Tabla: De virus con sus caracteristicas y forma de limpieza

24
Tabla: De virus con sus caracteristicas y forma de limpieza Posted: 12 Octubre, 2010 by gloriapin in Seguridad 0 TABLA: DE VIRUS CON SUS CARACTERISTICAS Y FORMA DE LIMPIEZA En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos con sus características y forma de limpieza: VIRUS CARACTERISTIC AS FORMA DE LIMPIEZA 1. royanos o caballos de Troya. Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob. Descarga e instala un antivirus actualizado: http://avast-home.uptodown.com/ , es gratis y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/ 2. Gusanos o worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Ejemplos: Worm/Autorun, Net- orm.Win32.Kido Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM. 3. Virus de macro Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS- Excel y archivos de bases de datos en MS- Access. Capacidad de infectar y auto-copiarse 1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia,

Transcript of Tabla: De virus con sus caracteristicas y forma de limpieza

Page 1: Tabla: De virus con sus caracteristicas y forma de limpieza

Tabla: De virus con sus caracteristicas y forma

de limpieza

Posted: 12 Octubre, 2010 by gloriapin in Seguridad 0

TABLA: DE VIRUS CON SUS CARACTERISTICAS Y FORMA DE LIMPIEZA

En informática, un virus de computadora es un programa malicioso desarrollado por

programadores que infecta un sistema para realizar alguna acción determinada. Puede

dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo

e intentar esparcirse a otras computadoras utilizando diversos medios.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora

conocidos con sus características y forma de limpieza:

VIRUS CARACTERISTIC

AS

FORMA DE LIMPIEZA

1. royanos

o caballos

de Troya.

Se oculta en otro

programa legítimo, y

produce sus efectos

perniciosos al ejecutarse.

No es capaz de infectar

otros archivos o

soportes, y sólo se

ejecuta una vez, cuando

se activa, provoca

pérdidas o incluso robo

de datos. Ejemplo de

troyanos:

PWSteal.Trojan, Zlob.

Descarga e instala un antivirus actualizado:

http://avast-home.uptodown.com/, es gratis y muy

bueno. Abre tu navegador de internet y borra el

cache y los cookies. En caso de que esto no

funciona instala un antitroyano lo puedes obtener

en: http://trojan-remover.softonic.com/

2.

Gusanos o

worm

Es un programa cuya

única finalidad es la de

ir consumiendo la

memoria del sistema, se

copia así mismo

sucesivamente, hasta

que desborda la RAM,

siendo ésta su única

acción maligna.

Ejemplos:

Worm/Autorun, Net-

orm.Win32.Kido

Para eliminarlos debes de utilizar una herramienta

de desifección, dependiendo del gusano, esto si el

antivirus no lo reconoce. También puedes instalar

un programa para que te escane la memoria RAM.

3. Virus de

macro

Infectan documentos de

MS-Word o Ami Pro,

hojas de cálculo de MS-

Excel y archivos de

bases de datos en MS-

Access. Capacidad de

infectar y auto-copiarse

1 Activar la protección antivirus si está

desactivada. Abrir el Word directamente sin

ningún documento. Ir al menú herramientas, y

elegir opciones…En la pestaña general, activar la

casilla donde dice Protección antivirus en macro.2

Abrir el documento infectado, teniendo en cuenta

que, cuando se presente la ventana de advertencia,

Page 2: Tabla: De virus con sus caracteristicas y forma de limpieza

en un mismo sistema, o

en red, Haciendo uso de

las funciones de la

interfaz de las librerías

MAPI (MS Outlook y

Outlook Express.)

Ejemplo: Concept,

FormatC , Infezione

Irish , Fujimori, Cap,

Wazzu , Npad, DMV,

aroux , Colors.

se debe elegir la ópcion Abrir sin Macros para no

infectarse. 3 Elegir, en Herramientas, la opción

Macro y en ella, Editor de Visual Basic, o

presionar ALT+F11. En la parte izquierda de la

pantalla, se podrá observar un cuadro que dice

“Proyecto -…” y el nombre del archivo abierto, en

este caso Normal. 4 Desplegar los ítems para ver

el código de las macros. Al hacer doble click sobre

ellos, se abrirá una nueva ventana con código. 5

Se debe marcar el texto que aparece en la nueva

ventana, y eliminarlo como se haría con cualquier

texto. Al hacer esto se eliminan las macros que

contiene el documento, eliminando por completo el

macrovirus. Repetir esto por todos los elementos

que se encuentren en el cuadro Proyectos.

