se lee inicialmente y cuyo contenido se carga, sea un programa o software de sistema.

• Atacantes de ejecutables: Se alojan en los archivos ejecutables de los programas de aplicación (extensiones . com y . exe). Se activan cada vez que se utiliza la aplicación infectada y al replicarse llegan a saturar el disco duro y la memoria del equipo infectado.

• Atacantes del sistema: Este tipo de virus tiene como objetivos los archivos de sistema de una PC, en especial el command, com.

• De protección: Funciona como si estuvieran dedicados a proteger archivos y programas de copias ilegales, ya que con cada copia se replican y dañan la estructura del archivo.

• Gusanos: Se copian a si mismos ocupando espacio en el disco duro y la memoria, con lo que cada vez consumen mas recursos de la computadora, hasta provocar una falla total.

• Viernes 13: Estos virus tienen fechas muy precisas para entrar en activi-dad y provocar fallas catastróficas del sistema. También pueden activarse cíclicamente para realizar su perversa obra.

• Programas Antivirus. La principal defensa que tienen los usuarios contra los virus es la precaución, utilizar programas

Page 34: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 35

originales y, en todo caso, utilizar programas antivirus que detecten, eliminen y protejan el equipo de cómputo del contagio. Existen cuatro tipos de programas antivirus: 1. DETECTORES, los cuales detectan la existencia de un virus conocido, alertando al usuario para que tome las medidas adecuadas. 2. REPARADORES, los cuales no solamente detectan la existencia del virus, sino que lo eliminan dejando a los programas en su estado original. Estos programas son más conocidos como MATA VIRUS. 3. PROTECTORES, los cuales se instalan en el equipo de cómputo permaneciendo residentes y vigilando las operaciones de los programas para impedir que el equipo de cómputo sea contagiado por algún virus, dando un mensaje de alarma en caso de que se detecte la presencia de alguno. 4. DE VACUNACION, los cuales añaden un código a los ejecutables de modo que este se auto revise al ejecutarse impedir ser atacado por un virus. De todos los tipos de antivirus comentados, los más importantes desde el punto de vista práctico, son los detectores. Cualquier programa que queramos hacer funcionar en nuestro equipo de cómputo por primera vez debe ser revisado primero por un detector de virus. Esta operación por si sola debería bastar para proteger el equipo de cómputo de contagios. Los programas detectores de virus, aun siendo muy importantes en la detección, no son infalibles, ya que lo que hacen es analizar archivos en

busca de secuencias de bytes características de cada virus, basta con que alguien realice una pequeña modificación en el del virus para que este no sea detectado. 2.2.2 Depuración de la información Conforme se hace uso del equipo de cómputo se va dando de manera natural una degradación de los recursos con que cuenta el sistema, por lo que se hace importante el depurar está información, para ello se pueden utilizar utilerías que el propio sistema operativo trae consigo, o recurrir a software especializado de diversos fabricantes que nos permitan llevar a acabo esta depuración.

• Eliminación de archivos temporales.

Si bien se pueden eliminar los archivos temporales s y con ello obtener mayor espacio libre en disco y depurar la información del mismo, existen una serie de archivos que pueden ser eliminados como: 1.-archivos de aplicaciones que no se usen. 2.- archivos que no sean necesarios, como pueden ser controladores de periféricos que no tenemos o diccionarios de lenguajes que no manejemos. 3. archivos temporales que son los creados por aplicaciones mientras están en funcionamiento y son utilizados para el buen funcionamiento de la misma, borrándose al salir de la aplicación. Pero si hay un corte de la energía

Page 35: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 36

eléctrica o una salida prematura del programa, entonces estos archivos quedan en el disco duro. Generalmente todos los archivos temporales se guardan en un subdirectorio especifico, definido dentro del archivo AUTOEXEC.BAT por la variable de entorno TEMP. Por ejemplo, si el fichero AUTOEXEC.BAT tiene una linea similar a SET TEMP=C:/TEMPORAL, borre periódicamente todos los archivos del subdirectorio c:/TEMPORAL. En ese caso asegurese de que cuando borra estos archivos no hay ninguna aplicación en funcionamiento, como podría ser el caso del Windows. 4. Archivos creados por programas de utilidades o comandos como CHKDSK. Estos archivos son útiles durante el proceso de recuperación de información, pero una vez terminado el proceso, deben ser borrados. Por ejemplo, el comando CHKDSK crea archivos con nombres similares a FILE0001.CHK. 5. Archivos de datos del usuario que ya no se utilizan. Por ejemplo las cartas que se escribieron hace dos anos o los gráficos de proyectos antiguos. Toda esa serie de archivos de datos es suficiente con tenerlos en discos flexibles o cd-roms. 6. Archivos del sistema operativo que no son necesarios para nuestro equipo de cómputo. Por ejemplo, si no solemos programar en algún lenguaje no nos sirven para nada los archivos de este lenguaje.

• Verificación de la superficie de las unidades de disco scanear.

Para verificar la superficie de disco un comando que es de mucha utilidad es CHKDSK el cual da indicacion de que sectores del disco están usados , cuales están disponibles y cuales están dañados, cuando encuentra sectores dañados, el comando intenta repararlos.

• Detección y corrección de errores en disco duro.

Como se mencionó en el párrafo anterior es el comando CHKDSK el cual nos puede permitir detectar y corregir los errores en el disco duro.

• Defragmentación de las unidades de disco del equipo de cómputo.

Si buscamos unos tiempos de lectura/escritura de archivos lo más breves posibles, debemos provocar que los distintos sectores que componen los archivos estén contiguos y ocupando un mínimo número de pistas o cilindros. Con estas medidas conseguimos que el disco de el menor numero de vueltas posibles en las operaciones de lectura o escritura. Como el sistema operativo DOS no va asignando los sectores a los archivos siguiendo las reglas anteriores, la única forma de asegurarse de que los archivos estén con todos sus sectores contiguos o, lo que es lo mismo estén desfragmentados, es usando de vez en cuando utilidades c fragmentadoras, como son Compress de PCTools, Unfrag de Mace utilities, AD (Acelerar Disco) de Norton, el comando DISKOPT del DR-DOS, El DISKkeepr Lite, el comando DEFRAG del MS-DOS 6 o Disk Optimizar

Page 36: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 37

y algunas otras ofertas del mercado, lo importante es que se efectue. El DOS va asignando los clusters a los archivos conforme estos van necesitándolos, asignándoles los espacios libres que va encontrando en su recorrido de fuera hacia dentro del disco. Este sistema provoca una gran fragmentación de los archivos, ya que no se comprueba si existen o no sectores libres contiguos en otras zonas del disco, pudiendo existir en el interior del mismo un numero suficiente de sectores libres contiguos para haber acogido al archivo sin fragmentar, y sin embargo el archivo ha sido fragmentado. . Las versiones del DOS anteriores a la 3.0 asignan los sectores libres mas cerca de la pista 0, mientras que las versiones superiores a la 3.0 primero van ocupando los sectores nuevos, aunque hayan queda-do libres sectores mas exteriores. Una vez que ocupa por primera vez el disco, opta por asignar los sectores mas cercanos a la pista 0, igual que en las versiones anteriores. La desfragmentacion, aparte de mejorar la velocidad de acceso (sobre todo con archivos secuenciales, como los programas ejecutables, los de textos o los de datos de hojas de cálculo), aumenta la eficacia de las utilidades recuperadoras de información, aumenta la velocidad de los backups y desgasta menos las unidades de disco. El inconveniente que puede tener un desfragmentador es que puede estropear un programa que este protegido contra copia y dejarlo sin funcionar, ya que algunos de estos programas basan la protección en la

posición de un determinado archivo oculto. Si quiere saber lo fragmentado que esta su disco, puede utilizar el comando CHKDSK. Para ello teclee, por ejemplo: CHKDSK C : \ * . * con lo cual, si encuentra algún archivo fragmentado en ese directorio, aparte de la información clásica del comando, este le responderá Archivo XXXXX tiene 99999 bloques no contiguos. Investigación documental

Competencia de información

Buscar sanciones por uso de software ilegal. El alumno: • Buscará en Internet o en los

organismos públicos correspondientes los conceptos de : derechos de autor, piratería, derechos reservados, copyright, dominio público, freeware, shareware.

• Buscara las sanciones a que se hace acreedor un infractor de la ley de software ilegal.

• Preparará un reporte y lo presentará al grupo.

Investigación documental

Competencia de información

Buscar Opciones de Antivirus. El alumno:

Page 37: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 38

• Formará libremente parejas de

trabajo. • Buscará en Internet al menos cinco

programas antivirus considerando: o Características o Facilidad de instalación o Disponibilidad o Plataforma de operación o Nivel de conocimientos

(experto o inexperto) o Equipamiento necesario o Requisitos de operación o Precio o Maneras de actualización o Periodicidad de

actualización o Garantías o Soporte o Disponibilidad de soporte o Vacunación. o Operación en red

• Preparará un cuadro sinóptico • Revisará ortografía, redacción • Presentará al grupo. • Obtendrá retroalimentación.

Comparación del resultado con otros compañeros

Competencia de información

Analizar Opciones de Antivirus. El alumno: • De manera individual. • De la búsqueda del ejercicio

anterior, analizara las diferencias y coincidencias de las diferentes ofertas en el mercado.

• Comparará el resultado con otros compañeros.

• Se pondrán de acuerdo en cual representa la mejor opción para ese momento y para el ambiente para el cual se realizo el análisis.

• Elaborará un reporte con la conclusión final.

Prácticas de Ejercicio y listas de cotejo

Page 38: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 39

Portafolios de evidencias

Unidad de aprendizaje:

2

Práctica número: 1

Nombre de la práctica:

Realización del programa de mantenimiento.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará un programa de mantenimiento preventivo mediante las órdenes de servicio, para la realización del mismo.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Hojas de papel. • Lápices. • Goma.

Procedimiento

Page 39: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 40

Aplicar las medidas de seguridad e higiene. • Seguir la reglamentación de seguridad e higiene establecidos en el área de trabajo. • Limpiar el área de trabajo. 1. Para la realización de esta práctica es necesario:

• Formar equipos de cuatro participantes. • Disponer de la información de las prácticas de programas de mantenimiento. • Revisar el programa de mantenimiento y sus formatos, para fundamentar el diseño o proponer uno

nuevo. 2. Justificar con criterios teóricos, los factores que intervienen en la programación del mantenimiento. 3. Revisar el programa de mantenimiento para su comprensión, y verificación de los recursos materiales,

técnicos y humanos que se necesitarán en la ejecución del mantenimiento. 4. Verificar la probabilidad de descompostura.

• Por falla. • Tolerancia en calidad. • Deterioro del equipo. • Disponibilidad de refacciones y partes.

5. Verificar los datos del equipo. • Número de equipos. • Inventario. • Tiempo promedio de reparaciones. • Tiempo muerto. • Índices de mantenimiento. • Índices de productividad.

6. Elaborar un reporte de las anomalías y problemática detectadas en el programa de mantenimiento y su posible solución.

7. Detectar el personal con que se cuenta para la ejecución del mantenimiento. 8. Elaborar una propuesta de ajuste del programa de mantenimiento de equipo de cómputo. 9. Preparar las órdenes de trabajo de mantenimiento para la ejecución del mismo. 10. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota 1:Se recomienda que se lleve a cabo el programa de mantenimiento propuesto por los participantes,

realizando ellos las actividades y tomando éste como una actividad complementaria. Nota 2: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 40: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 41

Lista de cotejo de la práctica número 1:

Realización del programa de mantenimiento.

Nombre del alumno: Instrucciones: A continuación se presentan los criterios que van a ser verificados

en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Siguió la reglamentación de seguridad e higiene establecidos en el área de

trabajo.

• Limpió el área de trabajo. 1. Para la realización de esta práctica fue necesario:

• Formar equipos de cuatro participantes. • Disponer de la información de las prácticas de programas de

mantenimiento.

• Revisar el programa de mantenimiento y sus formatos, para fundamentar el diseño o proponer uno nuevo.

2. Justificó con criterios teóricos, los factores que intervienen en la programación del mantenimiento.

3. Revisó el programa de mantenimiento para su comprensión, y verificación de los recursos materiales, técnicos y humanos que se necesitarán en la ejecución del mantenimiento.

4. Verificó la probabilidad de descompostura. • Por falla. • Tolerancia en calidad. • Deterioro del equipo. • Disponibilidad de refacciones y partes.

5. Verificó los datos del equipo. • Número de equipos. • Inventario. • Tiempo promedio de reparaciones. • Tiempo muerto. • Índices de mantenimiento. • Índices de productividad.

6. Elaboró un reporte de las anomalías y problemática detectadas en el programa de mantenimiento y su posible solución.

7. Detectó el personal con que se cuenta para la ejecución del mantenimiento. 8. Elaboró una propuesta de ajuste del programa de mantenimiento de equipo

de cómputo.

