|
Fallas
|
Observaciones
|
|
Windows tarda mucho en
iniciar y cerrar
|
Optimización de programas de
inicio.
Limpieza de software (virus, spyware,
pop ups, etc.)
|
|
Perdida de información y/o
archivos dañados.
|
Optimizar disco duro y sistema
operativo.
Cambio de disco duro.
Limpieza de software.
|
|
El video se ve amarillo,
azul o verde.
|
Revisión de conectores de
monito
|
|
Al encender manda un
mensaje que Windows se cerro inesperadamente
|
Recuperación de sistema.
Instalación y configuración de sistema operativo |
|
Ya no enciende el CPU.
|
Cambio de fuente de poder
o Motherboard
|
|
La PC se reinicia o apaga
sola.
|
Cambio de fuente de poder
Limpieza de software
|
|
Video pixel Ado.
|
Cambio de memoria RAM
Revisión de tarjeta de video
|
|
Paros de sistema
inesperado.
|
Optimización de sistema operativo y
disco duro.
Limpieza de software.
|
|
Conflicto
entre programas
|
Revisar
el sistema operativo si esta trabajando bien
|
|
La pagina o el buscador se cambia solo
|
Actualizar drivers correr un programa de
diagnostico
|
|
Incompatibilidad
de los componentes del sistema operativo
|
Analizar todos los
componentes y sus características que debe tener compatibilidad
|
|
Ya
no almacena la información.
|
Cambiarla por una nueva.
|
|
El sistema falla
después de trabajar un rato
|
Checar los
ventiladores eliminar el polvo de las rejas
|
|
Aparecen problemas
relacionados con la electricidad
|
El sistema
no esta bien conectado ala tarjeta madre no esta bien aislado ala torre
|
|
El sistema
falla después de instalar el hardware y software
|
Antes de
instalar cualquier cosa crea copias de seguridad de tu sistema y de tus
archivos de datos importantes y puntos de restauración.
|
|
El hardware no
es compatible con el sistema operativo
|
visite
el sitio web de los proveedores de producto y descarga un controlador más
reciente, si no tienen controlador actualizado inscríbete en la lista de
avisos automáticos
|
|
Windows indica
que hay un archivo de DLL perdido.
|
Los
archivos de DLL son bibliotecas de vínculos dinámicos que se utilizan en y
entre los diferentes programas.
|
|
Problemas con
alguna tarjeta de expansión del pc (de video de sonido, modem,).
|
Si una
tarjeta no funciona debes ir como se mostró anteriormente, a l administrador
de dispositivos para checar si el sistema reconoce esta tarjeta y no hay
ninguna indicación (exclamación) o enfrente de su nombre.
|
|
Se escucha
ruido en los ventiladores
|
Si el
ventilador de la fuente de poder hace ruido, límpialo y si el problema no se
resuelve cámbialo
|
|
No hay espacio
sobre el disco duro
|
elimina
todos los archivos con extensión
|
|
El desfragmentado
del disco no está trabajando correctamente
|
si
tienes problemas al ejecutar este desfragmentado debe cerrar todos los
programas que corren excepto explorer.exe
|
|
El sistema
carga algunas veces y otras no
|
Checa
los conectores extrayéndolos y volviendo a conectarlos. También las tarjetas
de expansión.
|
|
allá la prueba
de la memoria en el inicio del arranque
|
Apaga la pc , extrae y vuelve a insertar las
tarjetas de memoria Enciende la computadora Si el problema todavía existe
cambia estas tarjetas p
|
|
errores de
memoria
|
Guarda tu trabajo
Cierra todas las aplicaciones
Vuelve abrir la aplicación que utilizabas cuando
recibiste el mensaje de error
|
|
El sistema
tarda mucho en cambiar entre los programa
|
Para
averiguar esto oprime ctrl + alt +del para abrir el administrador de tareas
|
|
el sistema no
encuentra la unidad de disquete al inicio
|
Si la unidad está conectada al poder
El cable de la unidad (sacándolo y conectándolo de
nuevo) observa que no tengas pins rotos ni doblados
|
|
Se agota la
pila que mantiene la información del BIOS.