4. Virus de

Boot:

Infecta la partición de

inicialización del

sistema operativo. El

virus se activa cuando la

computadora es

encendida y el sistema

operativo s carga.

1) Mantener el antivirus actualizado

2) Instalar todas las actualizaciones del windows

3) No abrir archivos adjuntos de correos

electronicos

Tambien te recomiendo analizar la PC con un

scanner online: Aca te dejo un

link:http://onecare.live.com/site/es-es/defau…

5. Time

Bomb

Son programados para

que se activen en

determinados

momentos, definido por

su creador. Una vez

infectado un

determinado sistema, el

virus solamente se

activará y causará algún

tipo de daño el día o el

instante previamente

definido. Algunos virus

se hicieron famosos,

como el “Viernes 13″ y

el “Michelangelo”.

Para eliminar este tipo de archivo es necesario

formatear el disco duro ya que tratar de arrancar un

escaneo con un antivirus no lograría eliminarlo

debido a que éste se aloja dentro de otro programa

el cual Windows tal vez necesita activarlo en

determinadas veces

6. Spyware Son programas que

están “espiando” las

actividades de los

internautas o capturan

informacion de ellos.

Pueden estar metidos en

softwares desconocidos

o que sean bajados

automáticamente cuando

el internauta visita sitios

webs de contenido

dudoso. Ejemplos:

Gator

Instalar un software anti –espias:son: Spybot

Search & Destroy

Ad-Aware

Spyware Doctor

SpywareBlaster

Page 3: Tabla: De virus con sus caracteristicas y forma de limpieza

Kazaa, Bonzi Buddy

7.Hijacker

s

Secuestran” navegadores

de Internet,

principalmente el

Internet Explorer.

Cuando eso pasa, el

hijacker altera la página

inicial del browser e

impide al usuario

cambiarla, muestra

publicidad en pop-ups o

ventanas nuevas, instala

barras de herramientas

en el navegador y

pueden impedir el

acceso a determinadas

webs (como webs de

software antivírus, por

ejemplo).

1) Activa Mostrar todos los archivos y carpetas

ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá

tu PC en Modo Seguro (F8). Aquí te dejo un

tutorial de como hacer los pasos 1 al 3:

http://www.forospyware.com/t68195.html#p…

Eliminar el Hijacker de tu navegador:

1º.- Haz un scan completo con un buen Antivirus

actualizado.

http://www.softonic.com/windows/antiviru…

2º.- Haz un scan completo con un buen Anti-

Spyware actualizado.

http://ad-aware.softonic.com/

http://spybot-search-destroy.softonic.co…

http://superantispyware.softonic.com/

3º.- Haz un scan de Anti-Troyanos.

http://www.softonic.com/windows/anti-tro…Si

continua el problema Descarga e instala un

programa específico Anti-Hijackers .

8.Keylogge

r

Pueden venir

incrustados en virus,

spywares o softwares

sospechosos, destinados

a capturar todo lo que es

tecleado en el teclado. El

objetivo principal, en

estos casos, es capturar

contraseñas.

Realice una limpieza completa de archivos en

desuso del sistema con algún programa como

CCleaner o similar eliminando cookies, cache,

temporales, etc..

Luego para eliminar amenazas de keyloggers

podemos usar este programa: Anti-Keylogger Elite

3.3.3, descárgalo

http://www.megaupload.com/?d=TIYLM6KJC

rack

http://www.megaupload.com/?d=DXPUSX19

9. Zombie Ocurre cuando es

infectada y está siendo

controlada por terceros.

Pueden usarlo para

diseminar virus,

keyloggers, y

procedimientos

invasivos en general.

Usualmente esta

situación ocurre porque

la computadora tiene su

Firewall y/o sistema

operativo

desactualizado.

Si su equipo muestra síntomas de infección de

virus zombie, en primer lugar, deberá asegurarse

de que el software está actualizado. A

continuación, ejecute la Herramienta de

eliminación de software malintencionado de

Microsoft. Esta herramienta puede realizar

comprobaciones en equipos con Windows Vista,

Windows XP, Windows 2000 y Windows Server

2003 en relación con infecciones por software

malintencionado específico y predominante, y

ayuda a eliminarlas.

10.