9. Preparó las órdenes de trabajo de mantenimiento para la ejecución del mismo.

Page 41: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 42

Desarrollo Sí No No

Aplica10. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Unidad de 2

Page 42: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 43

aprendizaje:

Práctica número: 2

Nombre de la práctica:

Mantenimiento preventivo a la unidad central de proceso.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará el mantenimiento preventivo a la Unidad Central de Proceso de acuerdo con procedimientos establecidos, para asegurar la continuidad del servicio.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Limpia -contactos.

• Borrador.

• Manuales del fabricante.

• De seguridad.

− Bata. − Pulsera antiestática.

• Soplador (blower).

• Juego de destornilladores

phillips.

• Juego de destornilladores

hexagonal.

• Juego de destornilladores de

pala.

• Brocha suave.

Procedimiento

Page 43: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 44

Aplicar las medidas de seguridad e higiene. • Seguir la reglamentación de seguridad e higiene establecidos en el área de trabajo. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Uso del equipo de seguridad. 2. Se recomienda organizar los elementos que se desmonten. 3. Desconectar los dispositivos de potencia de la unidad central de proceso. 4. Desconectar los dispositivos de comunicación de la unidad central de proceso. 5. Retirar la tapa de la unidad central de proceso.

• En el caso de tener tornillos. − Desatornillar con un desarmador. − Organizar los tornillos conforme se van retirando.

• En el caso de no tener tornillos. − Analizar la forma en que se encuentra ajustada. − Desmontar la tapa con precaución.

6. Localizar las tarjetas de interface. 7. Destornillar las tarjetas de interface. 8. Retirar las tarjetas de interface. Nota: Detectar claramente la ranura (slot) en la que se encuentra instalada cada una, para conservar el mismo

orden al momento de insertarlas. 9. Debe utilizarse una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo. 10. Retirar los cables que van desde la tarjeta principal hasta las unidades de disco duro. 11. Retirar los cables que van desde la tarjeta principal hasta las unidades de disco flexible. 12. Retirar los cables que van desde la tarjeta principal hasta las unidades de tape backup. 13. Retirar los cables que van desde la tarjeta principal hasta las unidades de CD-ROM. Nota: Recordar que estos cables tienen marcado el borde que corresponde al terminal número 1 de sus

respectivos conectores. 14. Retirar los cables de alimentación de la fuente de poder. Nota: Observar muy bien la conexión de cada cable con el fin de instalarlos en la misma posición. Nota: Como precaución puede ser elaborado un plano simplificado indicando cada una de sus conexiones, sobre

todo cuando se trabaje con equipos con los cuales no se esté muy familiarizado. 15. Retirar las unidades de disco duro. 16. Retirar las unidades de disco flexible. 17. Retirar las unidades de tape backup. 18. Retirar la unidad de CD-ROM. Nota: Observar la ubicación y el tipo de tornillos que utilizan. Generalmente los tornillos cortos corresponden a la

unidad de disco duro. 19. Revisar la unidad central. 20. Retirar la tarjeta principal, liberándola de los tornillos que la sujetan al gabinete. Nota: Se debe tener mucho cuidado con las arandelas aislantes que tienen los tornillos, ya que éstas se pierden

muy fácil. Nota: Se debe observar con detenimiento el sentido que tienen los conectores de alimentación de la tarjeta

principal, ya que si éstos se invierten, se pueden dañar los componentes electrónicos del equipo. 21. Limpiar con brocha la tarjeta principal para retirar el polvo. 22. Limpiar con brocha la tarjeta de interface para retirar el polvo.

Procedimiento

Page 44: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 45

23. Limpiar con brocha el interior de la unidad central para retirar el polvo. 24. Limpiar con brocha las ranuras (slots) para retirar el polvo. 25. Limpiar con borrador blando para lápiz los contactos de las tarjetas de interface. Nota: En el caso de contar con un soplador (blower) se debe utilizar, ya que es una herramienta indispensable

para hacer limpieza en aquellos sitios del sistema de difícil acceso. Se debe de tomar en cuenta que el soplador se utiliza únicamente con la computadora apagada, ya que éste posee un motor que podría introducir ruido sobre la línea eléctrica y generar daños a las máquinas.

26. Aplicar limpia-contactos a todas las ranuras de expansión. 27. Aplicar limpia-contactos a los conectores de alimentación de la tarjeta principal. Nota: El limpia contactos es un dispositivo en aerosol para mejorar la limpieza que tiene una gran capacidad

dieléctrica. 28. Elaborar un reporte del mantenimiento realizado. 29. Elaborar el reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 45: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 46

Lista de cotejo de la práctica número 2:

Mantenimiento preventivo a la unidad central de proceso.

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Siguió la reglamentación de seguridad e higiene establecidos en el área de

trabajo.

• Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco. • No utilizó imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmontaron. 3. Desconectó los dispositivos de potencia de la unidad central de proceso. 4. Desconectó los dispositivos de comunicación de la unidad central de proceso. 5. Retiró la tapa de la unidad central de proceso.

• En el caso de tener tornillos. − Desatornilló con un desarmador. − Organizó los tornillos conforme se van retirando.

• En el caso de no tener tornillos. − Analizó la forma en que se encuentra ajustada. − Desmontó la tapa con precaución.

6. Localizó las tarjetas de interface. 7. Destornilló las tarjetas de interface. 8. Retiró las tarjetas de interface. 9. Utilizó una pulsera antiestática con el fin de prevenir las descargas

electrostáticas del cuerpo.

10. Retiró los cables que van desde la tarjeta principal hasta las unidades de disco duro.

11. Retiró los cables que van desde la tarjeta principal hasta las unidades de disco flexible.

12. Retiró los cables que van desde la tarjeta principal hasta las unidades de tape backup.

13. Retiró los cables que van desde la tarjeta principal hasta las unidades de CD-ROM.

14. Retiró los cables de alimentación de la fuente de poder. 15. Retiró las unidades de disco duro.

Page 46: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 47

Desarrollo Sí No No Aplica

16. Retiró las unidades de disco flexible. 17. Retiró las unidades de tape backup. 18. Retiró la unidad de CD-ROM. 19. Revisó la unidad central. 20. Retirar la tarjeta principal, liberándola de los tornillos que la sujetan al

gabinete.

21. Limpiar con brocha la tarjeta principal para retirar el polvo. 22. Limpiar con brocha la tarjeta de interface para retirar el polvo. 23. Limpiar con brocha el interior de la unidad central para retirar el polvo. 24. Limpiar con brocha las ranuras (slots) para retirar el polvo. 25. Limpiar con borrador blando para lápiz los contactos de las tarjetas de

interface.

26. Aplicar limpia-contactos a todas las ranuras de expansión. 27. Aplicar limpia-contactos a los conectores de alimentación de la tarjeta

principal.

28. Elaborar un reporte del mantenimiento realizado. 29. Elaborar el reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 47: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 48

Unidad de aprendizaje:

2

Práctica número: 3

Nombre de la práctica:

Limpieza de la fuente de poder.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará la limpieza de la fuente de poder de acuerdo con procedimientos establecidos, para asegurar la continuidad del servicio

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta

• Limpia -contactos.

• Borrador.

• Manuales del fabricante.

• De seguridad.

− Bata. − Pulsera antiestática.

• Soplador (blower).

• Juego de destornilladores

phillips.

• Juego de destornilladores

hexagonal.

• Juego de destornilladores de

pala.

• Brocha suave.

Page 48: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 49

Procedimiento Aplicar las medidas de seguridad e higiene.

• Seguir la reglamentación de seguridad e higiene establecidos en el área de trabajo. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. Nota: La unidad central debe estar desenergizada, y para mayor seguridad sin los cables de alimentación. 3. Desconectar los cables de alimentación de la fuente de poder que se estén utilizando. 4. Desconectar los cables de la fuente de poder que van a la tarjeta principal. 5. Desconectar los conectores de la fuente de poder utilizados para la unidad de disco duro. 6. Desconectar los conectores de la fuente de poder utilizados para la unidad de tape backup. 7. Desconectar los conectores de la fuente de poder utilizados para la unidad de disco flexible. 8. Desconectar los conectores de la fuente de poder utilizados para la unidad de CD-ROM. Nota: Los conectores no tiene un orden específico, cualquiera de estos cables puede ir a cualquiera de estas

unidades. 9. Limpiar la fuente de poder.

• En caso de tener soplador (blower). − Utilizar un desarmador para evitar que el ventilador gire. − Utilizar el soplador para eliminar el polvo de la fuente de poder.

• En caso de no disponer de soplador (blower). − Destapar la fuente para limpiarla, utilizando un desarmador. − Utilizar la brocha suave para eliminar el polvo de la fuente.

Nota: Es muy importante no perder ningún tornillo y conocer el tiempo de garantía de la fuente, ya que después de destaparla se pierde por la rotura del sello.

Nota: Para destapar la fuente se puede apoyar sobre la misma carcasa, con el fin de no desconectar el interruptor de potencia de la fuente.

10. Tapar la fuente de poder. Nota: Utilizar los tornillos que le corresponden con el fin de evitar daños en la carcasa. 11. Ubicar en su sitio la fuente de poder. 12. Elaborar un reporte del mantenimiento realizado. 13. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento • Observaciones • Conclusiones

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 49: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 50

Lista de cotejo de la práctica número 3:

Limpieza de la fuente de poder.

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Siguió la reglamentación de seguridad e higiene establecidos en el área de

trabajo.

• Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco. • No utilizó imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpió el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Desconectó los cables de alimentación de la fuente de poder que se estén

utilizando.

4. Desconectó los cables de la fuente de poder que van a la tarjeta principal. 5. Desconectó los conectores de la fuente de poder utilizados para la unidad de

disco duro.

6. Desconectó los conectores de la fuente de poder utilizados para la unidad de tape backup.

7. Desconectó los conectores de la fuente de poder utilizados para la unidad de disco flexible.

8. Desconectó los conectores de la fuente de poder utilizados para la unidad de CD-ROM.

9. Limpió la fuente de poder. • En caso de tener soplador (blower).

− Utilizó un desarmador para evitar que el ventilador gire. − Utilizó el soplador para eliminar el polvo de la fuente de poder.

• En caso de no disponer de soplador (blower). − Destapó la fuente para limpiarla, utilizando un desarmador. − Utilizó la brocha suave para eliminar el polvo de la fuente.

10. Tapó la fuente de poder. 11. Ubicó en su sitio la fuente de poder. 12. Elaboró un reporte del mantenimiento realizado. 13. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento • Observaciones

Page 50: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 51

Desarrollo Sí No No

Aplica• Conclusiones

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación

:

Page 51: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 52

Unidad de aprendizaje:

2

Práctica número: 4

Nombre de la práctica:

Limpieza de la unidad de disco flexible.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará la limpieza de la fuente de poder de acuerdo con procedimientos establecidos, para asegurar la continuidad del servicio

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Grasa blanca de gran pureza.

• Silicona lubricante.

• Copitos de algodón (isopos).

• Alcohol isopropílico.

• Disco especial de limpieza.

• Manuales del fabricante.

• De seguridad.

− Bata. − Pulsera antiestática.

• Juego de destornilladores

phillips.

• Juego de destornilladores

hexagonal.

• Juego de destornilladores de

pala.

• Brocha suave.

Page 52: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 53

Procedimiento

Aplicar las medidas de seguridad e higiene. • Seguir la reglamentación de seguridad e higiene establecidos en el área de trabajo. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. 3. Limpiar la unidad de disco flexible.

• Examinar la forma en que se encuentra sujetada la unidad de disco flexible a la carcasa. • Retirar de la carcasa la unidad de disco flexible para que salga sin presión.

Nota: Se debe tener cuidado al sacarla ya que en muchos casos la tapa puede estar floja y se atasca al retirarla. • Destapar la unidad de disco flexible.

Nota: Observar bien la forma en como está asegurada y ensamblada su tapa. En algunos modelos tiene un sólo tornillo, en otros dos y en otros, el desarme se realiza simplemente a presión con la ayuda de un desarmador de pala pequeño. • Verificar el mecanismo tipo sinfín.

− Ubicar el mecanismo tipo sinfín. − Revisar la lubricación del mecanismo tipo sinfín. − Lubricar el mecanismo tipo sinfín, en caso de detectar fricción aplicando grasa blanca de gran

pureza o silicona lubricante. Nota: Estos compuestos sólo se deben aplicar en pequeñas cantidades.

• Verificar las cabezas lectoras − Localizar las cabezas lectoras. − Impregnar el algodón de los copitos (isopos) con alcohol isopropílico.

Nota: Este alcohol es de un alto nivel volátil, lo que garantiza que no quede humedad. − Levantar un poco y suavemente la cabeza lectora superior.

Nota: Se debe tener cuidado con la presión manual que se ejerce sobre la cabeza lectora, hacerlo en forma fuerte la puede dañar.

