Professional Documents
Culture Documents
TRABAJO COLABORATIVO 3
103380_45
INTRODUCCIN
Desde que se crearon las computadoras ha existido una gran infinidad de problemas
computacionales, de una u otra forma siempre que utilicemos un PC estamos en riesgo de
que se descomponga una tarjeta, el Mouse, o cualquier parte del Pc. Pero tambin donde
hay probabilidades de encontrar ms problemas que daen nuestro PC es en la Internet (que
significa: interconexin de redes informticas que permite a las computadoras conectadas
comunicarse directamente), ya que ah es donde sin querer uno puede infectar cualquier
equipo con un virus de cualquier tipo que dificultarn el buen funcionamiento de
cualquier equipo de cmputo.
OBJETIVOS
Elaborar una historia clnica del computador de manera que podamos reunir la mayor
informacin posible para poder identificar las fallas que ha presentado y su diagnstico
de reparacin.
DESARROLLO DE LA ACTIVIDAD
PAS DOS
Recostar la mquina para que con una aspiradora iniciar a sopletearla.
PAS TRES
Buscar una aspiradora adecuada.
PAS CUATRO
Adems de la aspiradora debemos tener a la mano lo siguiente:
Pulsera antiesttica.
memorias,
tarjetas,
etc(sus
pines).
PAS CINCO
Los disipadores de calor deben limpiarse tambin, en estos se aloja el polvo que absorbe el
ventilador. Lo ms recomendable es hacerlo con la brocha ya que el polvo normalmente se
pega en esa zona y con una sopladora no es posible quitarlo del todo. El disipador de calor
es similar al siguiente:
PAS SEIS
La placa base/motherboard/tarjeta madre la limpiamos con la sopladora o en el caso de no
disponer de una lo hacemos con la brocha, sobre todo las partes donde ms se acumula el
polvo, es decir cerca de los ventiladores como el del procesador. La placaba base es similar
a la siguiente (Haga clic en la imagen para verla en mayor
PAS SIETE
Una vez terminado el mantenimiento podemos limpiar los restos de polvo con la sopladora en
el supuesto caso de disponer de una, luego procedemos a verificar que todo est bien
conectado, prestando atencin a cada detalle. Revise que los ventiladores estn
debidamente conectados.
PAS OCHO
Proceda a encender el computador con la tapa abierta, esto se hace para verificar que todos
los ventiladores estn funcionando correctamente y en el supuesto caso que no sea as
apagamos inmediatamente el computador desde el botn de encendido, quitando el cable de
corriente o apagando el regulador y procedemos a conectar el ventilador.
No son muchas, pero lo que s que tenemos que ver es que se trate de herramientas de
calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.
Vamos a ver tambin una serie de elementos que son interesantes para realizar el
mantenimiento de nuestro equipo.
Pulsera antiesttica:
Destornilladores:
Los ordenadores utilizan tornillos del tipo Phillips, tambin conocidos como americanos o de
estrella, por lo que necesitaremos unos destornilladores de este tipo.
Con un par de ellos tendremos suficiente, aunque algunos ms nos pueden ser de mucha
utilidad.
Con este destornillador vamos a manejar la prctica totalidad de los tornillos de nuestro
ordenador.
Tambin podemos necesitar un destornillador plano pequeo. Con uno de 3.5mm tendremos
suficiente. Los mejores son los del tipo Buscapolos.
Nos va a resultar til tener a mano un destornillador plano mediano, sobre todo para retirar
alguna chapita y en el caso de que necesitemos hacer palanca.
Alicates:
Lo ideal es disponer de tres alicates:
- Pinzas electrnicas:
Un par de pinzas de electrnica siempre nos van a ser tiles a la hora de hacer cualquier
reparacin.
Llave de tubo
Ideal para colocar los soportes de la placa base y para afianzar los tornillitos de las tarjetas.
Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos a
ver ahora algunos elementos que nos van a resultar de utilidad:
Terter:
10
Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones.
Brocha:
Una brocha del tipo paletina, del nmero 21, nos ser de gran utilidad a la hora de hacer
limpieza.
Bote de aire comprimido:
Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo ms ''gordo'' con una
brocha.
Aspirador porttil:
Utilizndolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC.
11
Normas de higiene: se debe Manipular los equipo de cmputo con las manos limpias en un
lugares limpios, secos, frescos, cmodos para los usuarios de los mismos y adems que este
lugar est libre de objetos que puedan estorbar y puedan daar el computado
adems de optar por no tener alimentos ni bebidas al lado de nuestro ordenador.