Backdoors

“puerta

trasera”

Programas similares al

caballo de Troya. Abren

una puerta de

comunicación escondida

en el sistema. Esta

puerta sirve como un

canal entre la máquina

1. Actualice su antivirus. 2. Borre los archivos

temporales (ejecutar: %temp%). 3. Borre los

temporales de internet. 4. Mostrar extensiones y

archivos ocultos y borrar los Backdoors.Si esto no

te funciona descarga un software antiespias y

escanea tu PC.

Page 4: Tabla: De virus con sus caracteristicas y forma de limpieza

afectada y el intruso, que

puede, así, introducir

archivos maléficos en el

sistema o robar

información privada de

los usuarios.

11. Virus

falso o

Hoax:

Son cadenas de

mensajes distribuidas a

través del correo

electrónico y las redes,

falsos mensajes de alerta

sobre virus, Su finalidad

es generar alarma y

confusión entre los

usuarios.

Se deben eliminar inmediatamente, sin

reenviárselo a nadie para evitar su expansión.

12. Virus

polimorfos

o mutantes

Poseen la capacidad de

encriptar el cuerpo del

virus para que no pueda

ser detectado fácilmente

por un antivirus. Solo

deja disponibles unas

cuantas rutinas que se

encargaran de

desencriptar el virus

para poder propagarse.

Una vez desencriptado

el virus intentará

alojarse en algún archivo

de la computadora.

Las últimas versiones de los programas antivirus

ya cuentan con detectores de este tipo de virus, por

eso es muy importante mantener el antivirus

actualizado.

Descargar antivirus Eset Not32 (64 bit) para win vista,

xp y win7

Posted: 12 Octubre, 2010 by gloriapin in Software 0 Instrucciones de Instalación para Nod32 Antivirus y ESET Smart

Security (64 bit)

1. Al instalar elegir: Instalación personalizada.

2. En Actualización: Definir parámetros de actualización más tarde

3. En ThreadSense.NET: Click en Configuración Avanzada y desmarcar:

a) Activar envío de informaión estadística anónima

b) Registrar el envío de datos

4. Instalar Eset Smart Security en la carpeta por defecto.

5. Instalar la medicina. Podemos usar:

a) NodLogin 10c

b) MiNODLogin 3.7.0.1

6. Reiniciar la PC.

7. Realizar la primera actualización de forma MANUAL.

Page 5: Tabla: De virus con sus caracteristicas y forma de limpieza

Nota. Para ejecutar MiNODLogin requiere tener instalado java en el sistema:

“http://java.com/es/”

ESET Smart Security:

http://depositfiles.com/files/f699tkm4d

Nod32 Antivirus:

http://depositfiles.com/files/pw00nk8al

Java:

http://depositfiles.com/files/9gwseb6c5

Medicina:

http://depositfiles.com/files/j0peiwrwa

Qué utilidad tiene el ARDAMAX y cómo se configura?

Posted: 11 Octubre, 2010 by gloriapin in Seguridad 0

UTILIDADES Y CONFIGURACION DEL ARDAMAX

______________________________________________________________________

___________

Page 6: Tabla: De virus con sus caracteristicas y forma de limpieza

Ardamax Keylogger es una utilidad que captura toda la información introducida a través

del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando

quieras.

De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás

presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y

grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se

estaba usando.

Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace

totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra

función interesante es la posibilidad de enviar los ficheros log con los datos guardados a

una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir

vigilando incluso a distancia.

http://depositfiles.com/files/g33yp77tk (incluye serial) Para descargar el Ardamax.

Ahora los 15 pasos para configurarlo para que envié los registros a tu e-mail:

Paso 1: Abrir Instalador Clic en Instalación Remota

Paso 2: Iniciar asistente Clic en siguiente

Paso 3: Apariencia Dejamos tal como esta clic en siguiente

Paso 4: Donde estas En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible

Page 7: Tabla: De virus con sus caracteristicas y forma de limpieza

Paso 5: Contraseña de Acceso Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic

en activar – digita una contraseña

Paso 6: Actualizaciones Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar

inconvenientes

Paso 7: Mas Oopciones Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar

Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.