− Limpiar las cabezas. − Observar detalladamente la cabeza para determinar su grado de limpieza. − Limpiar con el copito de algodón la parte periférica de la unidad de disco flexible, con el objeto

de evitar que se ensucien los discos cuando se estén leyendo. • Tapar la unidad de disco flexible de acuerdo con la forma en que estaba asegurada y

ensamblada. • Montar la unidad de disco flexible en la carcasa.

Nota: En cuanto a las unidades de disco flexible de 5.25” (actualmente descontinuadas), se realiza el mismo procedimiento que se mostró anteriormente para la unidad de 3.5”. Sólo se debe de adicionar la limpieza del LED de detección de lectura/escritura.

Page 53: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 54

Procedimiento

Page 54: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 55

1. Cambiar cinta: • Levantar la cubierta. • Retirar la regla u otro componente de la impresora (si es necesario, ya que esto depende de el

modelo) que obstruya la salida de la cinta, verificando previamente el manual de la impresora. • Retirar la regla u otro componente de la impresora (si es necesario, ya que esto depende de el

modelo) que obstruya la salida de la cinta, verificando previamente el manual de la impresora. • Jalar firmemente la cinta hacia arriba, evitando que esta se atore en la cabeza de impresión. • Tomar la nueva cinta y colocarla entre la cabeza de impresión y la guía de la cabeza. • Posicionar el cuerpo de la cinta en su base. • Empujar el cuerpo de la cinta hacia abajo.

2. Cambiar cartucho: • Verificar que la impresora este encendida. • Abrir la cubierta superior de la impresora. • Quitar el cartucho de su base. • Sacar el cartucho nuevo de su caja, siguiendo el procedimiento y normas señaladas en la

envoltura. • Colocar el cartucho en su base. • Cerrar la cubierta superior. • Realizar la prueba de impresión.

3. Cambiar tonner: • Abrir la cubierta superior de la impresora. • Retirar el tonner de la impresora, como se indique en el manual de operación de la impresora. • Revisar las instrucciones de la envoltura del tonner. • Cortar con tijeras la envoltura. • Sacudir el tonner entre cinco y seis veces. • Quitar la lengüeta que indica la envoltura. • Colocar el tonner nuevo o de remplazo. • Cerrar la cubierta superior.

4. Atasco de papel durante la impresión:

• Verificar el código de error que envía. • Abrir la cubierta superior de la impresora. • Retirar el tonner. • Buscar el papel atorado en esa área. • Retirar cuidadosamente el papel o bien, buscar el papel atorado en los rodillos. • Retirar cuidadosamente el papel. • Colocar el tonner en la impresora. • Retirar el cassette de papel. • Verificar si hay papel atascado. • Retirar el papel cuidadosamente. • Colocar el cassette en la impresora. PRECAUCIÓNES: No limpiar las impresoras con solventes o con exceso de agua. • Mantener alejadas las impresoras de temperaturas extremas, como la luz solar directa y el flujo de

aire directo de los calefactores y acondicionadores de aire. • Mantener alejados los clips, café, cerillos y objetos pequeños, así como líquidos.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 55: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 56

Lista de cotejo de la práctica número 4:

Limpieza de la unidad de disco flexible.

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Siguió la reglamentación de seguridad e higiene establecidos en el área de

trabajo. •

• Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco. • No utilizó imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Limpió la unidad de disco flexible.

• Examinó la forma en que se encuentra sujetada la unidad de disco flexible a la carcasa.

• Retiró de la carcasa la unidad de disco flexible para que salga sin presión. • Destapo la unidad de disco flexible. • Verificó el mecanismo tipo sinfín.

− Ubicó el mecanismo tipo sinfín. − Revisó la lubricación del mecanismo tipo sinfín. − Lubricó el mecanismo tipo sinfín, en caso de detectar fricción aplicando

grasa blanca de gran pureza o silicona lubricante.

• Verificó las cabezas lectoras − Localizó las cabezas lectoras. − Impregnó el algodón de los copitos (isopos) con alcohol isopropílico. − Levanto un poco y suavemente la cabeza lectora superior. − Limpió las cabezas. − Observó detalladamente la cabeza para determinar su grado de

limpieza.

− Limpió con el copito de algodón la parte periférica de la unidad de disco flexible, con el objeto de evitar que se ensucien los discos cuando se estén leyendo.

• Tapó la unidad de disco flexible de acuerdo con la forma en que estaba asegurada y ensamblada.

• Montó la unidad de disco flexible en la carcasa. Dio tratamiento a los residuos recuperables.

Page 56: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 57

Desarrollo Sí No No

Aplica• Utilizó el interruptor de alimentación de papel para colocar el papel en

la línea para imprimir.

• Realizó la prueba de impresión. • Utilizó el interruptor de alimentación de papel o perilla de rodillo para

retirar papel (si es necesario).

1. Alimentar papel en impresora de inyección de tinta: • Deslizó el ajustador de ancho de papel. • Sacó el ajustador del largo de papel. • Colocó el papel en la bandeja. • Realizó la prueba de impresión.

2. Alimentar papel en impresora lasser: • Seleccionó papel. • Retiró el cassette o bandeja para papel de la impresora. • Colocó el papel en el cassette sin sobrepasar el límite marcado por el

cassette.

• Verificó que las hojas en el cassette queden planas y que la esquina de la izquierda esté debajo del sujetador metálico.

• Colocó el cassette en la impresora. • Realizó la prueba de impresión.

− Abrió la bandeja multiproceso (sí existe). − Colocó el papel (alimentación manual) en la bandeja. − Realizó la prueba de impresión.

3. Cambiar cinta: • Levantó la cubierta. • Retiró la regla u otro componente de la impresora (si es necesario, ya

que esto depende de el modelo) que obstruya la salida de la cinta, verificando previamente el manual de la impresora.

• Retiró la regla u otro componente de la impresora (si es necesario, ya que esto depende de el modelo) que obstruya la salida de la cinta, verificando previamente el manual de la impresora.

• Jaló firmemente la cinta hacia arriba, evitando que esta se atore en la cabeza de impresión.

• Tomo la nueva cinta y colocarla entre la cabeza de impresión y la guía de la cabeza.

• Posiciono el cuerpo de la cinta en su base. • Empujó el cuerpo de la cinta hacia abajo.

4. Cambiar cartucho: • Verificó que la impresora este encendida. • Abrió la cubierta superior de la impresora. • Quitó el cartucho de su base. • Sacó el cartucho nuevo de su caja, siguiendo el procedimiento y

normas señaladas en la envoltura.

• Colocó el cartucho en su base. • Cerró la cubierta superior. • Realizó la prueba de impresión.

5. Cambio de toner: • Abrió cubierta superior de la impresora

Page 57: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 58

Desarrollo Sí No No

Aplica• Retiró el toner de la impresora • Jaló el toner como indica el manual • Revisó las instrucciones de la envoltura del toner • Cortó con tijeras la envoltura • SacuDio el toner entre cinco y seis veces • Quitó la lengüeta que indica la envoltura • Colocó el toner nuevo o de remplazo • Cerró la cubierta superior

6. Cuando el papel se atasca durante la impresión: • Verificó el código de error que envía el display de la impresora o el

monitor

• Abrió la cubierta superior de la impresora • Retiró el toner • Buscó el papel atorado en esa área • Retiró cuidadosamente el papel • Buscó el papel atorado en los rodillos • Retiró la cuidadosamente el papel • Colocó el toner en la impresora • Retiró el cassette de papel • Verificó si hay papel atascado • Retiró el papel cuidadosamente • Colocó el cassette en la impresora

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación

:

Page 58: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 59

Unidad de aprendizaje:

2

Práctica número: 5

Nombre de la práctica:

Limpieza de la unidad de cinta o tape backup.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará la limpieza de la unidad de cinta o tape backup, para asegurar el grabado en cintas magnéticas.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Grasa fina de silicona.

• Banda de rotación.

• Manuales del fabricante.

• Copitos de algodón (isopos).

• Alcohol isopropílico.

• De seguridad. • Bata. • Pulsera antiestática.

• Brocha suave.

Page 59: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 60

Procedimiento

Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. 3. Hacer la prueba de desplazamiento o ubicación inicial de la cabeza lectora de la unidad de cinta para

la realización del mantenimiento. 4. Localizar la cabeza lectora. 5. Impregnar el algodón de los copitos (isopos) con alcohol isopropílico. 6. Limpiar la cabeza lectora teniendo cuidado de no rayar la cabeza. 7. Limpiar la banda de rotación de la unidad de cinta. 8. Lubricar la banda de rotación de la unidad de cinta con grasa fina de silicona o un compuesto similar. 9. Cambiar la banda de rotación de la unidad de cinta en el caso que esté muy estirada o desgastada. 10. Limpiar con brocha suave la parte física interna y externa de la unidad de cinta. 11. Elaborar un reporte del mantenimiento realizado. 12. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 60: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 61

Lista de cotejo de la práctica número 5:

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Hizo la prueba de desplazamiento o ubicación inicial de la cabeza lectora de

la unidad de cinta para la realización del mantenimiento.

4. Localizó la cabeza lectora. 5. Impregnó el algodón de los copitos (isopos) con alcohol isopropílico. 6. Limpió la cabeza lectora teniendo cuidado de no rayar la cabeza. 7. Limpió la banda de rotación de la unidad de cinta. 8. Lubricó la banda de rotación de la unidad de cinta con grasa fina de silicona o

un compuesto similar.

9. Cambió la banda de rotación de la unidad de cinta en el caso que esté muy estirada o desgastada.

10. Limpió con brocha suave la parte física interna y externa de la unidad de cinta.

11. Elaboró un reporte del mantenimiento realizado. 12. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Page 61: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 62

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación

:

Page 62: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 63

Unidad de aprendizaje:

2

Práctica número: 6

Nombre de la práctica:

Limpieza de la unidad de CD-ROM.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará la limpieza de la unidad de CD-ROM para asegurar la lectura de discos láser.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Copitos de algodón.

• Alcohol isopropílico.

• CD especial de limpieza.

• Manuales del fabricante.

• Computadora.

• Impresora.

• De seguridad.

− Bata. − Pulsera antiestática.

Page 63: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 64

Procedimiento

Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. 3. Limpiar la unidad de CD-ROM utilizando el CD especial. 4. Realizar el proceso de limpieza con el sistema funcionando. Si existe algún problema de lectura se

recomienda lo siguiente: • Examinar la forma en como está sujetada la unidad de CD-ROM. • Desmontar de la carcasa la unidad de CD-ROM. • Destapar la unidad de CD-ROM. • Verificar el sistema óptico.

− Localizar el sistema óptico. − Impregnar con alcohol isopropílico los copitos (isopos) de algodón. − Limpiar el sistema óptico.

5. Tapar la unidad de CD-ROM. 6. Montar la unidad de CD-ROM en la carcasa. 7. Elaborar un reporte del mantenimiento realizado. 8. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 64: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 65

Lista de cotejo de la práctica número 6:

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Limpió la unidad de CD-ROM utilizando el CD especial. 4. Realizó el proceso de limpieza con el sistema funcionando. Si existe algún

problema de lectura se recomienda lo siguiente:

• Examinó la forma en como está sujetada la unidad de CD-ROM. • Desmontó de la carcasa la unidad de CD-ROM. • Destapó la unidad de CD-ROM. • Verificó el sistema óptico.

− Localizó el sistema óptico. − Impregnó con alcohol isopropílico los copitos (isopos) de algodón. − Limpió el sistema óptico.

5. Tapó la unidad de CD-ROM. 6. Montó la unidad de CD-ROM en la carcasa. 7. Elaboró un reporte del mantenimiento realizado. 8. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Observaciones:

Page 65: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 66

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 66: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 67

Unidad de aprendizaje:

2

Práctica número: 7

Nombre de la práctica:

Mantenimiento preventivo del teclado.

Propósito de la práctica:

Al finalizar la práctica, el participante realizará el mantenimiento preventivo del teclado, para asegurar la introducción de datos al sistema.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Trapo de limpiar que no suelte

pelusa.

• Jabón especial en forma de

crema.

• Alcohol isopropílico.

• Copitos de algodón (isopos).

• Manuales del fabricante.

• Computadora

• Teclado

• De seguridad.

− Bata. − Pulsera antiestática.

• Juego de destornilladores

phillips.

• Juego de destornilladores

hexagonal.

• Juego de destornilladores de

pala.

• Brocha suave.

Page 67: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 68

Procedimiento

Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. 3. Desconectar el teclado de la unidad central de proceso. 4. Detectar si el teclado se puede desarmar completamente, o si es de los que no tienen reparación, ya

que su construcción es sellada. 5. Limpiar la parte externa del teclado:

• Limpiar con el trapo y jabón especial en forma de crema, el teclado en su parte externa, también se pueden utilizar espumas que permiten limpiar las teclas sin que se produzca humedad en el teclado.