Entre los mantenimientos preventivos, se debe limpiar cada una de las piezas internas del
computador, para evitar que se daen por causa de polvo, corrosin, Huevos y deposiciones
de insectos; esto se debe hacer con ayuda de aire comprimido y/o un aspirador, en el caso
de no tener a la mano ninguno de estos equipamientos, podra realizarse la remocin, con
brochas o pinceles muy suaves tratando de sacudir al mximo removiendo la mayor cantidad
posible de impurezas del equipo. Adems recomendable tener un borrador de nata a la
mano, con el fin de utilizarlo en la limpieza de tarjetas, en este caso para posibles
sulfataciones.
En cuanto a los temas ambientales, se debe Desechar en un lugar apropiado las partes o los
equipos que ya no sirvan, no botarlos al aire libre ni quemarnos. Algunos procesos
productivos y de fabricacin causan daos irreparables al medio ambiente,
por
los
materiales utilizados, la irresponsabilidad al manejar desechos producidos en la fabricacin
y los equipos obsoletos, los cuales consumen bastante energa y brindan poco rendimiento
actualmente,
los equipos como impresoras y computadores, evidenciar en los
equipos con un logotipo llamado Energy Star. Cuando se visualiza este es una equipo, est
indicando que el equipo cumple con las normas establecidas en el programa Energy Star de
12
LA
CONFIGURACIN
Configuracin de hardware
Instalar la fuente de poder en la caja.
Insertar el procesador en la placa madre con el disipador de calor.
Insertar discos duros y unidades de cd en la caja.
Instalar la memoria RAM en su correspondiente modulo.
Instalar tarjetas grficas e inalmbricas (adicional).
Insertar la placa madre en la caja.
Conectar cables de poder a la tarjeta madre, unidades de cd y DD.
Conectar buses de datos.
Conectar cables pequeos.
Revisar que no queden tornillos o cables obstruyendo el ventilador o haciendo
contactos que puedan generar cortos elctricos.
Conectar a la corriente y revisar que todo est bien.
Diagnsticos:
Problema: Falla en la memoria RAM
Causa: Memoria daada o incompartible con la tarjeta madre.
Solucin: Cambiar la memoria RAM
Problema: Lnea azul al arrancar el equipo
Causa: Volcados de memoria
Solucin: Cargar un S.O ben la RAM y hacer una copia de los documentos y luego formatear
13
VIRUS INFORMTICOS
Existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos ya sea por
su masiva circulacin o bien por el dao que provocan. Cada uno de estos virus ha sido
creado en base a funcionar bajo una determinada metodologa, para lograr el resultado
esperado por sus creadores.
Virus de tipo residente
Como su nombre lo indica, esta clase de virus poseen la particularidad de poder ocultarse en
sectores de la memoria RAM del equipo y residir all, controlando cualquier operacin de
entrada o salida de datos que lleve a cabo el sistema operativo.
Su principal misin es la de infectar todos los archivos y programas que puedan ser llamados
para su ejecucin, ya sea para su copia, borrado o toda otra operacin que pueda ser
realizada con ellos.
Mientras permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la espera
de cualquier evento que haya sido programado por su desarrollador para comenzar con su
ataque.
Esta reaccin puede ser desencadenada, por ejemplo, al haberse cumplido un lapso de
tiempo en una fecha u hora prevista.
Virus de tipo de accin directa
La caracterstica fundamental que define a los virus de tipo de Accin Directa es que no
necesitan permanecer residentes en la memoria RAM de la computadora, ya que su mtodo
para comenzar con su ataque es esperar que se cumpla una determinada condicin para
activarse y poder replicarse y realizar la tarea para la cual fueron concebidos.
Para poder lograr su infeccin, esta clase de virus realiza una bsqueda de todos los
archivos existentes en su directorio. Adems poseen la particularidad de buscar en los
directorios que se listan en la lnea PATH de la configuracin del sistema.
Este tipo de virus poseen la particularidad de, tras una infeccin de archivos, estos ficheros
pueden ser por completo restaurados, volviendo al estado anterior a su infeccin.
Virus de sobre escritura
Los virus del tipo de sobre escritura poseen la habilidad de destruir todo o parte del contenido
de un archivo infectado por l, ya que cuando un fichero es infectado por el virus, este
escribe datos dentro del mismo, dejando a este archivo total o parcialmente intil.
16
Una caracterstica que define a este tipo de virus informtico, es que los archivos no
aumentarn de tamao en caso de una infeccin, esto es debido a que el virus oculta su
cdigo reemplazando parte del cdigo propio del archivo infectado.
