jueves, 13 de mayo de 2010

Herramientas para dar mantenimiento preventivo a ccomputadoras de escritorio y portatiles

Herramientas para dar mantenimiento preventivo a computadoras de escritorio.

Gran parte de los problemas que
se presentan en los sistemas de
cómputo se pueden evitar o prevenir si se realiza un mante
nimiento periódico d

e
cada uno de sus componentes. Se explicará como re

alizar paso a paso el mantenimiento preventivo a
cada uno de los componentes del sistema de
cómputo incluyendo periféricos comunes.
Se explicarán también las prevenciones y cuidados que se deben tener con cada
tipo. En las computadoras nos
referiremos a las genéricas (clones).


Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:

Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodón Un soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.

Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos)

Juego de herramientas para mantenimiento preventivo Existen varios procesos que

se deben realizar antes cíe iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar elprograma. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.

Chequear el disco duro con el comando CHKDSK del DOS.

Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.

Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de lacomputadora y sus periféricos antes de empezar a desarmar el equipo.

· Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:

Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.

El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y calibrar los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad de disco, el ventilador, etc.

Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le realizará.



MANTENIMIENTO DE LA UNIDAD CENTRAL.

MANTENIMIENTO DE LAS TARJETAS PRINCIPAL Y DE INTERFACE

Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto los de potencia como los de comunicación, No olvide organizar los tomillos a medida que se van retirando.

No haga fuerzas excesivas para retirar la tapa de la unidad central. Haga un análisis de la forma en que ésta se encuentra ajustada de tal modo que no se corran riesgos de daño en algún elemento.

El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar el mantenimiento en caso de que algo no funcione correctamente.

El siguiente paso es retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura 1. Es muy recomendable establecer claramente la ranura (slot) en la que se encuentra instalada cada una para conservar el mismo orden al momento de insertarlas.

El manejo de las tarjetas electrónicas exige mucho cuidado. Uno de los más importantes es utilizar correctamente una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo.


Si después de revisar la unidad central es necesario retirar la tarjeta principal para limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos se invierten, se pueden dañar sus componentes electrónicos.


Con elementos sencillos como una brocha, se puede hacer la limpieza general de las tarjetas principal y de interface, al igual que en el interior de la unidad.

Para limpiar los contactos de las tarjetas de interface se utiliza un borrador blando para lápiz. Después de retirar el polvo de las tarjetas y limpiar los terminales de cobre de dichas tarjetas, podemos aplicar limpia-contados (dispositivo en aerosol para mejorar la limpieza y que tiene gran capacidad dieléctrica) a todas las ranuras de expansión y en especial a los conectares de alimentación de la tarjeta principal.

Si usted es una persona dedicada al mantenimiento de computadoras, el soplador o blower es una herramienta indispensable para hacer limpieza en aquellos sitios del sistema de difícil acceso. Utilícelo con las computadoras apagadas ya que éste posee un motor que podría introducir ruido sobre la línea eléctrica y generar daños a las máquinas.



MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE PORTATILES




CONCEPTO

Es el método de construcción de dispositivos electrónicos más utilizado actualmente. Se usa tanto para componentes activos como pasivos, y se basa en el montaje de los mismos sobre la superficie del circuito impreso (SMC, Surface Mount Component).


Son llamados SMD, tanto los componentes como los equipos construidos con dicha tecnologia.

Estos componentes, no atraviesan el circuito impreso ya que no posee pines o, si tiene, son más cortos. Otras formas de proporcionar el conexionado es mediante contactos planos, una matriz de bolitas en la parte inferior del encapsulado o terminaciones metálicas en los bordes del componente.
Son más pequeños que sus análogos de tecnología through hole (componentes atraviesan la placa de circuito impreso)

Los SMD han superado y reemplazado ampliamente a la tecnologia through hole. Las razones de este cambio son económicas, ya que los encapsulados SMD al no poseer pines y ser más pequeños son más baratos de fabricar, y tecnológicas, ya que los pines actúan como antenas que absorben interferencia electromagnética.