El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por

ejemplo que se desístale en un mes (dependiendo de lo que buscamos)

Paso 8: el control 8.1 programa el tiempo para enviar los registros por email

8.2 el método que utilizaremos será email

8.3 déjalo tal como esta

8.4 el formato recomendable para ver los registro es como pagina web

Paso 9: Email (el mas Importante )

Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail

y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara

2 minutos en crearla y además será exclusiva para recibir tus registros)

Paso 10: Crear un cuenta en Aol.com

Page 8: Tabla: De virus con sus caracteristicas y forma de limpieza

10.1 escribe tu cuenta tucoreo.aol.com

10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario

(aol.com) y la contraseña de usuario (aol.com)

10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el envió del mensaje de

e-mail se ha completado con éxito ” y comprueba tu correo

Page 9: Tabla: De virus con sus caracteristicas y forma de limpieza

Paso 11: Control

Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o

conversaciones por Messenger

Paso 12: Las Capturas de escritorio

Page 10: Tabla: De virus con sus caracteristicas y forma de limpieza

Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio

Paso13: Destino

13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se

enviara

13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)

Page 11: Tabla: De virus con sus caracteristicas y forma de limpieza

Paso 14: finalizar paquete

Page 12: Tabla: De virus con sus caracteristicas y forma de limpieza

Una leído la información de sumario haz clic en finalizar

Paso 15: Camuflar

Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por

MSN

Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo

Page 13: Tabla: De virus con sus caracteristicas y forma de limpieza

Historia de la Internet

Posted: 11 Octubre, 2010 by gloriapin in MULTIMEDIA 0

Como acelerar tu pc un 200%

Posted: 10 Octubre, 2010 by gloriapin in MULTIMEDIA 0

Mantenimiento preventivo

Posted: 10 Octubre, 2010 by gloriapin in Mantenimiento 0

MANTENIMIENTO PREVENTIVO

______________________________________________________________________

___________

Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden

evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus

componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a

cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes.

Page 14: Tabla: De virus con sus caracteristicas y forma de limpieza

Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En

las computadoras nos referiremos a las genéricas (clones).

HERRAMIENTAS PARA EL MANTENIMIENTO

Recuerde que para cualquier labor de

mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento

preventivo, podemos mencionar las siguientes:

Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera

antiestática Una brocha pequeña suave Copitos de algodón Un soplador o “blower

Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en

aerosol Silicona lubricante o grasa blanca Un borrador.

Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las

demás superficies de los diferentes aparatos)

Juego de herramientas para mantenimiento preventivo

Existen varios procesos que se deben realizar antes cíe iniciar un mantenimiento

preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener

un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el

buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el

sistema.

Chequear el disco duro con el comando CHKDSK del DOS.

Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina

que los altavoces y la unidad estén bien.

Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para

determinar el funcionamiento correcto de la computadora y sus periféricos antes de

empezar a desarmar el equipo.

Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de

desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante

diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se

utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta

interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:

Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los

ordenan según se va desarmando para luego formarlos en orden contrario en el

momento de armar el equipo.

El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar,

Page 15: Tabla: De virus con sus caracteristicas y forma de limpieza

lubricar y calibrar los dispositivos. Elementos como el polvo son demasiado nocivos

para cualquier componente electrónico, en especial si se trata de elementos con

movimiento tales como los motores de la unidad de disco, el ventilador, etc.

Todas estas precauciones son importantes para garantizar que el sistema de cómputo al

que se le realiza

MANTENIMIENTO DE LA UNIDAD CENTRAL. MANTENIMIENTO DE LAS TARJETAS PRINCIPAL Y DE INTERFACE

Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto

los de potencia como los de comunicación, No olvide organizar los tomillos a medida

que se van retirando. No haga fuerzas excesivas para retirar la tapa de la unidad central.

Haga un análisis de la forma en que ésta se encuentra ajustada de tal modo que no se

corran riesgos de daño en algún elemento. El mantenimiento esté funcionando

correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos

procedimientos previos se delimita el grado de responsabilidad antes de realizar el

mantenimiento en caso de que algo no funcione correctamente. El siguiente paso es

retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura

1. Es muy recomendable establecer claramente

la ranura (slot) en la que se encuentra instalada cada una para conservar el mismo orden

al momento de insertarlas. El manejo de las tarjetas electrónicas exige mucho cuidado.

Uno de los más importantes es utilizar correctamente una pulsera antiestática con el fin

de prevenir las descargas electrostáticas del cuerpo. Luego se retiran los cables de datos

Ribbon) que van desde la tarjeta principal hasta las unidades de disco duro. De disco

flexible, de tape backup y de CD-ROM (si los hay) con el objetivo de liberar el espacio

para la limpieza de la unidad central. Fíjese muy bien en la conexión de cada cable con

el fin de instalarlos en la misma posición. Una buena precaución puede ser elaborar un

plano simplificado indicando cada una de las conexiones. Esto sobre todo en equipos

con los cuales no esté muy familiarizado.