Este es uno de los virus ms perjudiciales que circulan en la actualidad. Lamentablemente
una de las pocas formas que existen de erradicar el virus, es eliminado el archivo infectado,
con la consiguiente prdida de los datos escritos en l.
Virus de tipo de boot o arranque
Como todos sabemos el sector de arranque o tambin conocido por MBR (Master Boot
Record), es una zona del disco rgido donde reside el programa de inicio del sistema
operativo.
La clase de virus que ataca el sector de arranque no infectarn archivos, sino que su misin
principal es replicarse en cualquier otro disco rgido que se encuentre a su alcance.
Se trata de un virus del tipo residente, ya que cuando el mismo se encuentra activo en la
memoria, uno de los aspectos ms importantes al momento de determinar su existencia, es
el notorio decaimiento de las cifras que arroja cualquier conteo de la memoria libre del
sistema.
Sin embargo, el cdigo del virus no incorpora ninguna clase de rutina perjudicial, salvo la
propia replicacin del mismo.
Virus de tipo de macro
El principal motivo de creacin de estos virus es la de poder infectar a todos aquellos
archivos que tengan la posibilidad de ejecutar macros.
Estas macros son pequeas aplicaciones destinadas a facilitar la tarea del usuario mediante
la automatizacin de ciertas y complejas operaciones que de otro modo seran demasiado
tediosas de llevar a cabo.
Estos micro-programas, al contener cdigo ejecutable, tambin son propensos, obviamente,
a contener virus.
El mtodo de infeccin del cual hacen uso los virus de esta ndole es simple, una vez
cargado el archivo, estas macros se cargarn en memoria y el cdigo se ejecutar
producindose de esta forma la infeccin.
17
Cabe destacar que gran parte de estas aplicaciones cuentan con una proteccin incorporada
para esta clase de amenazas, si bien no siempre es efectiva. Adems lo cierto es que la
mayora de estos virus no puede atacar a todas las aplicaciones por igual, debido a que su
cdigo
est
escrito
para
atacar
a
un
programa
en
particular.
Los ejemplos ms importantes de esta clase de ficheros son los documentos generados por
Microsoft Word, cuya extensin es doc, como as tambin los archivos de Microsoft Excel,
cuyas hojas de clculo poseen la extensin xls, los ficheros de Access con extensin MDB,
las presentaciones de Microsoft PowerPoint, y algunos ficheros realizados por CorelDraw
entre otros.
Virus de tipo de enlace
Este tipo de virus tiene la facultad de modificar las direcciones especficas de ubicacin de
programas y archivos para comenzar su infeccin, es decir, los lugares en donde el sistema
operativo
buscar
estos
programas
o
archivos
para
su
ejecucin.
El mtodo de infeccin utilizado por este virus, como mencionamos, es alterar la ubicacin de
un determinado programa o archivo.
Al momento de que el sistema operativo o el usuario del mismo necesiten ejecutar este
programa o fichero infectado, lo que en realidad sucede es la ejecucin del cdigo malicioso
que porta el virus, producindose de este modo la infeccin de cualquier programa con
extensin exe o com.
Cabe destacar que cuando se produce una infeccin por virus de tipo de enlace, resulta
prcticamente imposible la localizacin de los programas que han sido reemplazados por el
accionar de los mismos.
Virus de tipo de encriptacin
Los desarrolladores de esta peculiar clase de virus utilizan el mtodo de cifrado por
encriptacin para lograr el objetivo de no ser descubiertos por las exploraciones que realizan
las aplicaciones antivirus.
Si bien no se trata estrictamente de un tipo de virus, es una denominacin que se le otorga a
cierta clase de tcnica utilizada para el ocultamiento de los mismos.
18
Esta denominacin tambin es extensible a virus de otras categoras, tales como los virus de
tipo polifrmico.
Los virus de tipo de encriptacin, tienen la capacidad de auto encriptarse, ocultndose de
este modo a los intentos de los programas antivirus cuando realizan sus rutinas de escaneo
del sistema.
Para cumplir con la misin encomendada por su programador, el virus de encriptacin se
auto desencriptar y una vez finalizada su tarea volver a su anterior estado, es decir, se
encriptar a s mismo.
Para acometer con su infeccin, los virus encriptados incorporan a su cdigo los algoritmos
necesarios para su cifrado y descifrado, debido a que el cifrado es una tcnica que necesita
de una clave para encriptarlo y desencriptarlo, la cual obviamente no posee el usuario que ha
sido infectado.