HISTORIA

Fue desarrollada en los años 60 y ampliamente utilizada a fines de los 80, se debe principalmente a IBM y Siemens.
La estructura de los componentes fue rediseñada para que tuvieran pequeños contactos metálicos que permitiese el montaje directo sobre la superficie del circuito impreso, volviendose mucho más pequeños y la integración en ambas caras de una placa se volvió algo más común.

Usualmente, los componentes sólo están asegurados a la placa a través de las soldaduras en los contactos, aunque es común que tengan también una pequeña gota de adhesivo en la parte inferior. Es por esto, que los componentes SMD se construyen pequeños y livianos. Esta tecnología permite altos grados de automatización, reduciendo costos e incrementando la producción.

Los componentes SMD pueden tener entre un cuarto y una décima del peso, y costar entre un cuarto y la mitad que los componentes through hole. Hoy en día la tecnología SMD es ampliamente utilizada en la industria electrónica, esto es debido al incremento de tecnologías que permiten reducir cada día más el tamaño y peso de los componentes electrónicos.


VENTAJAS DE LA TECNOLOGIA SMD

- Reducir el peso, las dimensiones, los costos de fabricación.
- Reducir la cantidad de agujeros en la placa.
- Permitir una mayor automatización en el proceso de fabricación de equipos.
- Permitir la integración en ambas caras del circuito impreso.
- Reducir las interferencias electromagnéticas (menor tamaño de los contactos).
- Mejorar la performance ante condiciones de vibración o estrés mecánico.
- En el caso de componentes pasivos, como resistencias y condensadores, se consigue que los valores sean mucho más precisos.


DESVENTAJAS DE LA TECNOLOGIA SMD

- El proceso de armado de circuitos es más complicado.
- El reducido tamaño de los componentes provoca que sea irrealizable, en ciertos casos, el armado manual de circuitos, esencial en la etapa inicial de un desarrollo.


ENCAPSULADOS


Encapsulados de tres terminales:
• SOT: small-outline transistor.
• DPAK (TO-252): discrete packaging. Desarrollado por Motorola para soportar mayores potencias.
• D2PAK (TO-263) - más grande que DPAK; análogo del encapsulado TO220 (through-hole).
• D3PAK (TO-268) - más grande que D2PAK .


Encapsulados con cuatro o más terminales:

Dual-in-line
- Small-Outline Integrated Circuit (SOIC)
- J-Leaded Small Outline Package (SOJ)
- TSOP - thin small-outline package, más delgado que SOIC y con menor espaciado entre pines. - SSOP - shrink small-outline package.
- TSSOP - thin shrink small-outline package.
- QSOP - quarter-size small-outline package.
- VSOP - más chico que QSOP.


Quad-in-line
♠ PLCC - plastic leaded chip carrier.
♠ QFP - Quad Flat Package.
♠ LQFP - Low-profile Quad Flat Package.
♠ PQFP - plastic quad flat-pack.
♠ CQFP - ceramic quad flat-pack, similar a PQFP.
♠ MQFP - Metric Quad Flat Pack.
♠ TQFP - thin quad flat pack, versión más delgada de PQFP.
♠ QFN - quad flat pack, no-leads, versión más pequeña y sin pines de QFP.
♠ LCC - Leadless Chip Carrier.
♠ MLP
♠ PQFN - power quad flat-pack, no-leads.


Grid arrays
• PGA - Pin grid array.
• BGA - ball grid array, posee bolitas en la parte inferior del encapsulado.
• LFBGA - low profile fine pitch ball grid array, igual a BGA pero más pequeño.
• CGA - column grid array.
• CCGA - ceramic column grid array.
• μBGA - micro-BGA, el espaciado entre bolitas es menor a 1 mm.
• LLP - Lead Less Package.