6. Limpiar la parte interna del teclado: • Identificar la forma como está armado el teclado, ya que su desarme varía de una marca a otra.

Nota: Se debe tener mucho cuidado con los tornillos; éstos generalmente vienen en diferentes tamaños y ubicarlos en forma equivocada puede dañar el sistema de cierre. • Destapar el teclado con cuidado y con ayuda de un desarmador. • Identificar si el teclado es con baquelita o de membrana conductora.

Nota: Los teclados con baquelita generalmente se pueden reparar. Los de membrana exigen un material especial para su reparación lo que dificulta esta operación. • Limpiar el teclado con una brocha suave para eliminar los residuos de polvo acumulados en su

parte interna. • Desmontar el capuchón de cada una de las bases de las teclas con un desarmador. • Limpiar cada una de las bases de las teclas con alcohol isopropílico. • Limpiar cada capuchón con trapo y jabón especial. • Limpiar el circuito impreso con alcohol isopropílico o limpia contactos para electrónica. • Montar cada capuchón en las bases de las teclas, sin olvidar el orden en que fueron

desmontados. • Tapar el teclado de acuerdo a la forma en que estaba asegurado y ensamblado.

7. Elaborar el reporte del mantenimiento realizado. 8. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 68: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 69

Lista de cotejo de la práctica número 7:

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Desconectó el teclado de la unidad central de proceso. 4. Detectó si el teclado se puede desarmar completamente, o si es de los que

no tienen reparación, ya que su construcción es sellada.

5. Limpió la parte externa del teclado: • Limpiar con el trapo y jabón especial en forma de crema, el teclado en su

parte externa, también se pueden utilizar espumas que permiten limpiar las teclas sin que se produzca humedad en el teclado.

6. Limpió la parte interna del teclado: • Identificar la forma como está armado el teclado, ya que su desarme

varía de una marca a otra.

• Destapó el teclado con cuidado y con ayuda de un desarmador. • Identificó si el teclado es con baquelita o de membrana conductora. • Limpió el teclado con una brocha suave para eliminar los residuos de

polvo acumulados en su parte interna.

• Desmontó el capuchón de cada una de las bases de las teclas con un desarmador.

• Limpió cada una de las bases de las teclas con alcohol isopropílico. • Limpió cada capuchón con trapo y jabón especial. • Limpió el circuito impreso con alcohol isopropílico o limpia contactos para

electrónica.

• Montó cada capuchón en las bases de las teclas, sin olvidar el orden en que fueron desmontados.

• Tapó el teclado de acuerdo a la forma en que estaba asegurado y ensamblado.

7. Elaboró el reporte del mantenimiento realizado.

Page 69: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 70

Desarrollo Sí No No

Aplica8. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 70: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 71

Unidad de aprendizaje:

2

Práctica número: 8

Nombre de la práctica:

Mantenimiento preventivo del mouse

Propósito de la práctica:

Al finalizar la práctica, el participante realizará el mantenimiento preventivo del mouse para la utilización de las aplicaciones en ambiente gráfico.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Copitos de algodón (isopos).

• Alcohol isopropílico.

• Esfera de mouse.

• Manuales del fabricante.

• Computadora

• Impresora

• De seguridad.

− Bata. − Pulsera antiestática.

• Juego de destornilladores

phillips.

• Juego de destornilladores

hexagonal.

• Juego de destornilladores de

pala.

• Brocha suave.

• Cuchilla para eliminar suciedad

de rodillos.

Page 71: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 72

Procedimiento

Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. 3. Desconectar el mouse de la unidad central de proceso. 4. Destapar el mouse de su parte inferior en donde se encuentra la esfera. 5. Retirar la esfera de su posición. 6. Revisar los rodillos de desplazamiento. 7. Humedecer un copito (isopo) de algodón con alcohol isopropílico. 8. Limpiar los rodillos de desplazamiento con el copito de algodón. 9. Remover, en caso necesario, con una cuchilla o con un desarmador pequeño la suciedad que esté

muy dura o adherida a los rodillos de desplazamiento. Nota: Tener cuidado de no rayar o desalinear los rodillos de desplazamiento. 10. Limpiar la esfera con un trapo suave y alcohol isopropílico. 11. Cambiar la esfera en caso de estar desgastada. 12. Montar la esfera en su posición original. 13. Tapar el mouse de su parte inferior. 14. Desarmar el mouse utilizando el desarmador de tal forma que se vea su circuito impreso y los discos

y rodillos de desplazamiento. 15. Limpiar con brocha suave el polvo acumulado en la parte interna del mouse. 16. Armar el mouse utilizando el desarmador. 17. Elaborar un reporte del mantenimiento realizado. 18. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 72: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 73

Lista de cotejo de la práctica número 8:

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Desconectó el mouse de la unidad central de proceso. 4. Destapó el mouse de su parte inferior en donde se encuentra la esfera. 5. Retiró la esfera de su posición. 6. Revisó los rodillos de desplazamiento. 7. Humedeció un copito (isopo) de algodón con alcohol isopropílico. 8. Limpió los rodillos de desplazamiento con el copito de algodón. 9. Removió, en caso necesario, con una cuchilla o con un desarmador pequeño

la suciedad que esté muy dura o adherida a los rodillos de desplazamiento.

10. Limpió la esfera con un trapo suave y alcohol isopropílico. 11. Cambió la esfera en caso de estar desgastada. 12. Montó la esfera en su posición original. 13. Tapar el mouse de su parte inferior. 14. Desarmó el mouse utilizando el desarmador de tal forma que se vea su

circuito impreso y los discos y rodillos de desplazamiento.

15. Limpió con brocha suave el polvo acumulado en la parte interna del mouse. 16. Armó el mouse utilizando el desarmador. 17. Elaboró un reporte del mantenimiento realizado. 18. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Page 73: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 74

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 74: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 75

Unidad de aprendizaje:

2

Práctica número: 9

Nombre de la práctica:

Limpieza del monitor y la carcasa.

Propósito de la práctica:

Al finalizar la práctica, el alumno realizará la limpieza del monitor y la carcasa para darle presentación al equipo.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • Trapo de limpiar.

• Jabón especial tipo crema.

• Computadora

• Impresora

• De seguridad.

− Bata. − Pulsera antiestática.

• Juego de destornilladores

phillips.

• Juego de destornilladores

hexagonal.

• Juego de destornilladores de

pala.

• Brocha suave.

• Cuchilla para eliminar suciedad

de rodillos.

Page 75: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 76

Procedimiento Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo.

1. Usar el equipo de seguridad. 2. Organizar los elementos que se desmonten. 3. Desconectar los cables de alimentación de la carcasa. 4. Desconectar los cables del monitor de la carcasa de la unidad central de proceso. 5. Limpiar con trapo y jabón especial las partes metálicas y plásticas del monitor. 6. Limpiar con trapo y jabón especial las partes metálicas y plásticas de la carcasa. Nota: Dejar impecable hasta obtener una sensación agradable al trabajar con ella. 7. Remover, en caso necesario, con una cuchilla o con un desarmador pequeño la suciedad que esté

muy dura o adherida a la carcasa. 8. Remover, en caso necesario, con una cuchilla o con un desarmador pequeño la suciedad que esté

muy dura o adherida al monitor. Nota: Tener cuidado de no rayar ni maltratar las partes metálicas y plásticas del monitor y la carcasa. Nota: Bajo ninguna circunstancia se recomienda destapar el monitor durante el mantenimiento

preventivo, ya que en estos aparatos se manejan altos voltajes que pueden ocasionar descargas eléctricas peligrosas para la persona que realiza el mantenimiento.

9. Ajustar los controles de la imagen de la pantalla para personalizar el uso del monitor. 10. Elaborar un reporte del mantenimiento realizado. 11. Elaborar un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 76: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 77

Lista de cotejo de la práctica número 9:

Limpieza del monitor y la carcasa.

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. Usó el equipo de seguridad. 2. Organizó los elementos que se desmonten. 3. Desconectó los cables de alimentación de la carcasa. 4. Desconectó los cables del monitor de la carcasa de la unidad central de

proceso.

5. Limpió con trapo y jabón especial las partes metálicas y plásticas del monitor. 6. Limpió con trapo y jabón especial las partes metálicas y plásticas de la

carcasa.

12. Removió, en caso necesario, con una cuchilla o con un desarmador pequeño la suciedad que esté muy dura o adherida a la carcasa.

13. Removió, en caso necesario, con una cuchilla o con un desarmador pequeño la suciedad que esté muy dura o adherida al monitor.

14. Ajustó los controles de la imagen de la pantalla para personalizar el uso del monitor.

15. Elaboró un reporte del mantenimiento realizado. 16. Elaboró un reporte de la práctica que incluya:

• Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Page 77: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 78

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 78: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 79

Unidad de aprendizaje:

2

Práctica número: 10

Nombre de la práctica:

Construcción y uso de una bobina desmagnetizadora.

Propósito de la práctica:

Al finalizar la práctica, el participante construirá una bobina desmagnetizadora, para ser usada en los cinescopios manchados.

Escenario: Laboratorio de Informática.

Duración: 6 hrs.

Materiales Maquinaria y equipo Herramienta • 2 Kg. de alambre esmaltado

No 22 o 24.

• Tablero de aglomerado de

50X50X0.5cm.

• 3 mts de cable dúplex No. 18

o 20.

• 30 puntillas de 3” (clavos).

• Clavija.

• Computadora

• De soldadura:

− Cautín de punta fina. − Soldadura. − Pasta para soldar.

• De seguridad:

− Bata.

• Pinzas.

• Martillo.

• Flexómetro.

Page 79: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 80

Procedimiento Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo.

Para la realización de esta práctica se recomienda formar equipos de 4 personas. 1. No conectar la bobina a la alimentación sin antes aislarla. 2. No utilizar anillos, relojes y cadenas en las manos en el desarrollo de la práctica. 3. Construir la bobina desmagnetizadora.

• Dibujar en el tablero de aglomerado una circunferencia de unos 30 centímetros de diámetro. • Clavar los clavos en la periferia del círculo.

Nota : Esto se hace con el fin de crear la guía para la circunferencia. • Tomar un punto de inicio • Fabricar una bobina de 600 vueltas o espiras de alambre esmaltado No. 22 o 24, siguiendo la

guía de la circunferencia Nota: La bobina debe quedar bien apretada, sin vueltas separadas o flojas.

• Conectar los extremos de la bobina en un cable dúplex calibre No. 18 ó 20 de 3 mts. de largo • Conectar una clavija en el otro extremo del cable dúplex calibre No. 18 ó 20 de 3 mts. de largo • Instalar un interruptor entre el cable dúplex calibre No. 18 ó 20 de 3 mts. de largo y la bobina • Sacar la bobina fabricada de la guía

Nota: Las dimensiones de la bobina no tienen que ser exactas, ni tampoco es muy crítica la cantidad de vueltas en el bobinado. Se trata de tener un gran electroimán con núcleo de aire, de tal forma que al ser conectado a la corriente alterna normal (110 V), tenga una adecuada intensidad de flujo magnético y no se caliente demasiado. Para 220 volts la bobina debe tener unas 1000 vueltas con alambre No. 25 ó 26.

• Cubrir en su totalidad la bobina con cinta aislante plástica aplicada en espiral sobre toda la circunferencia

4. Usar la bobina desmagnetizadora. • Poner en funcionamiento el equipo de cómputo cuyo monitor está magnetizado. • Conectar la bobina desmagnetizadora a la corriente alterna nominal (110v). • Activar el interruptor. • Tomar la bobina con las dos manos. • Colocar la bobina frente a la pantalla del monitor en forma paralela, como si fuera un volante de

automóvil Nota: Se deben observar unas líneas moviéndose hacia los lados, lo que es completamente normal.

• Mover la bobina lentamente en forma circular, abarcando toda la pantalla de uno a otro lado, sin dejarla quieta en ningún momento.

• Alejar la bobina despacio, pero siempre en el centro y de frente al monitor hasta llegar a una distancia de aproximadamente 2 mts. entre la bobina y el monitor.

• Mover la bobina hasta quedar perpendicular al plano del monitor, para disminuir el efecto de su campo magnético.

• Apagar la bobina con el interruptor. • Desconectar la clavija de la bobina.

5. Elaborar un reporte de la práctica realizada que incluya: • Descripción del procedimiento. • Observaciones. • Conclusiones.

Nota: El instructor deberá adecuar la práctica al equipo con el que se cuenta.

Depositar los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 80: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 81

Lista de cotejo de la práctica número 10:

Construcción y uso de una bobina desmagnetizadora.

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. No conectó la bobina a la alimentación sin antes aislarla. 2. No utilizó anillos, relojes y cadenas en las manos en el desarrollo de la

práctica.

3. Construyó la bobina desmagnetizadora. • Dibujar en el tablero de aglomerado una circunferencia de unos 30

centímetros de diámetro.