Cabe destacar que esta clase de virus slo pueden ser descubiertos por los programas
antivirus cuando se encuentran en ejecucin.
Virus polimrficos
Los virus polimrficos, una tcnica muy sofisticada y que demanda mucho conocimiento por
parte del desarrollador, son aquellos que poseen la habilidad de encriptarse de un modo
diferente y variable con cada nueva infeccin que realizan.
Su principal caracterstica consiste en que con cada replicacin, utilizan diferentes claves y
algoritmos de encriptacin, de modo que las cadenas que componen su cdigo, una especie
de firma para los sistemas antivirus, varan de tal forma que nunca lograrn concordar con
las firmas existentes en las bases de datos que utilizan estos antivirus para su deteccin.
Debido a la utilizacin de esta complicada tcnica, estos virus son capaces de generar gran
cantidad de copias de s mismos, pero nunca iguales.
Virus de tipo multipartite
Podemos considerar, debido a los estudios y trabajos realizados por expertos en informtica
en todo el mundo, que este tipo de virus es actualmente uno de los ms perjudiciales que
cualquier usuario, tanto experto como novato, puede encontrar.
19
Estos virus deben su peligrosidad al hecho de que pueden realizar, mediante la utilizacin
conjunta de diferentes tcnicas y mtodos de ataque, mltiples y variadas infecciones.
El objetivo principal de su existencia, es la posibilidad de destruir con su cdigo a todos
aquellos archivos y programas ejecutables que tenga la posibilidad de infectar.
Entre los blancos preferidos de esta clase de virus podemos citar archivos, programas y
aplicaciones, las macros que incorporan suites de ofimtica como Microsoft Office, discos
rgidos, unidades de almacenamiento extrables tales como diskettes, pendrives y memorias
de todo tipo.
Cabe destacar que tras el ataque de un virus de tipo multipartite, los datos que contienen los
elementos infectados sern imposibles de recuperar.
A continuacin se relacionan los diferentes tipos de proteccin contra virus antivirus:
20
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y
comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y
reas del sistema o disco rgido.
El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos siendo
descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente. Algunos
antivirus pueden ser configurados para que se actualicen automticamente. En este caso, es
aconsejable que esta opcin est habilitada.
Antivirus - ventajas y tipos
Los antivirus son uno de los puntos de apoyo bsicos de un sistema de seguridad personal,
al lado de firewalls y de detectores de spyware. Como en las otras categoras de software,
tambin es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los
productos monitorizan actividades de virus en tiempo real y hacen verificaciones peridicas,
o de acuerdo con la solicitud del usuario.
Adems de tener uno de esos programas, usted puede querer utilizar un antivirus online, que
no necesita ser instalado en el ordenador. Es til en el caso de ya haber sufrido una
infeccin, porque algunos virus y programas maliciosos impiden el funcionamiento correcto
de los antivirus, y continan actuando despus de una verificacin completa del sistema.
Los antivirus online tambin pueden ser tiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafs. Otra ventaja de
los verificadores online es que estn siempre actualizados, pues estn hospedados en los
servidores de las propias empresas que los mantienen.
Antivirus ms efectivos
A travs de los aos, son muchos los programas antivirus que han ido apareciendo en el
mercado, unos efectivos, y otros no tanto. De los softwares antivirus ms conocidos
podemos destacar AVG Antivirus, uno de los ms populares, con casi 100 millones de
usuarios en todo el mundo, y el famossimo NOD32, otro clsico.
Tambin es necesario destacar las cualidades de Avast Antivirus, quizs uno de los ms
efectivos del mercado.
Esto es tan slo una lista pequea, y es el usuario el que finalmente deber evaluar la
efectividad de su software antivirus mediante la observacin y la lectura de material relativo
al tema dentro de la lista de los ms populares podemos mencionar los siguientes:
21
Panda
McAfee
Symantec (Norton)
Kaspersky
Bitdefender
.
7. ELABORE UN INFORME DETALLADO SOBRE QU HACER PARA
RECUPERACIN DE DATOS EN UN DESASTRE OCURRIDO EN UN DISCO DURO.
LA
Ante la amenaza de un desastre o despus de que ya ha ocurrido lo nico que nos puede
salvar es la forma en que nos prevenimos antes de que ocurriera. Es por eso que es vital
tener un Plan de Recuperacin ante Desastres (DRP Disaster Recovery Plan).