Recuerde que estos cables tienen marcado el borde que corresponde al terminar número

1 de sus respectivos conectares. Adicionalmente, se deben retirar los cables de

alimentación de la fuente de poder

Page 16: Tabla: De virus con sus caracteristicas y forma de limpieza

Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y

de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan, generalmen

te tus tornillos cortos corresponden a la

unidad de disco duro.

Si después de revisar la unidad central es necesario retirar la tarjeta principal para

limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos

que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que

tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el

sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos

se invierten, se pueden dañar sus componentes electrónicos.

Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y

de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan,

generalmente tus tornillos cortos corresponden a la unidad de disco duro.

Si después de revisar la unidad central es necesario retirar la tarjeta principal para

limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos

que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que

tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el

sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos

se invierten, se pueden dañar sus componentes electrónicos.

Con elementos sencillos como una brocha, se

puede hacer la limpieza general de las tarjetas principal y de interface, al igual que en el

interior de la unidad. Para limpiar los contactos de las tarjetas de interface se utiliza un

borrador blando para lápiz. Después de retirar el polvo de las tarjetas y limpiar los

terminales de cobre de dichas tarjetas, podemos aplicar limpia-contados (dispositivo en

aerosol para mejorar la limpieza y que tiene gran capacidad dieléctrica) a todas las

ranuras de expansión y en especial a los conectares de alimentación de la tarjeta

principal.

Page 17: Tabla: De virus con sus caracteristicas y forma de limpieza

Si usted es una persona dedicada al

mantenimiento de computadoras, el soplador o blower es una herramienta indispensable

para hacer limpieza en aquellos sitios del sistema de difícil acceso. Utilícelo con las

computadoras apagadas ya que éste posee un motor que podría introducir ruido sobre la

línea eléctrica y generar daños a las máquinas.

LIMPIEZA DE LA FUENTE DE PODER

Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar

todos los cables de alimentación que se estén utilizando, Lo primero que se debe

desconectar son los cables que van a la tarjeta principal recuerde los cuidados en su

conexión).

Luego se desconectan todos los periféricos. Los conectares utilizados pura el disco duro,

la unidad de respaldo en cinta (tape backup), si la hay, la unidad de CD-ROM y la

unidad de disco flexible, no tienen un orden especifico en su conexión, cualquiera de los

cables puede ir a cualquiera de estas unidades.

Page 18: Tabla: De virus con sus caracteristicas y forma de limpieza

Una de las partes en donde se acumula más polvo es el ventilador de la fuente de poder.

Para eliminarlo, se puede utilizar el soplador o blower sin tener que destapar la unidad.

Utilice un destornillador, Para evitar que el ventilador gire creando voltajes dañinos.

¡Recuerde que la unidad central debe citar desenergizada o para mayor seguridad, sin

los cables de alimentación!

Si no se dispone del soplador, se debe destapar la fuente para limpiarla. Es muy

importante no perder ningún tornillo y tener claridad sobre el tiempo de garantía de la

fuente, ya que después de decaparla se pierde por la rotura del sello de garantía. Para

destapar la unidad se puede apoyar sobre la misma carcasa con el fin de no desconectar

el interruptor de potencia de la fuente.

La limpieza inferior se puede hacer con una

brocha suave. Después de limpiar la fuente de poder, si hubo necesidad de destaparla,

procedemos a taparla y ubicarla en su sitio. Utilice los tomillos que corresponden con el

fin de evitar daños en la corcusa.

LIMPIEZA DE LA UNIDAD DE DISCO FLEXIBLE

Page 19: Tabla: De virus con sus caracteristicas y forma de limpieza

La unidad de disco flexible es uno de los dispositivos de la unidad central que exige

más cuidado en el mantenimiento y que más presenta problemas por suciedad en sus

cabezas o en sus partes mecánicas. Para retirarla de la carcasa, se debe tener cuidado

para que salga sin presión (suavemente). En muchos casos la tapa puede estar floja y se

atasca al retirarla. Debido a la gran cantidad de marcas y modelos de unidades de disco

flexible que existen, no hay un procedimiento estándar para destaparlas. Observe bien la

forma, en la cual está asegurada y ensamblada su tapa. En algunos modelos tiene un

salo tornillo, en otros dos y en otros el desarme se realiza simplemente a presión con la

ayuda de un atornillador o destornillador de pala pequeño.