• Clavar los clavos en la periferia del círculo. • Tomar un punto de inicio • Fabricar una bobina de 600 vueltas o espiras de alambre esmaltado No.

22 o 24, siguiendo la guía de la circunferencia

• Conectar los extremos de la bobina en un cable dúplex calibre No. 18 ó 20 de 3 mts. de largo

• Conectar una clavija en el otro extremo del cable dúplex calibre No. 18 ó 20 de 3 mts. de largo

• Instalar un interruptor entre el cable dúplex calibre No. 18 ó 20 de 3 mts. de largo y la bobina

• Sacar la bobina fabricada de la guía • Cubrir en su totalidad la bobina con cinta aislante plástica aplicada en

espiral sobre toda la circunferencia

4. Usó la bobina desmagnetizadora. • Poner en funcionamiento el equipo de cómputo cuyo monitor está

magnetizado.

• Conectar la bobina desmagnetizadora a la corriente alterna nominal (110v).

• Activar el interruptor. • Tomar la bobina con las dos manos.

Page 81: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 82

Desarrollo Sí No No

Aplica• Colocar la bobina frente a la pantalla del monitor en forma paralela, como

si fuera un volante de automóvil

• Mover la bobina lentamente en forma circular, abarcando toda la pantalla de uno a otro lado, sin dejarla quieta en ningún momento.

• Alejar la bobina despacio, pero siempre en el centro y de frente al monitor hasta llegar a una distancia de aproximadamente 2 mts. entre la bobina y el monitor.

• Mover la bobina hasta quedar perpendicular al plano del monitor, para disminuir el efecto de su campo magnético.

• Apagar la bobina con el interruptor. • Desconectar la clavija de la bobina.

5. Elaboró un reporte de la práctica realizada que incluya: • Descripción del procedimiento. • Observaciones. • Conclusiones.

Depositó los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel..

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 82: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 83

Page 83: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 84

Resguardo de la información y sus medios de almacenamiento Al finalizar la unidad, el alumno resguardará la información y los medios de almacenamiento

Módulo Preservación del Equipo de

Cómputo

108 hrs.

Page 84: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 85

1.1 Aplicar las medidas de seguridad en el área de trabajo y las personas de acuerdo a las políticas establecidas.

7 hrs.

1.2 Aplicar las medidas de seguridad en el manejo y protección del equipo de acuerdo a las políticas establecidas.

7 hrs.

2.1 Conservar el equipo de cómputo mediante el mantenimiento preventivo de hardware. 54 hrs.

2.2 Conservar la información y programas de cómputo mediante el mantenimiento preventivo de software.

22 hrs.

3.1 Prevenir riesgos a los que se expone la empresa aplicando normas de seguridad y planes de contingencia.

8 hrs.

3.2 Realizar el resguardo de la información, mediante copias en dispositivos magnéticos.

10 hrs.

3. RESGUARDO DE LA INFORMACION Y SUS MEDIOS SUMARIO

· Hoy día de lo único que se puede tener certeza es de que no hay sistemas invulnerables, ya sea por medio de riesgos naturales o ante la sofisticada tecnificación de intrusos e invasores de redes y equipos denominados hackers, Con cada nuevo avance tecnológico se exige el nivel de protección dentro y hacia fuera de las empresas.

Las ofertas en el mercado son vastas y variadas y oscilan entre rangos amplios de alcance y de precios.

Lo que es un hecho es que para lograr una protección integral se debe de contar o asignar los recursos materiales, técnicos y humanos suficientes.

Unidad de Aprendizaje

1. Manejo de la seguridad para las personas y el equipo.

14 hrs.

Resultados de

Aprendizaje

3. Resguardo de la información y sus medios de almacena-miento.

18 hrs.

2.Conservación del equipo y el uso de los insumos.

76 hrs.

Page 85: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 86

Y dado que es en términos generales una inversión considerable, esta debe de cuidarse que sea bien empleada y es por ello la importancia de reglas de uso de los recursos y planes de contingencia adecuados.

Es importante el que todos los niveles de la empresa estén involucrados. Hoy por hoy la tendencia en el mundo de los negocios es hacia la prevención y

pese a que quizá no tenemos una cultura de prevención debemos sensibilizarnos en ello y poner manos a la obra.

RESULTADO DE APRENDIZAJE 3.1 Prevenir riesgos a los que se expone la empresa aplicando normas de seguridad y planes de contingencia. 3.2 Realizar el resguardo de la información, mediante copias en dispositivos magnéticos. 3.1.1 Riesgos a los que se expone la empresa.

• Riesgos naturales. Los riesgos naturales, pese a que no pueden ser evitados, si pueden ser prevenidos, dentro de los principales se encuentran:

− Hundimientos − Daños por viento. − Descargas eléctricas atmosféricas. − Nieve y hielo. − Deslizamiento del suelo. − Inundación. − Terremotos.

Deslizamientos

Este fenómeno no se presenta necesariamente de manera aislada; se puede generar por sismos, lluvias intensas, erupciones volcánicas, por la acción del hombre, etc. Generalmente ocurre en lugares puntuales, por lo tanto, el primer trabajo será identificar

los puntos del sistema donde se podrían presentar estos problemas.

Para caracterizar los deslizamientos, es importante conocer la geología de la región en cuanto a relieves con taludes escarpados, acantilados, áreas de concentración de drenaje y filtración, topografía y estabilidad de taludes, zonas de concentración de fracturas; licuefacción debido a sismos y precipitaciones

Huracanes

Los huracanes ocurren en las cuencas tropicales de ciclones y se originan en el Atlántico norte. Pueden afectar el Océano Pacífico, el Mar Caribe y el Golfo de México. Están definidos por la velocidad sostenida de los vientos, datos de marejadas ciclónicas, alteraciones en el nivel del mar, precipitaciones, efectos en el terreno, etc.. La información de eventos históricos es útil para caracterizar la amenaza.

Page 86: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 87

Los efectos del viento pueden dañar principalmente las obras sobre el nivel del suelo; el riesgo aumenta en relación directa con la altura de las obras y con la superficie expuesta al viento y depende principalmente de la resistencia al viento con que se hayan diseñado y construido las obras.

Los huracanes producen distintos daños a los sistemas de saneamiento, como:

• Daños parciales o totales en las instalaciones y edificaciones por la fuerza de los vientos o lluvias. Algunas veces se pueden presentar daños insospechados en los sistemas

• Roturas y desacoples de tuberías en zonas expuestas y montañosas, debido a correntadas de agua y deslizamientos de tierra.

• Daños en los componentes superficiales, como obras de captación o equipos eléctricos, que se pueden dañar al entrar en contacto con el agua.

• Contaminación del agua de tanques y tuberías.

• Rotura y falla de componentes por asentamientos debido a inundaciones.

Inundaciones

Las inundaciones son fenómenos naturales que pueden deberse a procesos como las lluvias, huracanes, el crecimiento anormal del mar, deshielos o una combinación de los mismos.

Es importante conocer los factores que modifican la escorrentía de una cuenca: climáticos (variación y patrones de precipitación, intersección, evaporación, transpiración) y fisiográficos (características de la cuenca, condiciones geológicas, topografía, el cauce y capacidad de almacenamiento, tipo y uso del suelo).

El manejo de datos históricos (nivel de lluvias, caudal de los ríos, etc.) y de estadísticas constituye una fuente importante para obtener los factores de diseño. Se debe tener especial cuidado en no descuidar los períodos de recurrencia ni las variaciones de los niveles de agua en la cuenca.

Las áreas de inundación y los cauces afectados constituyen las áreas de mayor peligro; al elegir el sitio de las obras, se debe verificar la calidad del terreno y su área adyacente.

Las inundaciones ocasionan daños por la presencia de corrientes de agua, escombros flotantes, deslizamiento de terrenos saturados, derrumbes, etc. Estos dependen del nivel que alcancen las aguas, la violencia y rapidez con que se desplacen y el área geográfica que cubra.

Terremotos o sismos Los procesos de generación de sismos pueden ser de diversa índole, sin embargo su poder destructivo dependerá, entre otras cosas, de las siguientes características principalmente:

Page 87: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 88

• Magnitud máxima probable, que corresponde a la cantidad de energía liberada por el movimiento sísmico.

• Intensidad, medida en la escala de Mercalli, que toma en consideración los efectos sentidos por el hombre, los daños en las construcciones y los cambios en las condiciones naturales del terreno.

• Probabilidad de ocurrencia. • Antecedentes de sismos en la

región, incluidas las fallas activas. El historial de sismos es una fuente de datos que debe ser revisada.

• Calidad y tipos de suelo y su potencial de licuefacción.

• Condiciones del agua subterránea, su nivel y variaciones.

Es importante conocer las áreas potencialmente inestables: suelos licuables o saturados, que pueden sufrir desplazamientos, etc. La mayor peligrosidad se asocia a las áreas de fractura, fallas sísmicas, epicentros de terremotos destructivos.

Los sismos pueden producir fallas en el subsuelo, hundimiento del terreno, derrumbes, deslizamiento de tierra y avalancha de lodo. Así mismo, puede reblandecer suelos saturados, lo que ocasionaría daños en cualquier parte de los sistemas ubicados dentro del área afectada.

• Riesgos accidentales o

provocados.

Adicional a los riesgos naturales se encuentran los riesgos accidentales o provocados entre estos están:

− Incendió. − Apagón. − Atentado de bomba. − Huelga o paro.

El Robo

Los equipos de cómputo son posesiones muy valiosas de las empresas y están expuestas al "robo", de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen el computador de la empresa en realizar trabajos privados para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresa invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraída, cintas y discos son fácilmente copiados sin dejar ningún rastro

Cómo evitar el robo:

� Colocar plataformas de anclaje en los diferentes elementos del computador (monitor, la caja del ordenador e impresora, modem, etc.)

�Diseñar muebles para ordenadores de forma que se pueda asegurar fácilmente la máquina y los periféricos (Tapas con llave, puertas, etc.).

Page 88: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 89

� Evitar que quiten la tapa del ordenador y se lleven la unidad y tarjetas adaptadoras.

Cómo prevenir contra los robos con computadora

� Creación de un equipo con misión especial que establezca y compruebe técnicas de seguridad para la computadora. Este equipo deberá incluir representantes de los departamentos de procesamiento de datos, seguridad, auditoría y usuario

� Ejecución de un análisis de riesgos en los sistemas que abarquen pérdidas potenciales por accidentes, así como por delitos intencionados.

� Compilación de una lista con las aplicaciones de la computadora identificando posibles oportunidades para delinquir y estableciendo un sistema de defensas.

� Establecer inspecciones y entrevistas que abarquen:

� stado físico del local de la computadora y departamentos de usuarios.

� Control de acceso.

� Documentación.

� Segregación de deberes. Separar (Planeamiento/Desarrollo, de Ejecución y de Verificación/Control).

� Trabajo excesivo o innecesario del personal.

� Entorno general personal.

� Prestar atención especial a la información contable.

�Evitar

• Depender de una sola persona para las funciones vitales.

• Repetición periódica de comprobaciones de seguridad. Emplear inspecciones ad-hoc.

• Trabajo no supervisado, especialmente durante el turno de noche. Malas técnicas de contratación, evaluación y de despido de personal.

El Fraude Cada año, millones de pesos son sustraídos de empresas y, en muchas ocasiones, los computadores han sido utilizados en dicho propósito

En realidad, el potencial de pérdida a través de fraudes, y los problemas de prevención y detección del fraude, están en aumento en sistemas computarizados.

Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

Las tres principales áreas donde se produce el fraude son:

Page 89: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 90

1. Manipulación de información de entrada, fácil de realizar y muy difícil de detectar, al ser los métodos de validación de entrada simples y, en general, conocidos por un gran número de personas de la empresa.

2. Alteración o creación de archivos de información. Se alteran los datos directamente del fichero o se modifica algún programa para que realice la operación deseada.

3. Transmisión ilegal. Interceptar o transferir información de teleproceso.

Entornos que conducen al fraude con computadoras

� Baja moral entre el personal. Los empleados en los departamentos de procesamiento de datos y de usuarios de la computadora, muestran falta de disciplina respecto a las precauciones de seguridad y en mantener una operación ordenada y sistemáticamente realizada.

�Documentación deficiente. La documentación del sistema está incompleta, anticuada y desordenada. Sólo el diseñador del sistema tiene una idea verdadera de lo que hace el sistema.

� Personal innecesariamente atareado todo el tiempo. Empleados con pocos permisos para ausentarse, en la misma función, durante largo tiempo y rara vez toman vacaciones (Una vez que un fraude está en marcha,

el delincuente necesita mantener continua vigilancia para evitar ser descubierto).

� Falta de segregación de deberes. Se permite a los programadores ingresar datos, el personal de operaciones interviene en programación, etc.

� Deficiente administración de la operación. Falta de control de documentos y de procedimientos de autorización, regulando cambios del sistema y alteraciones a los ficheros de datos. Falta general de control del sistema.