Un Plan de Recuperacin ante Desastres es la secuencia de pasos y tareas que hay que
reparar con anticipacin, los cuales sern llevados a cabo posterior a un desastre ocurrido
con un servidor. En trminos informticos, este Plan de Recuperacin ante Desastres debe
distinguir los posibles riesgos que podra sufrir un equipo y cubrir tanto el Hardware como el
Software.
Hablar de un desastre puede tener distintas connotaciones, comprende desde el dao fsico
de un disco hasta la prdida total del equipo, incluso la prdida de algn archivo que puede
daar el Kernel o Sistema de Arranque del servidor.
La importancia de un Plan de Recuperacin ante Desastres
No se debe dejar de lado este tipo de planeacin, ya que la mayora de las veces la
informacin controlada a travs de un servidor, ya sea de aplicaciones, de base de datos o
web, es vital para la continuidad de un servicio dentro de la empresa o hacia los clientes.
Ante una catstrofe de cualquier ndole, seguramente se afectar de manera negativa el
desarrollo de las actividades normales de la empresa o institucin, un Plan de Recuperacin
ante Desastres va a permitir una rpida recuperacin del flujo de la informacin y por lo tanto
un menor tiempo en la interrupcin de los servicios que son provistos por el equipo que ha
sufrido el dao.
22
La diferencia entre estar protegido con un Plan de Recuperacin ante Desastres y no estarlo
puede ir desde recuperar el servicio en 20 minutos (o menos) en caso de estar protegido o
llegar hasta varios das en caso de no haberse preparado adecuadamente.
Un Plan de Recuperacin ante Desastres deber contemplar siempre la peor de las
situaciones, ya que de este modo, la contingencia podr ser solventada en el menor tiempo
posible.
Durante la operacin normal (Previo al desastre)
Prevencin en el hardware
De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar algunas de
las siguientes recomendaciones
Contar con una unidad de energa de respaldo para que en caso de sufrir un corte de energa
no se daen los componentes del equipo, el disco duro o el sistema de archivos del servidor.
Mantener el equipo en un lugar adecuado considerando las especificaciones tcnicas del
ambiente ptimo de operacin en cuanto a temperatura, humedad, etc.
Tener redundancia en los componentes. En este punto habr que evaluar la importancia de
los datos y la necesidad de la continuidad en el servicio debido al costo que puede implicar
en la adquisicin o almacenamiento de dispositivos. Se pueden tener discos duros, memoria,
procesadores, ventiladores o hasta otro equipo de reserva en caso de que falle el principal.
No es necesario tener un servidor idntico al que est en operacin, puede ser uno de menor
capacidad que funcionar de forma interina mientras se lleva a cabo la recuperacin del
original. Se podra considerar utilizar otro servidor con otras funciones que tambin se
encuentre en operacin.
Prevencin en el software
Para tener el software protegido y listo para la recuperacin habr que tener copias de
respaldo que pueden ser de las siguientes formas:
Discos duros en espejo, el cual tendr una copia idntica del software actual en operacin
para que en caso que se dae un disco duro se pueda utilizar el otro de forma inmediata.
Respaldos de archivos lo cuales tiene la opcin de realizarse sobre el sistema completo de
archivos o nicamente de los datos sensibles. Estos mismos podrn ser completos (full) si
almacenan toda la informacin o incrementales si almacenan slo los datos modificados en
un periodo determinado de tiempo.
23
Al sistema operativo
A los datos
red, lo cual posibilita restaurar los datos en ms de una ubicacin sin la necesidad de
transmisin manual.
Tambin se puede recuperar datos mediante Software, como en el caso de:
Stellar Information Systems Ltd, (una compaa ISO-9001:2000) facilita inmunidad de la
prdida de los datos proporcionando el Software premiado para la recuperacin de los datos
de unidad de disco duro en la India y al exterior. Mercados importantes son los E.E.U.U.,
Reino Unido, Europa y Asia.
El software para la recuperacin de unidad de disco duro ofrecido por Stellar le ayuda
realizar la Recuperacin de los Datos despus de los incidentes de la prdida de los datos
causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la
supresin del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperacin de los Datos un utilitario de la
recuperacin del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda
en la recuperacin de sus todos los datos importantes contra las amenazas numerosas formato accidental, problemas del virus, malfuncionamiento del software, supresin de
fichero /directorio, o an un sabotaje!
Stellar Phoenix - Software de Recuperacin de Datos le ayuda a recuperar datos perdidos
despus de
Un formato accidental.
El ataque del virus.
Error humano.
La prdida de la particin.