TECNICAS PARA EL MONTAJE DE DISPOSITIVOS SMD
Es posible que debamos cambiar un circuito integrado, un condensador, una resistencia o una bobina SMD y sabemos que la punta de nuestro soldador es desproporcionadamente grande y que desoldar tantas patillas de un PCB (tarjeta de circuito impreso), es una tarea muy compleja.

Aquí veremos algunas técnicas para desoldar y soldar estos componentes usando herramientas comunes y otras no tanto.

Materiales

· Soldador de 25w
· Soldador de gas para soldadura con chorro de aire caliente
· Flux líquido
· Estaño
· Mecha para desoldar con flux
· Cable de bobina muy delgado

Soldador de Gas: puede funcionar como soldador normal, soplete o soldador por chorro de aire caliente dependiendo de la punta que utilicemos. Para la soldadura en electrónica la punta más utilizada es la de chorro de aire caliente. Funcionan con butano, tienen control de flujo de gas y son recargables. El uso más común que se les da a estos soldadores es el de soldar y desoldar pequeños circuitos integrados, resistencias, condensadores y bobinas SMD. Para llevar a cabo la soldadura con este tipo de soldador es necesario el uso de flux líquido.


FLUX: es una sustancia que aplicada a un pieza de metal hace que se caliente uniformemente dando lugar a soldaduras más suaves y de mayor calidad, el flux se encuentra en casi todos los elementos de soldadura, lo podemos ver en el centro del alambre de estaño.

El flux al fundirse junto con el estaño facilita que este se adhiera a las partes


También podemos encontrar flux en las trenzas de una mecha de desoldadura de calidad, el cual hace que el estaño fundido se adhiera a los hilos de cobre rápidamente



viernes, 12 de marzo de 2010


Virus Informaticos

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

TIPOS DE VIRUS

  • Caballo de Troya
  • Gusano o Worm
  • Virus de macros
  • Virus de sobreescritura
  • Virus de Programa
  • Virus de Boot
  • Virus ResidentesVirus de enlace o directorio
  • Virus mutantes o polimórficos
  • Virus falso o Hoax
  • Virus Múltiples

Los 10 virus mas dañinos

1.- CIH(1998). Daño Estimado: 20 a 80 millones de Dólares en todo el mundo y cientos de megas de información destruida.También conocido como Chernobyl, fue puesto en marcha en Taiwan en Junio de 1998. Es reconocido como uno de los más peligrosos y dañinos Virus que hayan existido. Atacaba archivos de Windows 95, 98 y Me, específicamente los ejecutables, y se mantenía en acción al quedar residente en memoria. Tenía la habilidad de sobrescribir información en el Disco Duro del PC dejándolo inoperativo. Peor aún, sobrescribía

la Bios del PC impidiendo el arranque del equipo.

2.- Melissa (1999). Daño Estimado: 300 a 600 millones de Dólares.

Un día Viernes 26 de Marzo de 1999, el W97M/Melissa golpeó al mundo. Se estima que en esa oportunidad, este Script Macro de Word infectó el 15 al 20 % de todos los PC de negocios existentes en el mundo. Su expansión fue tan violenta que Intel, Microsoft y otras Compañías del rubro tuvieron que cerrar todos sus servidores de email. El Virus usabaMS Outlook para auto enviarse a 50 direcciones de correo con un email que decía: "Here is that document you asked for...don't show anyone else. ;-)," ("Aquí esta el documento que solicitó. No se lo muestre a nadie más") e incluía un documento Word adjunto. Al abrirlo, el Virus infectaba el PC y se repetía el proceso.



3.- ILOVEYOU(2000). Daño Estimado: 10 a 15 Billones de Dólares.

También conocido como Lovesletter y The Love Bug, este Script de Visual Basic poseía un gancho irresistible: la promesa de amor. El 3 de Mayo del 2000, el Virus fue detectado en Honk Kong. Se transmitía vía email con la descripción "ILOVEYOU" y un archivo adjunto que decía "Love-Letter-For-YOU.TXT.vbs" ("Carta-de-Amor-Para-Ti.TXT.vbs"). Al infectar el PC, se transmitía a todos los contactos del MS Outlookde ese equipo. Se auto escribía en archivos de música, imágenes y otros, y lo más grave, buscaba identificación del usuario y sus passwords y las enviaba a su creador.


