Tabla: De virus con sus caracteristicas y forma
de limpieza
Posted: 12 Octubre, 2010 by gloriapin in Seguridad 0
TABLA: DE VIRUS CON SUS CARACTERISTICAS Y FORMA DE LIMPIEZA
En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo
e intentar esparcirse a otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos con sus características y forma de limpieza:
VIRUS CARACTERISTIC
AS
FORMA DE LIMPIEZA
1. royanos
o caballos
de Troya.
Se oculta en otro
programa legítimo, y
produce sus efectos
perniciosos al ejecutarse.
No es capaz de infectar
otros archivos o
soportes, y sólo se
ejecuta una vez, cuando
se activa, provoca
pérdidas o incluso robo
de datos. Ejemplo de
troyanos:
PWSteal.Trojan, Zlob.
Descarga e instala un antivirus actualizado:
http://avast-home.uptodown.com/, es gratis y muy
bueno. Abre tu navegador de internet y borra el
cache y los cookies. En caso de que esto no
funciona instala un antitroyano lo puedes obtener
en: http://trojan-remover.softonic.com/
2.
Gusanos o
worm
Es un programa cuya
única finalidad es la de
ir consumiendo la
memoria del sistema, se
copia así mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única
acción maligna.
Ejemplos:
Worm/Autorun, Net-
orm.Win32.Kido
Para eliminarlos debes de utilizar una herramienta
de desifección, dependiendo del gusano, esto si el
antivirus no lo reconoce. También puedes instalar
un programa para que te escane la memoria RAM.
3. Virus de
macro
Infectan documentos de
MS-Word o Ami Pro,
hojas de cálculo de MS-
Excel y archivos de
bases de datos en MS-
Access. Capacidad de
infectar y auto-copiarse
1 Activar la protección antivirus si está
desactivada. Abrir el Word directamente sin
ningún documento. Ir al menú herramientas, y
elegir opciones…En la pestaña general, activar la
casilla donde dice Protección antivirus en macro.2
Abrir el documento infectado, teniendo en cuenta
que, cuando se presente la ventana de advertencia,
en un mismo sistema, o
en red, Haciendo uso de
las funciones de la
interfaz de las librerías
MAPI (MS Outlook y
Outlook Express.)
Ejemplo: Concept,
FormatC , Infezione
Irish , Fujimori, Cap,
Wazzu , Npad, DMV,
aroux , Colors.
se debe elegir la ópcion Abrir sin Macros para no
infectarse. 3 Elegir, en Herramientas, la opción
Macro y en ella, Editor de Visual Basic, o
presionar ALT+F11. En la parte izquierda de la
pantalla, se podrá observar un cuadro que dice
“Proyecto -…” y el nombre del archivo abierto, en
este caso Normal. 4 Desplegar los ítems para ver
el código de las macros. Al hacer doble click sobre
ellos, se abrirá una nueva ventana con código. 5
Se debe marcar el texto que aparece en la nueva
ventana, y eliminarlo como se haría con cualquier
texto. Al hacer esto se eliminan las macros que
contiene el documento, eliminando por completo el
macrovirus. Repetir esto por todos los elementos
que se encuentren en el cuadro Proyectos.
4. Virus de
Boot:
Infecta la partición de
inicialización del
sistema operativo. El
virus se activa cuando la
computadora es
encendida y el sistema
operativo s carga.
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del windows
3) No abrir archivos adjuntos de correos
electronicos
Tambien te recomiendo analizar la PC con un
scanner online: Aca te dejo un
link:http://onecare.live.com/site/es-es/defau…
5. Time
Bomb
Son programados para
que se activen en
determinados
momentos, definido por
su creador. Una vez
infectado un
determinado sistema, el
virus solamente se
activará y causará algún
tipo de daño el día o el
instante previamente
definido. Algunos virus
se hicieron famosos,
como el “Viernes 13″ y
el “Michelangelo”.
Para eliminar este tipo de archivo es necesario
formatear el disco duro ya que tratar de arrancar un
escaneo con un antivirus no lograría eliminarlo
debido a que éste se aloja dentro de otro programa
el cual Windows tal vez necesita activarlo en
determinadas veces
6. Spyware Son programas que
están “espiando” las
actividades de los
internautas o capturan
informacion de ellos.
Pueden estar metidos en
softwares desconocidos
o que sean bajados
automáticamente cuando
el internauta visita sitios
webs de contenido
dudoso. Ejemplos:
Gator
Instalar un software anti –espias:son: Spybot
Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
Kazaa, Bonzi Buddy
7.Hijacker
s
Secuestran” navegadores
de Internet,
principalmente el
Internet Explorer.