El funcionamiento defectuoso del software.
El borrado del archivo/directorio o aun el sabotaje.
Stellar Phoenix examina su unidad de disco duro inaccesible para los daos y corrupcin
y recupera los datos en minutos.
Disco formateado.
Disco inaccesible.
Disco que no Auto arrancar.
26
Archivo/directorio perdido.
Archivo/directorio borrado.
Tabla de Particin daado.
8. Relacione y describa los diferentes programas que permiten reunir (Revisin Tcnica)las
caractersticas tcnicas de un computador.
A continuacin se describen los diferentes programas que permiten reunir las caractersticas
tcnicas de la computadora.
CPU-Z
EVEREST HOME EDITION
AIDA32
FRESH DIAGNOSE
PC WIZARD
SPECCY
Entre todo el escaneo profundo que este hace, nos muestra todos los datos del sistema
operativo, desde las actualizaciones instaladas, la apariencia, archivos del sistema, usuarios,
programas instalados, comandos de consola, registro de Windows, drivers instalados,
informacin sobre el sistema operativo que en este caso tiene que ser alguna versin de
Windows, entre otros que tengan que ver con software acompaados de informes de errores
que estos tengan para que los podamos reparar.
28
29
Formato FORM2012 VER 02 CARA 1. En este formato se registra la hoja de vida del equipo
informtico con todas sus caractersticas, tanto de ubicacin, hardware, software,
comunicaciones, entre otras.
Formato FORM2012 VER 02 CARA 2. En esta tabla se registran todas y cada de las
novedades presentadas durante un periodo determinado del equipo informtico, fecha
reporte, fallas tcnicas, firma quien reporta, fecha visita, diagnostico, tipo mantenimiento,
reparacin tcnica, firma del Ingeniero o soporte tcnico.
DEPENDENCIA
No PLACA
DIRECCIN
CARGO
TELFONO
TIPO
VERSIN
ID REMOTO
SISTEMA OPERATIVO
DESCRIPCIN GENERAL
HARDWARE
MARCA
MODELO
SERIAL
No ACTIVO
TORRE CPU
MONITOR
TECLADO
MOUSE
PORTTIL
COMUNICACIONES
30
IMPRESORAS
SCANNER
REGULADOR
UPS
PARLANTES
OTRO CUAL ________
ESPECIFICACIONES TCNICAS TORRE CPU
TIPO HARDWARE
S/N
MARCA
CAPACIDAD
OBSERVACIONES
BOARD
PROCESADOR
MEMORIA
DISCO DURO
UNIDAD CD/DVD
UNIDAD LECTO
TARJETAS
UNIDAD DRIVE 3 1/2 MB
OTRO CUAL ________
PARAMETRIZACION DE COMUNICACIONES
GRUPO DE TRABAJO
NOMBRE PC
NOMBRE USUARIO
DIRECCIN IP
_______________________________________
_______________________________________
31
9. Elabore un formato de historia clnica del computador el cual debe reunir la mayor
informacin disponible de tal manera que se pueda identificar las fallas que ha
presentado y su diagnstico de reparacin.
EMPRESA
DEPENDENCIA
DIRECCIN
TELFONO
CARGO
TIPO
VERSIN
ID REMOTO
MARCA
MODELO
SERIAL
SISTEMA OPERATIVO
DESCRIPCIN GENERAL
HARDWARE
No ACTIVO
TORRE CPU
MONITOR
TECLADO
MOUSE
PORTTIL
COMUNICACIONES
IMPRESORAS
SCANNER
REGULADOR
32
UPS
PARLANTES
OTRO CUAL ________
ESPECIFICACIONES TCNICAS TORRE CPU
TIPO HARDWARE
S/N
MARCA
CAPACIDAD
OBSERVACIONES
NOMBRE USUARIO
DIRECCIN IP
BOARD
PROCESADOR
MEMORIA
DISCO DURO
UNIDAD CD/DVD
UNIDAD
TARJETAS
LECTO
NOMBRE PC
_______________________________________
_______________________________________
33
CONTRATISTA:
XXXXXXXXX
CC:
XXXXXXX
VALOR
$$$$$$$$$
Diligenciar hoja de vida para cada uno de los equipos del inventario informtico de la
Secretaria de Salud, en la cual se reflejen los mantenimientos tanto preventivos como
correctivos en caso de realizarse. 4) Realizar mantenimiento correctivo a los equipos de la
entidad segn solicitud, y administrado por el funcionario encargado de los Sistemas
Informacin, donde se debe incluir el informe tcnico prestado, como poltica para
garantizar la calidad del servicio. 5) Efectuar seguimiento al mantenimiento correctivo
prestado, hasta que se supere las causas que lo ocasionaron, en caso de ser necesario dar
de baja debe soportarse con el informe tcnico. 6) Aplicar las encuestas diseadas para
medir el grado de satisfaccin del usuario con relacin con el servicio que presta el rea de
sistemas. 7) EL CONTRATISTA se compromete a diligenciar conjuntamente con la
Supervisin la evaluacin de proveedores, conforme a las obligaciones y documentacin
solicitada. 8) EL CONTRATISTA se compromete adems del objeto del Contrato y su
alcance, a cumplir con todas las obligaciones inherentes a l, en especial, las relacionadas
con el uso de la documentacin utilizada en el Sistema de Gestin de Calidad de la empresa.