4.- Code Red (2001). Daño Estimado: 2.6 Billones de Dólares.

Code Red, también conocido como "Bady", fue soltado en las redes el 13 de Julio del 2001. Fue un Virus particularmente contagioso debido a que atacaba computadores que ejecutaban el servidor de Web del "Servidor de Información de Internet de Microsoft (IIS)". El Virus atacaba una vulnerabilidad específica del ISS e irónicamente Microsoft recién a mediados de Junio entregó una parche solucionando esa vulnerabilidad.


5.- SQL Slammer (2005). Daño Estimado: Debido a que este Virus se activó un día Sábado, el daño fue bajo en Dólares. A pesar de ello afectó a 500,000 servidores y en la actualidad apagó la capacidad "en línea" de Sur Corea por 12 horas.



6.-Blaster es un gusano que sólo afecta a ordenadores con sistemas operativos Windows 2003/XP/2000/NT. Blaster aprovecha la vulnerabilidad conocida como Desbordamiento de búffer en interfaz RPC para propagarse al mayor número de ordenadores posible.


Blaster producirá ataques de denegación de servicio (DoS) contra el sitio web windowsupdate.com cuando la fecha del sistema se encuentre entre el 16 de agosto y el 31 de diciembre de 2003. Para ello, Blaster envía un paquete de tamaño 40 Bytes a dicho sitio web cada 20 milisegundos, a través del puerto TCP 80.


7.-Sobig.F es un gusano que se propaga a través del correo electrónico y de unidades de red compartidas.Cuando se propaga a través del correo electrónico, Sobig.F llega en un mensaje escrito en inglés de características variables. Sobig.F también es capaz de propagarse a través de unidades de red compartidas, creando copias de sí mismo en aquéllas a las que consigue acceso.Sobig.F envía paquetes UDP al puerto 8998 de direcciones IP determinadas, de las que espera la dirección de una página web a modo de respuesta. Sobig.F descargará de dicha página un troyano de tipo backdoor. Posteriormente, abre lospuertos 995 a 999, ambos inclusive, y permanece a la escucha de los mismos para recibir comandos de control.


8.-Bagle (2004) a versión AQ del Bagle (detectada desde el primer momento por NOD32 sin necesidad de ninguna actualización), es también conocida como Bagle.AZ, AR, AM, AS y BB, por otros fabricantes. La principal vía de infección es el correo electrónico, a través de mensajes con un asunto en apariencia tan inocente como "Re:", "Re: Hello", "Re: Hi", "Re: Thank you!" o "Re: Thanks :)". Como texto solo se muestra el emoticón de una cara sonriente. El remitente es siempre falso, y no identifica al usuario que realmente lo envía.



9.-MyDoom'/'Novarg, que llega camuflado en forma de mensaje de error del sistema, se está extendiendo como la pólvora por todo el mundo, más rápido incluso que el temible 'SoBig.F'. Tal es así que el director de Marketing de Producto de Panda Software, José Manuel Crespo, declaró que la "curva de subida del virus es tan rápida como la del 'Blaster', pero está generando muchísimas infecciones, por lo que podríamos estar ante la mayor epidemia de la Historia".

10.-Sasser: Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem), reparada por Microsoft en su parche MS04-011 (ver "MS04-011 Actualización crítica de Windows (835732)




Los 10 mejores antivirus


1. Kaspersky Anti-Virus 2010


2. AVG Internet Security

3. Avira AntiVir Personal

4. ESET NOD32

5. avast!

6. Norton AntiVirus

7. Panda Antivirus

8. NOD32 Anti-Virus System

9. MSNCleaner

10. Microsoft Security Essentials