Cuando eso pasa, el
hijacker altera la página
inicial del browser e
impide al usuario
cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas
en el navegador y
pueden impedir el
acceso a determinadas
webs (como webs de
software antivírus, por
ejemplo).
1) Activa Mostrar todos los archivos y carpetas
ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá
tu PC en Modo Seguro (F8). Aquí te dejo un
tutorial de como hacer los pasos 1 al 3:
http://www.forospyware.com/t68195.html#p…
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen Antivirus
actualizado.
http://www.softonic.com/windows/antiviru…
2º.- Haz un scan completo con un buen Anti-
Spyware actualizado.
http://ad-aware.softonic.com/
http://spybot-search-destroy.softonic.co…
http://superantispyware.softonic.com/
3º.- Haz un scan de Anti-Troyanos.
http://www.softonic.com/windows/anti-tro…Si
continua el problema Descarga e instala un
programa específico Anti-Hijackers .
8.Keylogge
r
Pueden venir
incrustados en virus,
spywares o softwares
sospechosos, destinados
a capturar todo lo que es
tecleado en el teclado. El
objetivo principal, en
estos casos, es capturar
contraseñas.
Realice una limpieza completa de archivos en
desuso del sistema con algún programa como
CCleaner o similar eliminando cookies, cache,
temporales, etc..
Luego para eliminar amenazas de keyloggers
podemos usar este programa: Anti-Keylogger Elite
3.3.3, descárgalo
http://www.megaupload.com/?d=TIYLM6KJC
rack
http://www.megaupload.com/?d=DXPUSX19
9. Zombie Ocurre cuando es
infectada y está siendo
controlada por terceros.
Pueden usarlo para
diseminar virus,
keyloggers, y
procedimientos
invasivos en general.
Usualmente esta
situación ocurre porque
la computadora tiene su
Firewall y/o sistema
operativo
desactualizado.
Si su equipo muestra síntomas de infección de
virus zombie, en primer lugar, deberá asegurarse
de que el software está actualizado. A
continuación, ejecute la Herramienta de
eliminación de software malintencionado de
Microsoft. Esta herramienta puede realizar
comprobaciones en equipos con Windows Vista,
Windows XP, Windows 2000 y Windows Server
2003 en relación con infecciones por software
malintencionado específico y predominante, y
ayuda a eliminarlas.
10.
Backdoors
“puerta
trasera”
Programas similares al
caballo de Troya. Abren
una puerta de
comunicación escondida
en el sistema. Esta
puerta sirve como un
canal entre la máquina
1. Actualice su antivirus. 2. Borre los archivos
temporales (ejecutar: %temp%). 3. Borre los
temporales de internet. 4. Mostrar extensiones y
archivos ocultos y borrar los Backdoors.Si esto no
te funciona descarga un software antiespias y
escanea tu PC.
afectada y el intruso, que
puede, así, introducir
archivos maléficos en el
sistema o robar
información privada de
los usuarios.
11. Virus
falso o
Hoax:
Son cadenas de
mensajes distribuidas a
través del correo
electrónico y las redes,
falsos mensajes de alerta
sobre virus, Su finalidad
es generar alarma y
confusión entre los
usuarios.
Se deben eliminar inmediatamente, sin
reenviárselo a nadie para evitar su expansión.
12. Virus
polimorfos
o mutantes
Poseen la capacidad de
encriptar el cuerpo del
virus para que no pueda
ser detectado fácilmente
por un antivirus. Solo
deja disponibles unas
cuantas rutinas que se
encargaran de
desencriptar el virus
para poder propagarse.
Una vez desencriptado
el virus intentará
alojarse en algún archivo
de la computadora.
Las últimas versiones de los programas antivirus
ya cuentan con detectores de este tipo de virus, por
eso es muy importante mantener el antivirus
actualizado.
Descargar antivirus Eset Not32 (64 bit) para win vista,
xp y win7
Posted: 12 Octubre, 2010 by gloriapin in Software 0 Instrucciones de Instalación para Nod32 Antivirus y ESET Smart
Security (64 bit)
1. Al instalar elegir: Instalación personalizada.
2. En Actualización: Definir parámetros de actualización más tarde
3. En ThreadSense.NET: Click en Configuración Avanzada y desmarcar:
a) Activar envío de informaión estadística anónima
b) Registrar el envío de datos
4. Instalar Eset Smart Security en la carpeta por defecto.
5. Instalar la medicina. Podemos usar:
a) NodLogin 10c
b) MiNODLogin 3.7.0.1
6. Reiniciar la PC.
7. Realizar la primera actualización de forma MANUAL.
Nota. Para ejecutar MiNODLogin requiere tener instalado java en el sistema:
“http://java.com/es/”
ESET Smart Security:
http://depositfiles.com/files/f699tkm4d
Nod32 Antivirus:
http://depositfiles.com/files/pw00nk8al
Java:
http://depositfiles.com/files/9gwseb6c5
Medicina:
http://depositfiles.com/files/j0peiwrwa
Qué utilidad tiene el ARDAMAX y cómo se configura?