9) El contratista se compromete al Pago de seguridad social integral durante la ejecucin del
contrato y para el trmite de cada acta de pago. 10) El contratista se compromete a presentar
los informes con los debidos soportes que se sean solicitados tanto por la empresa, como
por cualquier rgano de control. 11) El contratista se compromete a informar en forma
oportuna a la entidad sobre cualquier inhabilidad sobreviniente, incompatibilidad o conflicto
de intereses que llegara a ocurrirle durante la ejecucin del contrato. 12) El contratista se
compromete a asumir los riesgos tipificados y asignados en el proceso as: a) Las
circunstancias particulares de ejecucin (limitaciones fsicas, ambientales, legales o
normativas, horarios, condiciones de acceso o desplazamiento, entre otras) b)Dificultades
propias o caractersticas de la actividad que se contrata c)Licencias, incapacidades, viajes
etc d) Mora en el pago de seguridad social o ARL e) Cumplimiento deficiente de las
obligaciones f) Que se modifique la normatividad vigente g) LEGALIZACION TARDIA
Contratos sin legalizar o legalizados tardamente este riesgo y sus consecuencias sern
asumidos en su totalidad por el CONTRATISTA. 13). EL CONTRATISTA se compromete a
firmar el presente contrato, a presentar las garantas solicitadas y firmar el acta de inicio en
los trminos sealados ms adelante. PARAGRAFO. Todos los documentos e informacin
creada por el CONTRATISTA en desarrollo del presente contrato quedar como propiedad
de la empresa contratante y el CONTRATISTA ni terceros podrn hacer uso de ella a titulo
personal o comercial, sin previa autorizacin de dicha empresa.- CLAUSULA TERCERA
PLAZO: El plazo del presente contrato es a partir de la suscripcin del acta de inicio hasta el
31 de diciembre de 2015. CLAUSULA CUARTA VALOR DEL CONTRATO Y FORMA
DEL PAGO: El presente contrato se estima para los efectos fiscales en la suma de
XXXXXXXXXXXXXXXXXXXXXXXXXXX ($XXXXXXX). La empresa, cancelar el valor del
Contrato que se suscriba con ocasin de ste proceso de la siguiente forma: Mediante pagos
mensuales por valor de XXXXXXXXXXXXXX ($XXXXX) y/o proporcional al tiempo
35
del valor del contrato. El cobro de esta y la clusula penal se harn de acuerdo con la
normatividad vigente. CLAUSULA DECIMA. INHABILIDADES E INCOMPATIBILIDADES: EL
CONTRATISTA, con la suscripcin de ste Contrato afirma bajo juramento que no se halla
incurso en ninguna de las inhabilidades e incompatibilidades y dems prohibiciones para
contratar previstas en la Constitucin Poltica, y las leyes vigentes, en especial la Ley 80 de
1993, la Ley 1474 de 2011 y dems disposiciones vigentes sobre la materia, y que si
llegare a sobrevenir alguna, actuar conforme lo prev el artculo 9 de la Ley 80 de 1993.