� Alta incidencia de equivocaciones de la computadora. Errores creados por un diseño deficiente del sistema hacen que el personal y gerentes acepten errores susceptibles de "inculpar a la computadora".

El Sabotaje El peligro más temido por los centros de Procesamiento de Datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Los imanes son herramientas muy recurridas, aunque las cintas estén almacenadas en el interior de su funda de protección, una ligera pasada y la información desaparecerá. Una

Page 90: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 91

habitación llena de cintas puede ser destruida en pocos minutos. Los Centros de Procesamiento de Datos pueden ser destruidos sin entrar en ellos. Suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

La protección contra el sabotaje requiere:

� Una selección rigurosa del personal.

� Buena administración de los recursos humanos.

� Buenos controles administrativos.

� Buena seguridad física en los ambientes donde están los principales componentes del equipo.

� Asignar a una sola persona la responsabilidad de la protección de los equipos en cada área.

El problema de la seguridad del computador debe ser tratado como un problema importante de dirección. Los riesgos y peligros deben ser identificados y evaluados, para conocer las posibles pérdidas y para que pueda ponerse en práctica los adecuados métodos de prevención.

Una mejora en la seguridad produce, a menudo, importantes

beneficios secundarios. Por ejemplo, el cambio de metodología aplicada a determinadas operaciones conduce frecuentemente a una reducción del índice de errores, a una mejora en calidad, a una mejor planificación y a resultados más rápidos.

No existe un plan idóneo o una recomendación simple para resolver el problema de la seguridad. Realmente no es una situación estática o un problema "puntual", sino que requiere un constante y continuo esfuerzo y dedicación.

Se menciona a continuación algunas medidas que se deben tener muy en cuenta para tratar de evitar las acciones hostiles:

� NO PONER PAREDES DE VIDRIOS EXTERIORES Y VENTANAS EN LOCALES VULNERABLES

Los Centros de Procesamiento de Datos que están localizados entre paredes de vidrio o grandes ventanas de vidrio en planta baja, son fácilmente visibles y vulnerables desde la acera o lugares altos. Estos centros de Procesamiento de Datos están expuestos a posibles tácticas destructivas por parte de grupos o individuos disidentes.

En el caso de tener esta clase de instalación se debe considerar el uso de persianas o cubierta similar dentro de las ventanas, o uso de películas de plástico anti-impacto (suelen ser

Page 91: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 92

recomendadas para cubiertas exteriores donde existe vidrio). Un plástico grueso claro, como sustitución de vidrio, sería un buen empleo de desvío del arrojamiento de piedras o materiales incendiarios, y el costo de ello es suficientemente bajo para hacer una instalación económicamente factible en la mayoría de los centros.

� MANTENER UNA BUENA RELACION DE TRABAJO CON EL DEPARTAMENTO DE POLICIA LOCAL

La Administración del Centro de Procesamiento de Datos, la planta o personal de servicio de seguridad y el abogado o asesor jurídico, deberán reunirse con las autoridades del Departamento de Policía Local. Debe asegurarse, en caso de emergencia, el llamar al departamento apropiado de Policía. Es común que un servicio sea atendido por 3 o más Departamentos de Policía. El tiempo de sus respuestas puede variar ampliamente entre el día y la noche, por lo tanto sería apropiado llamar a uno durante el día y a otro durante la noche.

Al decidir qué Departamento de Policía llamar, es importante saber qué tipo de servicio ofrecen. Generalmente, se cree que la policía puede ser llamada para retirar a intruso que se encuentre en la propiedad. Frecuentemente, ellos sólo darán este servicio en circunstancias especiales.

Estas circunstancias deben ser aclaradas, para que las personas responsables de llamar a la policía

sepan qué servicio en particular deberá esperar que ella provea.

� NO CONFIARSE EN UNA PEQUEÑA FUERZA DE GUARDIAS

El valor de un solo guardia desarmado en la puerta, como un impedimento contra grupos disidentes que están determinados a destruir un servicio, es generalmente sobrestimado.

Igualmente, la protección dada por puertas aseguradas, sólo logran demorar la entrada por unos cuantos minutos.

Generalmente, los grupos disidentes son conscientes que los guardias usualmente están desarmados y en caso de que estén armados, tienen instrucciones de no disparar. Bajo estas circunstancias, los guardias no son un impedimento contra grupos, más aún siendo éstos numerosos. Esto no implica que los guardias no realicen una función útil en ciertas circunstancias. Es necesario apuntar que de uno o dos guardias protegiendo un servicio de Procesamiento de Datos, particularmente los que se encuentran en la planta baja, no puede esperarse que sean muy efectivos en contra de un grupo disidente, a menos que el servicio esté construido de tal modo que sea difícil penetrarlo.

Page 92: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 93

� TOMAR EN CUENTA CUALQUIER REQUERIMIENTO ESPECIAL DEL CENTRO DE PROCESAMIENTO DE DATOS CUANDO SE ESTABLEZCAN INSTRUCCIONES PARA RESPONDER A LAS AMENAZAS DE BOMBA

La mayoría de grandes organizaciones, en particular aquellas que han tenido amenazas de bombas, han desarrollado una respuesta standard a estas amenazas. Pero ellos no siempre han considerado el peculiar requerimiento del Centro de Procesamiento de Datos en tales circunstancias. Por ejemplo, cuando el número telefónico de horas extras del Centro de Procesamiento de Datos ha sido dado a amplia publicidad, el número de amenazas de bombas hechas directamente al Centro tiende a incrementarse. Esto es particularmente cierto cuando el Centro constituye un edificio aparte. Si la respuesta establecida hacia una amenaza de bomba es la de evacuar todo el servicio, entonces deberá considerarse la seguridad del Centro de Procesamiento de Datos en caso de intrusión por aquellos que queden dentro del edificio. Si esto no se lleva a cabo, hay una posibilidad de que las personas que se encuentran en el edificio inicien una amenaza de bomba, causar la evacuación del personal del Centro de Procesamiento de Datos y luego estar libre para entrar en el área de Cómputo y dañarlo. En suma, los archivos más valiosos, particularmente aquellos que incluyen transacciones del cuaderno bitácora , deben estar considerados dentro del plan en caso de amenaza de bomba, para que

puedan ser apropiadamente protegidos o trasladados, si ocurre una explosión.

� TENER UNA COMPRENSION REALISTA DE COMO LOS MAGNETOS PUEDEN DAÑAR EL ALMACENAMIENTO MAGNETICO

Los Magnetos instalados bastante cerca al almacenamiento magnético pueden causar serios daños o borrar la información grabada.

Un pequeño magneto instalado en contacto físico directo con las superficies de las cintas magnéticas o los tambores o discos magnéticos, pueden destruir los datos grabados.

Algunos magnetos no causan daños a distancias no menores de 20 pulgadas más o menos, excepto en circunstancias inusuales a distancias de 6 a 8 pulgadas.

Algunas cosas como picaportes magnéticos de las cabinas en el cuarto de máquinas, tienen el potencial de dañar cintas que tienen un contacto inmediato con ellos. Por esta razón no deben usarse en el cuarto de máquinas. Si las linternas eléctricas usan magnetos para sostenerlas sobre las superficies metálicas, éstas no deben utilizarse en el Centro de Procesamiento de Datos.

� MANTENER ADECUADOS ARCHIVOS DE RESERVA (BACKUPS).

Planes relativamente elaborados para la confección y almacenamiento de archivos son más comunes de lo que son los planes trabajados, o más bien

Page 93: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 94

parcialmente implementados. Cualquier plan para archivos de reserva (backups) debe ser revisado periódicamente para su adecuación y tener la seguridad de que han sido implementados, y se están cumpliendo. Es deseable que exista una revisión completa de los procedimientos que se refieren a los archivos de reserva (backups), y que éstos estén escritos e implementados. Hay alguna probabilidad de que los archivos de reserva (backups) no probados, no tengan uso al momento de ser necesitados.

� PLANEAR PARA/Y PROBAR LOS RESPALDOS (BACKUPS) DE LOS SERVICIOS DE PROCESAMIENTO DE DATOS

Deben existir Planes contingentes al uso de las facilidades del procesamiento de datos.

Si el Sistema es dañado o destruido, deben existir otros procedimientos o Sistemas que brinden la misma funcionalidad o un equivalente disminuido, incompleto o de área geográfica restringida.

Ejemplo: Un Sistema Bancario Centralizado con varias agencias, brinda un Servicio y se daña la Sede Central. Mientras se restablece el Servicio Completo, las Agencias deberían seguir funcionando con un Sistema alternativo orientado, por lo menos, a sus propios clientes.

Dependiendo de la magnitud y de los elementos de procesamiento de datos

dañados, se deberá proceder con los planes de contingencia. Estos Planes incluirán inclusive, el traslado completo del Centro de Procesamiento de Datos a una ubicación alternativa, siendo conveniente que esta ubicación se encuentre preparada para asumir el control de las actividades del Centro de Cómputo, pudiendo dichas actividades ser parciales inicialmente, hasta lograr una funcionalidad y servicios al 100%, tratando de que ésto sea con el menor tiempo y costo posibles.

Estos planes de contingencia deben ser periódicamente revisados y evaluados en su cumplimiento, debiendo también ser probados; con la finalidad de detectar incompatibilidades, carencias, etc. tanto del lugar señalado como Back-Up, como de los procedimientos y archivos de reserva almacenados. Sirviendo estas pruebas para tener entrenado al personal, para el caso de una ocurrencia real de pérdida de servicio.

� IDENTIFICAR Y ESTABLECER OPERACIONES CRITICAS PRIORITARIAS CUANDO SE PLANEA EL RESPALDO DE LOS SERVICIOS Y LA RECUPERACION DE OTRAS ACTIVIDADES

La recuperación de desastres o interrupciones mayores implica siempre un período de operación degradada. Es importante que la limitación temporal de la capacidad de procesamiento de datos en las actividades más críticas de la Institución, sean limitadas y recuperadas a la brevedad posible. Siendo esto sólo posible si estas actividades críticas han sido

Page 94: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 95

identificadas y priorizadas apropiadamente.

� MONTAR PROCEDIMIENTOS PARA REMITIR REGISTROS DE ALMACENAMIENTO DE ARCHIVOS Y RECUPERARLOS

Se debe tener cuidado en identificar apropiadamente a los representantes del servicio de envío, que transporta materiales hacia y desde el almacén de archivos.

Es algunas veces demasiado fácil aparecer, simplemente, en el tiempo designado e indicar que usted es de la Agencia que envía los registros al almacén de seguridad y que le sean proporcionados todos los materiales listos para ser transportados. Estos materiales son normalmente muy ricos en información porque han sido seleccionados como los más valiosos registros. Así, la inducción a pasar como el mensajero es bastante alta.

Similarmente, debe tomarse cierto cuidado para asegurarse de que los registros son devueltos del almacenamiento de archivos para el uso o prueba, a la persona apropiada en el Centro de Procesamiento de Datos. Debido a que los archivos de reserva (Backups) de las cintas guardadas en el almacén de seguridad deben ser probadas para asegurarse su uso, debe tenerse cuidado en reemplazarlos con cintas idénticas a las que han sido extraídas del almacén de archivos.

En caso contrario, durante la prueba no existirán archivos de reserva (backups) en el almacén.

� USAR RASTROS DE AUDITORIAS O REGISTROS CRONOLOGICOS (LOGS) DE TRANSACCION COMO MEDIDA DE SEGURIDAD

Un rastro de auditoría o un registro cronológico completo (LOG) de transacción, puede ser una medida efectiva de seguridad. Es muy difícil construir un Sistema en el cual sea necesario que la seguridad sea proporcionada haciendo el sistema muy difícil de penetrar.

La forma más económica de conseguir la seguridad es hacer el sistema razonablemente difícil y además, proveerlo de rastros de auditoría y medios de detección para ubicar cualquier infiltración fructuosa. Tal detección debe entonces resultar en una acción disciplinaria.

Es altamente deseable que el sistema sea usado para elaborar la transacción de registros cronológicos (LOG) a fin de ver el potencial de violación de seguridad. Siendo necesario completarlo con un Sistema de Manejo Transaccional y de Intercambio de archivo (cuando esté a punto de llenarse el archivo inicial de LOG, o por motivos de necesidad de examinarlos), posibilitando el análisis y examen manual si fuera el caso.

La omisión de un Sistema de manejo por transacciones del registro

Page 95: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 96

cronológico (LOG), puede anular su uso como medida de seguridad.

3.1.2 Medidas y planes de contingencia.

El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en este Manual haremos un análisis de los riesgos, cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema.

Pese a todas nuestras medidas de seguridad puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperación de Desastres, el cual tendrá como objetivo, restaurar el Servicio de Cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles.

Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la

finalidad de tener un Plan de Contingencias lo más completo posible.