Este dispositivo tiene partes móviles y muy delicadas. Las cabezas lectoras se desplazan

enferma lineal gracias a un mecanismo tipo sinfín el cual debe estar siempre bien

lubricado. El daño más común en estas unidades se debe a la falta de mantenimiento, ya

que el motor se pega o el desplazamiento se vuelve demasiado lento al aumentar la

fricción, ocasionando la descalibración de la unidad. Otro problema que se presenta es

la suciedad de las cabezas lectoras, generada por la utilización de discos viejos o sucios.

Además, los disquetes van soltando parte de su recubrimiento al rozar las cabezas de

lectura/ escrit ua.

En muchos casos, se puede solucionar este problema por medio de un disco de limpieza,

pero en otros casos es necesaria una limpieza más profunda. Para limpiar las cabezas

con el disco especial, aplique en la ventana de éste tres o cuatro gotas del líquido que

viene con el disco, o en su defecto, alcohol isopropílico. Insértelo en la unidad y haga

girar el motor dando el comando DIR A: Repita el procedimiento dos o tres veces. Esto

se debe hacer cuando se arme el equipo. Para realizar la limpieza manual de la unidad

de disco flexible, podemos utilizar cepitas de algodón. Impregne el algodón con alcohol

Page 20: Tabla: De virus con sus caracteristicas y forma de limpieza

isopropílico (este alcohol es de un alto nivel

volátil, lo que garantiza que no quede humedad). Suavemente, levante un poco la cabeza

lectora superior, y con el copito realice la limpieza de las cabezas, Observando

detalladamente la cabeza se puede determinar su grado de limpieza. Se debe tener

mucho cuidado con la presión manual que se ejerce sobre la cabeza lectora, hacerlo en

forma fuerte la puede dañar!

LIMPIEZA DE UNIDADES DE CD-ROM

Para realizar el mantenimiento a la unidad de CD-ROM, es recomendable utilizar un

disco especial de limpieza. Este proceso se hace con el sistema funcionando. Si existe

algún problema de lectura, se debe destapar la unidad y limpiar el sistema óptico con

alcohol isopropílico.

MANTENIMIENTO DEL DISCO DURO

El disco duro no se debe destapar. Su mantenimiento consiste sólo en limpiar con

mucho cuidado la parte exterior y las tarjetas. También se deben ajustar bien sus

conectares tanto el de alimentación como el de datos.

MANTENIMIENTO DE LOS PERIFÉRICOS

Después de realizar el mantenimiento a la unidad central, se procede a limpiar los

periféricos

Teclado, el monitor, el mouse, las impresoras, etc.

EL TECLADO El mantenimiento preventivo que se hace a un teclado consiste básicamente en la

limpieza exterior, ya que éste acumula bastante suciedad producida por los usuarios y el

Page 21: Tabla: De virus con sus caracteristicas y forma de limpieza

medio ambiente. Esta limpieza se debe hacer con un compuesto ajaban especial para

este propósito, generalmente en forma de crema. Existen espumas que permiten limpiar

las teclas sin que se produzca humedad en el teclado lo que podría ocasionar

cortocircuitos.

LIMPIEZA EXTERNA DEL TECLADO

Destapamos con cuidado el teclado, observando la forma como está armado ya que su

desarme varía notablemente de una marca a otra. Se debe tener mucho cuidado con los

lomillos; estos generalmente vienen en diferentes tamaños y ubicarlos enferma

equivocada puede dañar el sistema de cierre.

MANTENIMIENTO DEL MOUSE

El mouse es uno de los accesorios indispensables durante la operación diaria de la

computadora. Su funcionamiento normal se altera con frecuencia debido a los residuos

de polvo y otras sustancias que, se acumulan en sus diferentes partes, especialmente las

móviles, se observan los discos correspondientes al desplazamiento del cursor, los

cuales se ensucian y forman una capa que evita que el sistema del fotosensor trabaje

correctamente.Para la limpieza, destape o desarme el mouse con mucho cuidado. Se

observan los rodillos de desplazamiento de la esfera que también deben . Limpiarse con

frecuencia. Estos almacenan el polvo convirtiéndolo en una sustancia pegajosa que

impide el movimiento uniforme de los mismos.