EL CONTRATISTA declara igualmente bajo la gravedad de juramento que se entiende
prestado con la firma del presente contrato que no ha sido objeto de declaratoria de
caducidad en otros contratos, ni responsable fiscal en los ltimos cinco (5) aos. Adems
que no ha sido objeto de multas por incumplimiento de las obligaciones con el Sistema
Nacional de Seguridad Social. CLAUSULA DECIMA PRIMERA - INDEMNIDAD: El
CONTRATISTA deber responder y amparar demandas, litigios y acciones legales que se
entablen o puedan entablarse en su contra o en contra LA EMPRESA, por actos u omisiones
en que incurra EL CONTRATISTA. CLAUSULA DECIMA SEGUNDA - REGIMEN LABORAL:
El presente contrato es de prestacin de Servicios, por lo tanto EL CONTRATISTA ejecutar
los trabajos contratados por precios determinados, con libertad y autonoma tcnica y directa,
sin sujecin a las prescripciones contenidas en el reglamento interno de la EMPRESA, por lo
cual no estar subordinado a este, ni sometido a sus horarios de trabajo. En consecuencia,
como CONTRATISTA independiente, es el patrono exclusivo y el directo responsable del
pago de salarios, prestaciones sociales e indemnizaciones al personal que ocupe en la
realizacin de las actividades que se contratan. EL CONTRATISTA autoriza expresamente a
la EMPRESA para que retenga los pagos que deba hacerle en cumplimiento del contrato, en
el caso de que por parte de los trabajadores se presenten reclamaciones por no pago de
salarios o prestaciones sociales. PARAGRAFO: Igualmente el CONTRATISTA Si est
obligado a afiliarse a la ARL. CLAUSULA DECIMA TERCERA - GARANTIAS EL
CONTRATISTA se obliga a constituir para LA EMPRESA, una pliza integral de una
Compaa de Seguros legalmente establecida en el pas ejecucin de ste: a) DE
CUMPLIMIENTO: Por el 20% del valor total del contrato y una vigencia igual a la del contrato
y 8 meses ms; En todo caso la garanta deber mantenerse vigente hasta que se logre la
liquidacin del contrato. CLAUSULA DECIMA CUARTA. DOMICILIO CONTRACTUAL: Para
los efectos judiciales y extrajudiciales del presente contrato se fija como domicilio de las
partes la ciudad XXXXX. Para efectos de notificacin el contratista seala como DIRECCION
XXXXXXXXX del municicpio de XXXXXXX. TEL FIJO XXXXX CELULAR XXXXXX Y
CORREO ELECTRONICO XXXXXX@XXXXXXXX. CLAUSULA DECIMA QUINTA.SUPERVISIN: LA EMPRESA ejercer la Supervisin del presente contrato, por medio de
un Profesional designado por la EMPRESA y que para tal efecto debe observar lo
establecido en el decreto 0235 de marzo 15 de 2010. Los supervisores sern responsables
civil, penal y disciplinariamente por su gestin Ser responsabilidad del supervisor verificar
37
Por la Empresa
Por el Contratista
39
XXXXXXXXXXXX
XXXXXXXXXXXXXXX
Representante legal
Contratista
Elabor
Proyect:
XXXXXXXXXXXXXXXXXXX
40
CONCLUSIONES
41
BIBLIOGRAFA CIBERGRAFA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus
http://unesr-ipdd-virusinformaticos.blogspot.com/p/tipos-de-virusinformaticos.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.20minutos.es/noticia/2342458/0/disco-duro/averia-reparar/recuperardatos/
http://www.taringa.net/posts/info/7157833/normas-de-seguridad-e-higiene-para-elequipo-de-computo.html
http://computadoresmedioambiente.blogspot.com/2009/09/la-contaminacion-de-loscomputadores.html
http://es.wikipedia.org/wiki/Reciclaje_de_computadoras
http://www.stellarinfo.com/es/
http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
http://www.puntobiz.com.ar/noticia/articulo/14438.html
http://es.scribd.com/doc/43714047/Plan-de-contingencia-sistemas-informaticos
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-soncomo-se-propagan/
http://www.google.com.co/imgres?q=virus+informatico&hl=es&sa=X&biw=1163&bih=8
48&tbm=isch&prmd=imvns&tbnid=3FRmUTX3AFeOpM:&imgrefurl=http://www.sololist
42
as.net/10-virus-informaticos-que-causaron-panico-en-elmundo.html&docid=e8Ijn_CmNzeezM&imgurl=http://www.sololistas.net/wpcontent/uploads/2011/05/Core-War.jpg&w=340&h=266&ei=MnoUMeDFuu30AHm2ICYAQ&zoom=1&iact=hc&dur=146&sig=10652545062436640672
1&page=1&tbnh=139&tbnw=188&start=0&ndsp=21&ved=1t:429,r:1,s:0,i:135&tx=149&
ty=113&vpx=294&vpy=193&hovh=140&hovw=189
http://puntodeanalisis.com/blog/2009/03/08/mejores-antivirus-gratis/
http://www.emagister.com/curso-mantenimiento-ordenadores/que-sirve-mantenimiento
43