Vamos a trabajar en base a un ejemplo que presupone un incendio en nuestro local, el cual nos ha dejado sin equipos de cómputo y sin los archivos magnéticos (programas y datos) contenidos en dichos equipos y en las oficinas del local.

Hay dos ámbitos que vamos a analizar. El primero abarca las actividades que se deben realizar y los grupos de trabajo o responsables de operarlas. El segundo, el control, esto es, las pruebas y verificaciones periódicas de que el Plan de Contingencias está operativo y actualizado.

Haciendo un esquema, el Plan de Contingencias abarcará los siguientes aspectos :

1.- Plan de Reducción de Riesgos (Plan de Seguridad).

2.- Plan de Recuperación de Desastres.

2.1.- Actividades Previas al Desastre.

2.1.1.- Establecimiento del Plan de Acción.

2.1.2.- Formación de Equipos Operativos.

2.1.3.- Formación de Equipos de Evaluación (auditoría de cumplimiento de procedimientos de Seguridad).

Page 96: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 97

2.2.- Actividades durante el Desastre.

2.2.1.- Plan de Emergencias.

2.2.2.- Formación de Equipos.

2.2.3.- Entrenamiento.

2.3.- Actividades después del Desastre.

2.3.1.- Evaluación de Daños.

2.3.2.- Priorización de Actividades del Plan de Acción señaladas en 2.1.1

2.3.3.- Ejecución de Actividades

2.3.4.- Evaluación de Resultados.

2.3.5.- Retroalimentación del Plan de Acción.

Aspectos de la planeación de contingencias

Para el desarrollo de los planes logísticos de los observadores, particularmente de aquellos que dependen de las capacidades tecnológicas, del funcionamiento o de la disponibilidad de los materiales, de las fuentes de comunicación y de la transportación en periodos de tiempo críticos, siempre es prudente contar con sistemas o medidas de respaldo. De igual forma, es recomendable contar con planes de contingencia para enfrentar emergencias potenciales, ya sean de seguridad o por la naturaleza

del ambiente, ya que son esenciales para asegurar la tranquilidad del personal de observación. Dichas consideraciones sobre la seguridad pueden requerir la coordinación con las fuerzas de seguridad internacionales para planear los procedimientos para la evacuación de emergencia. Los planes de apoyo y de contingencia deben formar parte de todas las disposiciones logísticas conocidas por todos los observadores.

Evaluación de riesgos

Existen muchas cosas que pueden fallar en la logística de la observación: la electricidad, eliminando la luz y obstruyendo las operaciones de la computadora y de las telecomunicaciones; las telecomunicaciones pueden afectarse por las condiciones y las capacidades de resistencia de las redes. Asimismo las condiciones o las actividades políticas pueden impedir la transportación. Las comunicaciones por radio pueden afectarse por el clima, la repentina interrupción de las frecuencias o las interferencias. Quizás los materiales y el equipo requerido no lleguen a su destino, debido a errores o apremios de los proveedores. En algunas situaciones, la seguridad de los observadores puede estar en riesgo a causa de actividades políticas o criminales o de tentativas de sabotaje al equipo de los observadores.

Page 97: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 98

Los planeadores de la logística realizar una rigurosa evaluación de riesgos sobre la infraestructura y el entorno físico y político del proyecto de observación, a fin de que ninguna contingencia previsible sea pasada por alto. La aplicación de los principios para manejar los riesgos permitirá el desarrollo de planes para potenciales contingencias de acuerdo con su impacto en la efectividad y seguridad de la observación.

Métodos de respaldo

Generalmente los planes de contingencia deben apoyarse en el uso de recursos sólidos y de baja tecnología. Si bien las necesidades de los planes de contingencia variarán dependiendo del ambiente y de la infraestructura locales, algunos ejemplos podrían incluir:

• Diseminar información de manera personal, a través de mensajeros a píe o anuncios públicos de radio.

• Distribuir paquetes de baterías de repuesto para computadoras portátiles.

• Utilizar máquinas de escribir y calculadoras para reemplazar a las computadoras.

• Utilizar sistemas de transporte público y bicicletas.

• Asegurar la potencial disponibilidad de alojamientos (en casas particulares o en tiendas de campaña) y en casos de emergencia utilizar la iluminación no eléctrica.

• Flexibilidad en los programas de despliegue para enfrentar climas adversos.

Un adecuado plan de contingencia consiste en la utilización de métodos sofisticados sólo cuando son absolutamente necesarios. Los sistemas y métodos sencillos generalmente son los más confiables y fuertes.

Consideraciones sobre seguridad e Higiene

Competencia de información

Elaborar un directorio de teléfonos de emergencia. El alumno: • De manera individual. • Elaborará un directorio para casos

de emergencia, considerando la mayor cantidad posible de eventualidades.

• Presentará el directorio al PSA. Consideraciones sobre seguridad e Higiene

Competencia Científico- teórica

Elaborar un reglamento de seguridad e higiene. El alumno: • De manera individual.

Page 98: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 99

• Elaborará un reglamento de seguridad e higiene para su área de trabajo.

• Presentará al grupo el reglamento. • Recibirá retroalimentación del

grupo. • Enriquecerá el reglamento

redactado. Consideraciones sobre seguridad e Higiene

Competencia Tecnológica

Elaborar un plan de contingencia. El alumno: • Formará libremente equipos de

trabajo de no más de cinco integrantes.

• Elaborará un plan de contingencia, considerando:

o Entrenamiento o Proceso de

implementación. o Definición de prioridades o Tiempos de respuesta o Análisis de impactos

o Toma de decisiones o Personal participante o Participación y

compromiso de personal adecuado

o Responsabilidad del personal adecuado

o Delegación de autoridad o Escalamiento o Traslado de operación a

sitios alternos o Operación a distancia o Recuperación de respaldos o Reconstrucción de

información para operar. o Asistencia médica o Asistencia legal o Asistencia profesional del

ramo. o Divulgación de

Información a clientes y proveedores

o Evaluación de daños o Seguros

• Revisar conceptos, redacción y ortografía.

• Presentara su resultado al grupo. • Enriquecerá su plan.

3.2.1 Copia de seguridad. La copia de seguridad de un programa informático, de una base de datos, de archivos de datos, de sistemas operativos, de un disco magnético, de un diskette, de un cd-rom, o de un dvd es realizada para archivar su contenido o para proteger archivos valiosos contra su pérdida en caso de que la copia activa se dañe o quede destruida. Una copia de seguridad (también conocida por su nombre en inglés, backup) puede considerarse

como una medida de seguridad contra la pérdida de datos producida por algún virus o por otro tipo de incidencia. Ciertos programas de aplicación realizan automáticamente copias de seguridad de archivos de datos, manteniendo en disco tanto la versión actual como la precedente. Además, es una buena medida hacer copias de seguridad de programas o de datos valiosos de difícil reconstrucción.

Page 99: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 100

3.2.2 versión. No basta tan solo respaldar la información, programas o datos seleccionados, cuando el proceso de respaldo se ejecuta mas de una vez, nos encontramos ante una situación que requiere un control, para saber no solo que información se respaldo sino además cual era el ambiente operativo que operaba al momento del respaldo, de tal manera que si se desea activar o restablecer la información respaldada esta sea operativa y funcional al cien por ciento, por lo que requiere condiciones de operación iguales a cuando fue respaldada. Para resolver este problema se habla de versión de información, de programa, de base de datos, etc. La versión se refiere a una compilación concreta de un programa de software, o de una fuente de información, es importante tener el control de versiones al momento de hacer un respaldo, ya que de lo contrario lejos de tener respaldados los sistemas y en un momento dado hacer uso de ellos, si no se tiene un adecuado control de las versiones se estaría creando un caos y la información no estaría disponible con certeza. 3.2.3 Actualización. La actualización implica el cambiar un sistema o un archivo de datos para hacerlo más actual. Como nombre, una actualización es una nueva versión mejorada de un producto de software ya existente. Una actualización de

software añade nuevas características de relativamente poca importancia o corrige errores detectados cuando el programa ya ha salido al mercado. Las actualizaciones se indican generalmente con pequeños cambios en los números de versión del software, como el incremento de versión de la 4.01 a la 4.02. Una revisión profunda del software se indicaría, por ejemplo, con el paso de 4.02 a 5.00. Observación

Competencia emprendedora

Identificar áreas de oportunidad. El alumno: • Formará libremente equipos de

trabajo de no más de cinco integrantes.

• Preparará un listado de los servicios que pueden ser ofrecidos , tales como:

o Mantenimiento preventivo de PC´s

o Mantenimiento correctivo de PC´s.

o Actualización de software. o Elaboración de plan de

contingencia. o Elaboración de plan de

respaldos. o Recomendación de

adquisición de hardware y software.

• Revisará el equipamiento necesario para poder ofrecer estos servicios.

Page 100: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 101

• Revisará los costos y precios en que estos servicios pueden ofrecerse.

• Investigará la normatividad para poder ofrecer estos servicios.

o Hacendaria o Comercial o Legal o Etc.

• Detectará áreas de oportunidad para poder ofrecer los servicios que pueda realizar.

• Elaborará un reporte de sus hallazgos

• Presentara al grupo los hallazgos. • Enriquecerá recibiendo

retroalimentación del grupo. • Revisar conceptos, redacción y

ortografía.

Page 101: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 102

Prácticas de Ejercicio y listas de cotejo

Portafolios de evidencias

Unidad de aprendizaje:

3

Práctica número: 1

Nombre de la práctica:

Elaboración de un plan de contingencia.

Propósito de la práctica:

Al finalizar la práctica, el alumno identificará los componentes de un plan de contingencia.

Escenario: Salón de clases.

Duración: 4 hrs.

Materiales Maquinaria y equipo Herramienta • Cuaderno de apuntes.

• Bolígrafo.

• Papel

• Computadora

Procedimiento

Page 102: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 103

Aplicar las medidas de seguridad e higiene. • Evitar la manipulación de líquidos cerca del equipo. • No introducir objetos extraños en los dispositivos de disco. • No utilizar imanes cerca de discos flexibles, discos compactos ó del equipo. • Limpiar el área de trabajo. 1. Elaborar un plan de contingencia para el equipo de cómputo de la escuela. 2. Sustentar para cada uno de los rubros del plan de contingencia con evidencias reales. 3. Realizará un recorrido por el centro de cómputo 4 Los alumnos explicarán cuál es el objetivo de cada uno de los elementos de su plan de contingencia. 5. Elaborar el plan auxiliado por la computadora para presentarlo en uniforme escrito que se entrega al PSA. 9. Al finalizar se apagará la computadora desde el botón inicio LOS ALUMNOS recogerán objetos personales,

evitarán dejar basura y regresarán las sillas a su lugar en el centro de cómputo. Nota: El PSA deberá adecuar la práctica al equipo con el que se cuenta y al área de aplicación.

Dar tratamiento a los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Page 103: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 104

Lista de cotejo de la práctica número 1:

Elaboración de un plan de contingencia

Nombre del alumno:

Instrucciones: A continuación se presentan los criterios que van a ser verificados en el desempeño del alumno mediante la observación del mismo. De la siguiente lista marque con una aquellas observaciones que hayan sido cumplidas por el alumno durante su desempeño

Desarrollo Sí No No Aplica

Aplicó las medidas de seguridad e higiene. • Evitó la manipulación de líquidos cerca del equipo. • No introdujo objetos extraños en los dispositivos de disco, • No utilizó imanes cerca de discos flexibles, discos compactos ó del

equipo.

• Limpió el área de trabajo. 1. elaboró el plan de contingencia 2. Consideró todos los elementos del plan. 3. Realizó inferencias y consideraciones adecuadas al lugar para donde efectuó el plan de contingencia.

4. Explicó cuál el objetivo de cada uno de los elementos de su plan de contingencia.

5. Utilizó la computadora para preparar su informe. 6. Apagó el equipo y recogió sus objetos personales, evitó dejar basura y regresó las sillas a su lugar en el centro de cómputo

Dió tratamiento a los residuos recuperables disponiendo de 3 botes de reciclaje tonner, discos y papel.

Observaciones:

PSA:

Hora de

inicio: Hora de

término: Evaluación:

Page 104: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 105

RESUMEN En este capitulo se revisaron las principales actividades para poder llevar a cabo un mantenimiento preventivo en los equipos de cómputo, tanto en los componentes físicos (hardware) como en los componentes de programación (software). En este capitulo se revisaron las principales actividades para poder elaborar un plan de contingencia y las situaciones que deben de ser tomadas en cuenta para la elaboración del mismo, y punto resaltante de todo plan de contingencia es lo relativo a la realización de respaldos.

