Rec mantenimiento de hardware y software
El preventivo se realiza antes que ocurra una falla o avería, con la finalidad de mantenerlo trabajando y para reducir las posibilidades de ocurrencias de fallas
El correctivo se realiza luego que ocurre una falla o avería en el sistema
Herramientas para dar mantenimiento (hardware)
Para pc desktop
Pulsera antiestática: se utiliza para realizar la descarga de la electricidad estática de nuestro cuerpo a tierra y quedemos sin estática.
Toallitas: para liimpiar la superficie de los componentes externos.
Beochas suaves: son utilizadas para la limpieza por lo regular internas de la PC.
Borrador: para limpiar los pines de las memorias RAM y tarjetas de expansión.
Para pc portatil
Pinzas de punta fina: Se emplean normalmente para retirar los jumper de los discos duros o unidades de CD.
Alcohol isopropilico: dentro de la computación es el líquido más importante para realizar limpiezas de tarjetas de los equipos.
Aire comprimido Despeja del polvo, y limpia la fuente de poder, el monitor, teclado, mouse y en otras partes de nuestra PC.
Aspiradora: aspira el polvo y otras partículas pequeñas de suciedad
Para dispositivos moviles
Copitos de algodón: utilizado para limpiar componentes pequeños y suaves.
Destornillador: es una herramienta que se utiliza para apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.
Cautín o soldador: se utiliza para corregir ciertas fallas tales como soldar componentes que estén despegados , cambiar micrófonos, parl antes en fin una infinidad de cosas.
Multímetro: esta herramienta es muy importante con el podemos chequear el estado de diversos componentes, parlantes, baterías, continuidad entre pistas, diodos, cargadores, fusibles, conectores etc.
Herramientas para dar mantenimiento(software)
ShellMenuView: es un sowftware minúsculo y portable (no necesita instalación) que muestra una lista con todas las posibles opciones de los menúes que se despliegan al hacer click derecho sobre un archivo o carpeta. Además de listar los comandos y ofrecer detalles del tipo de archivo, fabricante, programa que lo usa, etc., permite activar o desactivar (botón rojo) a gusto cualquiera de ellos.
Advance Uninstaller Pro: es una aplicación gratuita que sirve para desinstalar programas en Windows, pero con el añadido de que limpia por completo todas las entradas que hacen las aplicaciones en el registro. Además de esto la app puede monitorear instalaciones, limpia el registro de Windows, eliminar accesos directos en el menú de inicio, administrar las fuentes instaladas y lo que pasa en el Panel de Control, limpiar el disco duro de archivos duplicados y temporales, eliminar lo que quieras sin dejar rastro de que alguna vez existió, y desfragmentar tu disco duro.
Clean Master: la versión Windows de esta conocida aplicación de limpieza para Android. Libera el sistema de archivos inútiles y recupera espacio en tu disco duro. Usable, eficiente y adaptado a todos los usuarios. Disponible para celulares.
Spyware Search & Destroy: es gratuito, es de las mejores herramientas que existen para revisar si tu sistema operativo tiene malware y reparar el problema de inmediato sin mucho trabajo. También incluye una herramienta de inmunización con una base de datos muy grande que te protege contra muchas amenazas.
CCleaner: es ideal para limpiar archivos temporales, caché, historial de navegación, cookies, reparar errores del registro, desinstalar aplicaciones molestas, recuperar espacio en el disco duro, etc. Todo para dejar el sistema funcionando de forma más rápida.
Tips para el cuidado de la salud
Evitar utilizar una laptop o algún dispositivo móvil durante la noche ya que puede afectar seriamente nuestros patrones de sueño, al punto de generarnos un desorden, estrés y síntomas de depresión.
La mala postura en nuestro tiempo de uso de ordenadores puede derivar en el codo de tenista, especialmente causada por un mal uso del ratón.en la espalda bien apoyada en el respaldo, especialmente en la zona lumbar, y apoyar las muñecas en la mesa.
Usar el portátil sobre la mesa y no guardes el móvil en el bolsillo delantero del pantalón. Evitarás un deterioro progresivo de los parámetros seminales.
El ratón con el que trabajamos o jugamos en el ordenador puede producir el síndrome del túnel carpiano.Coloca el teclado de manera que los brazos estén en ángulo recto; tus hombros estarán relajados y las muñecas apoyadas.
Asegúrese de apoyar los pies firme y cómodamente en el suelo cuando está sentado. Utilice una silla y una superficie de trabajo ajustables que le permitan apoyar los pies firmemente en el suelo o use un reposapiés.
Deje suficiente espacio para las piernas.
Tips para el cuidado del equipo
Evite apoyar elementos de peso sobre la tapa, como así también tener cerca recipientes con líquidos o comida (el daño puede ser irreparable).
Reduzca el brillo de la pantalla, ya que, entre menos luz generen, menos energía gastaran.
Use el portátil en lugares donde no corra el riesgo de sufrir caídas, sobre las rodillas o en la cama. Estos lugares hacen que su computadora no se ventile de forma adecuada.
Utiliza el lector de CD con mucho cuidado ya que generalmente es una parte muy sensible y se encuentra menos protegida que en las PC normales.
Los portátiles en su mayoría no están diseñados para darle un uso ininterrumpido durante muchas horas por lo que se aconseja apagarla cada vez que no se utiliza.
Clasificacion de los virus
Ejemplos y función
Virus de macros/código fuente: se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.
Virus mutantes: son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
Los gusanos: se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
Caballos de Troya: son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, despiertan y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
Bombas de tiempo: son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la explosión. Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
Autorreplicables: son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al sentir que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
Infector del área de carga inicial: infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Infectores del sistema: se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia.
Equipos que dañan
Programa: infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin.
Boot: infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.
Múltiples: infectan programas y sectores de "booteo".
Bios: atacan al Bios para desde allí reescribir los discos duros.
Hoax: se distribuyen por correo y la única forma de eliminarlos es el uso del sentido común.
Los virus stealth (invisibles): engañan a los software antivirus. Esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
Los virus polimórficos: se alteran sólo cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus; los que sobreviven pueden seguir duplicándose.