La limpieza de los rodillos se puede hacer con un copito humedecido en alcohol

isopropílico. Si la suciedad está muy dura o adherida a los rodillos, se puede remover

con una cuchilla o un destornillador pequeño teniendo mucho cuidado de no rayar o

desalinear dichos rodillos.

Page 22: Tabla: De virus con sus caracteristicas y forma de limpieza

TAPANDO LA UNIDAD CENTRAL

Cuando esté tapando la unidad central, asegúrese de no aprisionar cables entre los

bordes de ésta y la lapa. Asimismo, no se debe forzar ningún elemento a que encaje con

otro, mejor, retire el elemento y haga una observación general para detectar el problema.

ACTITUDES Y VALORES AL HACER MANTENIMIENTO

1.Honesto en la recepción del equipo

2.Orden al detectar las características que presente el equipo externamente

3.Cumplido en el manejo de las normas de seguridad

4.Organizado en su lugar de trabajo

5.Cuidadoso en el manejo de la herramienta

6.Precavido en el desensamble del equipo de las piezas

7.Pulcro en la limpieza de las superficies externas/internas de la CPU

8.Creativo en la solución de problemas

9.Honesto al ensamblar partes

10.Responsable en la entrega en buenas condiciones y a tiempo de la CPU

Fuentes y bibliografía: www.mundopc.net

www.pc_actual.com

Zcam: controlar el ordenador con movimiento

de mano

Posted: 10 Octubre, 2010 by gloriapin in Avances Tegnologicos 0

Zcam: Controlar el ordenador con movimientos de mano

Un sistema de alta tecnología que permite a los usuarios controlar el ordenador

simplemente moviendo las manos en el aire al igual que Tom Cruise en Minority Report

fue presentado en la Feria de dispositivos electrónicos de consumo (Consumer

Electronics Show) celebrada la semana pasada en Las Vegas. El dispositivo, llamado

Zcam saldrá a la venta este año.

Page 23: Tabla: De virus con sus caracteristicas y forma de limpieza

El innovador sistema se basa en una pequeña cámara 3D colocada bajo la pantalla del

ordenador y calibrada para detectar el movimiento. A diferencia de la mayoría de las

cámaras, que miden el color, la Zcam utiliza infrarrojos y sistemas similares a los

radares para detectar distancias, determinando a qué distancia se encuentra el usuario y

qué está haciendo.

Como resultado, la cámara puede reconocer los gestos de las manos y el movimiento de

los dedos, permitiendo a los usuarios controlar la actividad del ordenador con un

movimiento rápido de pulgar hacia la izquierda o la derecha o señalando con los dedos

directamente a la pantalla.

El sistema que pueden ver los miles de visitantes de la feria tecnológica más grande del

mundo vale para los ordenadores de casa y oficinas, pero podría llegar a utilizarse

también como sistema de control en futuras generaciones de videojuegos.

La consola Wii, de Nintendo, ha alcanzado una enorme popularidad gracias a su

controlador de detección de movimiento, que permite a los jugadores interactuar con la

pantalla simplemente moviendo el mando. La oferta de la Zcam es similar, pero sin

mando; basta con que la persona mueva sus manos y dedos.

“The Wii has shown us the way, but we can take things so much further,” said Zvi

Klier, the chief executive of 3DV, which makes the camera. “We think this is the next

step.”

La empresa israelí 3DV ha estado desarrollando el sistema durante 10 años y prevé

sacar al mercado su primera cámara este año. Se calcula que la cámara costará unas 100

libras con un juego incluido, aunque el precio podría bajar.

Pero 3DV no es la única empresa que ofrece tecnología de detección de movimiento.

Una empresa de California, llamada Gesturetek, ha presentado también en la feria su

prototipo Airpoint, que utiliza dos pequeñas cámaras para detectar el movimiento de los

dedos, permitiendo a sus usuarios controlar el ordenador como si fuese una pantalla

táctil pero sin contacto físico.

Algunas compañías importantes han desarrollado otras interfaces novedosas, aunque un

poco menos avanzadas, como por ejemplo un nuevo sistema de TV de JVC, capaz de

cambiar de canal o encenderse y apagarse a partir de sonidos concretos como el de una

palmada.

Fuente: The Guardian Technology

INTERNET: El gran espacio humano

Posted: 10 Octubre, 2010 by gloriapin in MULTIMEDIA 0

DRIVERS PLACA PC 720

Posted: 8 Octubre, 2010 by gloriapin in Drivers, Crack, Activadores y Seriales