|
Cambiar la pila por otra nueva.
|
|
Problemas con
un capacitor o, condensador por sobre carga.
|
Remover con un soldador y remplazarlo
|
|
Los pines del
cable están dañados o doblados.
|
Remplazar o reparar el cable.
|
|
Que la tarjeta de video está mal colocada.
|
Quitar y volver a poner la tarjeta de
video.
|
|
Incorrecta
instalación del disipador.
|
Instalar adecuadamente el disipador
|
|
Incorrecta
instalación en la placa base.
|
Colocar correctamente el microprocesador en
la placa madre.
|
|
No enciende la
fuente.
|
Revisar si está bien conectado a la
corriente de la fuente y si está bien el cable
|
|
Solo enciende
el extractor de calor (ventilador).
|
Probar con un testar los voltajes según
especificaciones del fabricante,
|
|
Ya no enciende
el CPU.
|
Cambio de fuente de poder o motherboard.
|
|
El ratón no
responde.
|
Si no aparece el mouse en la pantalla o
tiene problemas de desplazamiento... Ir a inicio <configuración <panel
de control <mouse
|
|
La bocina no se
escucha.
|
Conectar bien las bocinas.
Verificar
bien si las bocinas si aún sirve
|
|
Si la webcam
captura bien las fotos y los videos.
|
Conectarla bien
|
|
Que la memoria
USB tiene virus.
|
Formatear la memoria.
Borrar
todos los virus.
|
|
Los
videos ya no se alcanzan a ver bien.
|
Revisión de conectores de monitor.
|
jueves, 26 de noviembre de 2015
fallas y observaciones
miércoles, 25 de noviembre de 2015
soporte y mantenimiento del equipo de computo
Centro
de Bachillerato Tecnológico Industrial Y
de Servicios 252
Especialidad:
Soporte y mantenimiento del equipo de computo
Profesor:
Eros Mena Bonilla
Integrantes
del equipo: José Arturo Caballero Gonzales
Lizbet
huerta cuba
Elizabeth
Lorena Hernández Estévez
Grado Y Grupo : ¨3¨ AS
TEMAS
*Seguridad
Informática y sus Características
*normas
de seguridad
*seguridad
lógica (20 fallas)
*Seguridad
física (20 medidas y consejos)
*soluciona
dificultades recentadas en el equipo de cómputo hardware y software
*instala
controladores de periféricos de computo
*detecta
anomalías de equipos de cómputo y periféricos
*Como
programar un calendario de mantenimiento preventivo en un equipo de computo
Características Principales de seguridad
informática
La seguridad informática consiste en asegurar que los recursos del
sistema de información (material informático o programas), sean utilizados de
la manera más apropiada y que el acceso a la información allí contenida así
como su modificación, sólo sea posible a través de las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
· Integridad: La información producida es de
calidad porque no puede ser modificada por quien no está autorizado.
· Confidencialidad: La información solo debe ser
elegible para los autorizados, la misma debe llegar a destino con la cantidad y
calidad con que fue prevista.
· Disponibilidad: la información debe estar
disponible cuando se la necesita.
· Irrefutabilidad: (No-Rechazo) Que no se pueda
negar la autoría de quien provee de dicha información
la seguridad puede
entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible de robo, pérdida o
daño, ya sea de manera personal, grupal o empresarial. Debido a que el uso de
Internet se encuentra en aumento, cada vez más compañías permiten a sus socios
y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así
controlar el acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a
la compañía a través de Internet.