AUTO EVALUACION DE CONOCIMIENTOS

Page 105: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 106

1. Menciona 2 características del mantenimiento preventivo. 2. El mantenimiento preventivo externo se refiere a: 3. ¿Qué tipo de descompostura puede darse en el equipo?. 4. ¿Qué datos se deben de verificar en un equipo?. 5. El mantenimiento preventivo interno se refiere a: 6. ¿Cuál es la medida de seguridad principal para el equipo en la realización del

mantenimiento interno?. 7. Mencione 3 materiales para el mantenimiento interno. 8. Menciona 2 materiales no consumibles para el mantenimiento interno. 9. ¿Cómo se realiza el mantenimiento preventivo del mouse? 10. Menciona 2 programas de vacunación de virus en el software del equipo. 11. ¿Cuál es el nombre del programa más común para el reacomodo de la información

en el disco duro?. 12. ¿Cuándo un disco tiene errores que programa utilizas?. 13. ¿Cuales son los archivos que ocupan espacio inútilmente en el disco duro, y que

pueden provocar que este se alenté?

Page 106: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 107

RESPUESTAS A LA AUTOEVALUACION DE CONOCIMIENTOS 1. Periódico, programado, no emergente, tiempo corto de realización y no complejo.2. La limpieza de las cubiertas de los equipos. 3.

• Por falla. • Tolerancia en calidad. • Deterioro del equipo. • Disponibilidad de refacciones y partes.

4. . • Número de existencias de equipos. • Inventario. • Tiempo promedio de reparaciones. • Tiempo muerto. • Índices de mantenimiento. • Índices de productividad. • Índices de criticalidad.

5. La limpieza de las tarjetas internas del CPU, las partes electrónicas del monitor y la limpieza de las pistas del teclado.

6. Utilizar la pulsera antiestática para no dañar circuitos del equipo. 7. Alcohol isopropílico, goma, franela, brocha. 8. Juego de desarmadores, soplador - aspirador, pulsera antiestática, pinzas de

punta, pinzas de corte, desarmador de caja. 9.

• Desconectar el mouse de la unidad central de proceso. • Destapar el mouse de su parte inferior en donde se encuentra la esfera y

retirarla. • Revisar los rodillos de desplazamiento. • Humedecer un copito (isopo) de algodón con alcohol isopropílico y

limpiar los rodillos de desplazamiento con el copito de algodón. • Remover, en caso necesario, con una cuchilla o con un desarmador

pequeño la suciedad que esté muy dura o adherida a los rodillos de desplazamiento. • Limpiar la esfera con un trapo suave y alcohol isopropílico. • Cambiar la esfera en caso de estar desgastada. • Montar la esfera en su posición original. • Tapar el mouse de su parte inferior. • Desarmar el mouse utilizando el desarmador de tal forma que se vea su

circuito impreso y los discos y rodillos de desplazamiento. • Limpiar con brocha suave el polvo acumulado en la parte interna del

mouse y finalmente armar el mouse utilizando el desarmador. • Elaborar un reporte del mantenimiento realizado.

Page 107: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 108

10. Macaffe, torderbite, panda antivirus, norton antivirus, scan. 11. Defrag. 12. Scandisk. 13. Los archivos con extensión TMP y CHK.

GLOSARIO DE TERMINOS

Page 108: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 109

ACCESO ALEATORIO A LA INFORMACION: Proceso de almacenamiento o recuperación de información que permite al procesador ir directamente al lugar de la memoria o dispositivo de almacenamiento (como disquete o disco compacto) sin leer todos los datos entre la ultima información a que haya tenido acceso y la que esta buscando. ALGORITMO: Descripción de los pasos que se deben seguir para efectuar un proceso. ALTA ESCALA DE INTEGRACION: Circuito integrado único que tiene entre 200 y 100,000 circuitos lógicos simples. Estos circuitos hicieron posible la construcción de microcomputadoras debido a su reducido tamaño y bajo gasto de energía. APPLE: Línea de computadoras personales, cuyo concepto de simplicidad de uso y de diseño introdujo grandes cambios en la forma de programar y de considerar a las computadoras. Su actual línea Macintosh ofrece gran facilidad de uso y versatilidad, asi como capacidades graficas y de sonido que en algunos aspectos superan las del equipo PC. ARCHIVO: Cualquier conjunto de datos o instrucciones que se trata como una sola unidad y se guarda bajo un mismo nombre. ARITMETICA BINARIA: Forma de operar con un sistema binario de numeración. Ver BINARIO. ARQUITECTURA DE UNA COMPUTADORA: Diseño de un sistema de computación. Determina las capacidades y velocidad del sistema. En última instancia, de la arquitectura depende lo que pueda hacerse con un equipo. BINARIO: Sistema de numeración base 2 en el que solo existen dos dígitos, 1 y 0, y que se usa en las computadoras ya que resulta facil formar circuitos capaces de tomar uno de dos estados posibles: activo-inactivo, prendido-apagado, lo cual hace que sea el método mas sencillo para la representación electrónica de datos. Un pulso de corriente esta presente o ausente; la base de este sistema consiste en detectar la presencia o ausencia de corriente.

GLOSARIO DE TERMINOS

Page 109: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 110

BIT: Binary digiT (Digito binario). Físicamente, se trata de una celda de memoria de computadora; de un punto grabado magnéticamente en la superficie de un disco, cinta o disquete; o de un pulso de bajo voltaje que se transmite a través de la circuiteria de la computadora y que puede tomar el valor 0 ó 1. BOOT SECTOR: Ver SECTOR DE ARRANQUE. BUG: Error cuya existencia pasa desapercibida en un programa y se hace evidente en su prueba rigurosa de funcionamiento. También se aplica a errores persistentes en hardware. BYTE: Unidad de almacenamiento en computadoras de cualquier tamaño y capacidad. Un byte esta formado por ocho dígitos binarios o bits. Equivale a un carácter (como una letra o símbolo). En cuanto a números, la capacidad va de una cifra decimal (0 a 9), dos decimales empaquetados o un numero binario entre 0 y255. CD-ROM: Disco compacto solo de lectura. Se trata de dispositivos de almacenamiento de alta capacidad, de lectura óptica. CHIP: Es un circuito integrado que puede contener desde unas decenas hasta varios millones de componentes electrónicos, como transistores, resistencias y diodos. Existen varios tipos de chips, entre los que se encuentran los lógicos, de memoria, de conversión analógica a digital, especiales y de bit slice o rebanada de bits. Ver CIRCUITO INTEGRADO y MICROPROCESADOR. CIRCUITO INTEGRADO: Sinónimo de chip. Se trata de un semiconductor que contiene además de un transistor otros componentes activos y pasivos. Ver CHIP. CLUSTER: Grupo de sectores adyacentes en un disco que se tratan como una unidad. El sistema operativo no asigna el espacio del disco sector por sector, sine que lo asigna por clusters que contienen varios sectores, lo que contribuye a búsquedas más eficientes.

GLOSARIO DE TERMINOS

Page 110: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 111

COMANDO: Elemento que permite al usuario dirigir el curso de acción de la computadora. El usuario percibe la acción como obediencia a la orden dada, pero en realidad el curso de acción esta programado en el software instalado y si el usuario se equivoca o emite ordenes que no estén incluidas en la configuración activa de la computadora, no se realiza acción alguna o se presenta un mensaje de error por parte del sistema operativo. COMPONENTES DE ESTADO SÓLIDO: Circuitos electrónicos fabricados con materiales sólidos, como los microcircuitos. COMPUTADORA DE APLICACION GENERAL: Computadora diseñada para resolver una amplia gama de problemas por medio de distintos conjuntos de instrucciones que se pueden aplicar a diferentes datos, dependiendo de las necesidades del usuario. COMPUTADORA PERSONAL: Este termino se ha venido aplicando a las microcomputadoras, inicialmente diseñadas y fabricadas para uso domestico. Se trata de equipo orientado sobre todo a un solo usuario. DIODOS: Componentes electrónicos utilizados para la interrupción o rectificación, que actúa como una válvula de paso. Son elementos indispensables para la conversión de corriente alterna en corriente directa; se usan como sensores de temperatura. En comunicaciones se emplean para separar las señales analógicas y digitales de sus portadoras y para modular señales en portadoras. DISCO DE ARRANQUE: En ingles bootable disk. Es un disco que contiene el sistema operativo de la computadora de que se trate, por lo general un disquete. Por lo común las PCs intentan leer el sistema operativo de la unidad primaria de disquete y si no lo encuentran, prosiguen la búsqueda en el disco duro. Es recomendable tener siempre preparado un disco de este tipo, ya que es un elemento básico en la lucha contra cualquier ataque de virus. GIGABYTES: Mil millones de bytes de capacidad y velocidad de almacenamiento. Un byte es la unidad de almacenamiento equivalente a 8 bits o a un carácter de información. Un bit o digito binario (Binary digIT) es el componente mas pequeño de la clave binaria, es decir un solo digito (0 ó 1).

GLOSARIO DE TERMINOS

Page 111: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 112

HARDWARE: En computación, el equipo físico. La computadora y sus componentes electrónicos, así como todos sus periféricos y cables, impresoras, graficadores, modems, digitalizadores y ratones constituyen la maquinaria o hardware. INFORMATICA: Ciencia del tratamiento automático y racional de la información, considerada como soporte de los conocimientos y las comunicaciones. Se ocupa del análisis de la información vista como un recurso para la organización. Esto incluye las definiciones, usos, valor y distribución de la información. KILOBYTE (KB): Un kilobyte equivale a 1,024 bytes. Un grupo de 1,024 bytes es igual a 1 Megabyte o Mb. MODEM: Dispositivo MODulador/DEModulador que convierte señales digitales a tonos de audio y viceversa. Tanto los módems externos como los internos, incluidos dentro de una computadora, permiten la transmisión y recepción de señales digitales a través de líneas telefónicas. OXIDO DE HIERRO: Es el material con el que se recubren las caras de discos y cintas magnéticos, gracias a sus propiedades eléctricas. PISTA: Es una de las muchas trayectorias circunferenciales concéntricas marcadas por el proceso de formateo sobre la cara o superficie de un disco magnético. También es la trayectoria en espiral que recorre la cabeza lectora en un CD-ROM. RAM: Random Access Memory: Memoria de acceso aleatorio. También se denomina memoria principal y la computadora la usa para almacenar temporalmente la información que recibe proveniente de los dispositivos de entrada. La información contenida en RAM se pierde al apagar la maquina. RED: Grupo de computadoras interconectadas a través de diversos dispositivos. Internet es un tipo de red empleado para distribuir recursos de información, de carácter global ya que abarca todo el mundo.

GLOSARIO DE TERMINOS

Page 112: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 113

ROM: Read Only Memory: Memoria solo de lectura. Es un tipo de memoria interna de la computadora, constituida por circuitos integrados en los que por lo general se graban conjuntos de instrucciones que al ser leídos por el sistema le permiten efectuar operaciones básicas, como el arranque. El contenido de la memoria ROM no es volátil, ya que no depende del suministro de energía, pero tampoco se puede modificar. SECTOR: Se trata de una subdivisión que coincide con parte de una pista de un disco magnético y es la unidad de memoria mas pequeña que puede identificar, grabar o leer una unidad de disco. El inicio de cada sector esta precedido por su código de identificación. SECTOR DE ARRANQUE: En ingles, boot sector. Es un sector localizado en un disco y que contiene un código sencillo que permite que la computadora inicie su pro-ceso de arranque por sus propios medios (conocido en ingles como bootstrap, algo así como calzarse las botas jalando sus tirantes). Puede encontrarse instalado en el disco duro, en un disquete de arranque o en ROM. En los dos primeros casos puede ser fácil blanco de un virus. SILICIO: En inglés, silicon. Se trata de un elemento que abunda en la naturaleza y que se utiliza para la fabricación de chips, ya que es un excelente material semiconductor de bajo precio. SOFTWARE: Conjunto de instrucciones para la computadora. TRANSISTORES: Componente electrónico semiconductor, de estado sólido, con tres o mas eléctrodos. Son elementos capaces de efectuar casi todas las funciones que antiguamente se realizaban por medio de tubos de vacío (bulbos), incluyendo la rectificación.

REFERENCIAS DOCUMENTALES o Herbert Buckel y otros. Ampliar y reparar su PC. México, Alfaomega Grupo

Editor, S.A. de C.V., 1999. 4ta ed. o Carballar, José A. Software y Hardware de su PC, México, Alfaomega

Grupo Editor, S.A. de C.V., 1999. o Stone David y Poor Alfred. PC sin problemas, España, Mc Graw Hill

Page 113: Colegio Nacional de Educación profesional Técnica … · Lo contrario representa un acto de piratería E-CBNC Av. Conalep N° 5, Col. Lázaro Cárdenas, C.P. 52140 Metepec,

Informática

Colegio Nacional de Educación profesional Técnica

Preservación de equipo de cómputo 114

Interamericana de España, 2001. o Ferreira Cortés Gonzalo. Informática para cursos de Bachillerato, México,

Alfaomega Grupo Editor, S.A. de C.V., 2004. o Microsoft Corporation. Encarta 2005, Biblioteca de consulta, Microsoft,

2004.