Además, debido a la
tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual
permite a los empleados conectarse a los sistemas de información casi desde
cualquier lugar, se pide a los empleados que lleven consigo parte del sistema
de información fuera de la infraestructura segura de la compañía.La seguridad
informática se resume, por lo general, en cinco objetivos principales:
§ Integridad: garantizar que los
datos sean los que se supone que son
§ Confidencialidad:
asegurar que sólo los individuos autorizados tengan acceso a los recursos que
se intercambian
§ Disponibilidad: garantizar el
correcto funcionamiento de los sistemas de información
§ Evitar el rechazo:
garantizar de que no pueda negar una operación realizada.
§ Autenticación: asegurar que sólo
los individuos autorizados tengan acceso a los recursos
También se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición
de seguridad de la información no debe ser
confundida con la de «seguridad informática», ya que esta última sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
¿Qué
es la seguridad informática?
Se
entiende por seguridad informática al
conjunto de normas, procedimientos y herramientas,
que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada
día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El
acceso no autorizado a una red informática o
a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de
los casos graves problemas.
Uno
de las posibles consecuencias de una intrusión es la pérdida de datos.
Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
día de las copias de seguridad.
Y aunque estemos al día, no siempre es posible recuperar la totalidad de los
datos.
Otro
de los problemas más dañinos es el robo de información sensible
y confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es
el de nuestras contraseñas de las cuentas de
correo por las que intercambiamos información con otros.
Con
la constante evolución de
las computadoras es
fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.
En
el presente informe hablaremos
sobre la importancia de seguridad informática, haremos referencias sobre a las
formas que existen para proteger los sistemas informáticos
y la información que contienen sobre accesos no autorizados, daños,
modificaciones o destrucciones
OBJETIVOS
·
El presente informe tiene como
objetivo comprender los conceptos básicos de seguridad informática
·
Describir los principales
problemas de seguridad informática con los que se enfrentas los usuarios de
computadoras.
·
Conocer los conceptos de
Integridad, confiabilidad y disponibilidad de la información.
·
Conocer los factores de riegos
·
Conocer los mecanismos de
seguridad informática existentes.
·
Concientizar sobre los riesgos a
los que las organizaciones y
usuarios de computadoras se enfrentan en materia de
seguridad de la información
·
Y por ultimo ampliar o enriquecer
los conocimientos a cerca de la seguridad informática.
Seguridad Informática
La seguridad informática es la disciplina que
se Ocupa de diseñar las normas, procedimientos,métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos.
consiste
en asegurar que los recursos del sistema de
información (material informático o programas)
de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de
su autorización.
Principios
de Seguridad Informática:
Para
lograr sus objetivos la
seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se
refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos,
es decir, aquellos en los que los usuarios , computadores y datos residen en
localidades diferentes , pero están física y
lógicamente interconectados.
Integridad: Se
refiere a la validez y consistencia de los elementos de información almacenados
y procesador en
un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios , computadores y procesos comparten la misma
información.
Disponibilidad: Se
refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran, este principio
es importante en sistemas informáticos cuyos compromiso con el usuario, es
prestar servicio permanente.
Objetivos
de las Normas de Seguridad
Informática y de Telecomunicaciones General
Establecer las normas para el uso aceptable, la administración de todos los
recursos tecnológicos y la información electrónica de la Universidad Centro
occidental “Lisandro Alvarado”, a través de procedimientos basados en
estándares de protección con acceso equitativo de los recursos informáticos y
pautas de seguridad que permitan el control de las actividades realizadas en la
red.
Específicos
*
Establecer los alcances y delimitaciones de las normas de seguridad informática
y de telecomunicaciones.
* Definir las normas de
seguridad informática y de telecomunicaciones.
*
Establecer los niveles de responsabilidades para cada uno de los servicios y
recursos informáticos y de telecomunicaciones de la Institución.
*Requerimientos
mínimos que deben poseer las configuraciones de seguridad de los sistemas que
cobijan el alcance de la política.
*Definición
de las violaciones y las consecuencias del no cumplimiento de las normas de
seguridad
*Responsabilidades
de los entes encargados de la seguridad y de los usuarios con respecto a la
información a la que él o ella tiene acceso.
Suscribirse a:
Comentarios (Atom)