Posted: 11 Octubre, 2010 by gloriapin in Seguridad 0
UTILIDADES Y CONFIGURACION DEL ARDAMAX
______________________________________________________________________
___________
Ardamax Keylogger es una utilidad que captura toda la información introducida a través
del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando
quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás
presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y
grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se
estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace
totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra
función interesante es la posibilidad de enviar los ficheros log con los datos guardados a
una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir
vigilando incluso a distancia.
http://depositfiles.com/files/g33yp77tk (incluye serial) Para descargar el Ardamax.
Ahora los 15 pasos para configurarlo para que envié los registros a tu e-mail:
Paso 1: Abrir Instalador Clic en Instalación Remota
Paso 2: Iniciar asistente Clic en siguiente
Paso 3: Apariencia Dejamos tal como esta clic en siguiente
Paso 4: Donde estas En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible
Paso 5: Contraseña de Acceso Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic
en activar – digita una contraseña
Paso 6: Actualizaciones Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar
inconvenientes
Paso 7: Mas Oopciones Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar
Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.
El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por
ejemplo que se desístale en un mes (dependiendo de lo que buscamos)
Paso 8: el control 8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web
Paso 9: Email (el mas Importante )
Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail
y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara
2 minutos en crearla y además será exclusiva para recibir tus registros)
Paso 10: Crear un cuenta en Aol.com
10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario
(aol.com) y la contraseña de usuario (aol.com)
10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el envió del mensaje de
e-mail se ha completado con éxito ” y comprueba tu correo
Paso 11: Control
Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o
conversaciones por Messenger
Paso 12: Las Capturas de escritorio
Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio
Paso13: Destino
13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se
enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)
Paso 14: finalizar paquete
Una leído la información de sumario haz clic en finalizar
Paso 15: Camuflar
Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por
MSN
Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo
Historia de la Internet
Posted: 11 Octubre, 2010 by gloriapin in MULTIMEDIA 0
Como acelerar tu pc un 200%
Posted: 10 Octubre, 2010 by gloriapin in MULTIMEDIA 0
Mantenimiento preventivo
Posted: 10 Octubre, 2010 by gloriapin in Mantenimiento 0
MANTENIMIENTO PREVENTIVO
______________________________________________________________________
___________
Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden
evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus
componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a
cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes.
Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En
las computadoras nos referiremos a las genéricas (clones).
HERRAMIENTAS PARA EL MANTENIMIENTO
Recuerde que para cualquier labor de
mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento
preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera
antiestática Una brocha pequeña suave Copitos de algodón Un soplador o “blower
Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en
aerosol Silicona lubricante o grasa blanca Un borrador.
Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las
demás superficies de los diferentes aparatos)
Juego de herramientas para mantenimiento preventivo
Existen varios procesos que se deben realizar antes cíe iniciar un mantenimiento
preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener
un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el
buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el
sistema.
Chequear el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina
que los altavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para
determinar el funcionamiento correcto de la computadora y sus periféricos antes de
empezar a desarmar el equipo.
Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de
desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante
diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se
utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta
interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:
Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los
ordenan según se va desarmando para luego formarlos en orden contrario en el
momento de armar el equipo.
El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar,
lubricar y calibrar los dispositivos. Elementos como el polvo son demasiado nocivos
para cualquier componente electrónico, en especial si se trata de elementos con
movimiento tales como los motores de la unidad de disco, el ventilador, etc.
Todas estas precauciones son importantes para garantizar que el sistema de cómputo al
que se le realiza
MANTENIMIENTO DE LA UNIDAD CENTRAL. MANTENIMIENTO DE LAS TARJETAS PRINCIPAL Y DE INTERFACE
Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto
los de potencia como los de comunicación, No olvide organizar los tomillos a medida
que se van retirando. No haga fuerzas excesivas para retirar la tapa de la unidad central.
Haga un análisis de la forma en que ésta se encuentra ajustada de tal modo que no se
corran riesgos de daño en algún elemento. El mantenimiento esté funcionando
correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos
procedimientos previos se delimita el grado de responsabilidad antes de realizar el
mantenimiento en caso de que algo no funcione correctamente. El siguiente paso es
retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura
1. Es muy recomendable establecer claramente
la ranura (slot) en la que se encuentra instalada cada una para conservar el mismo orden
al momento de insertarlas. El manejo de las tarjetas electrónicas exige mucho cuidado.
Uno de los más importantes es utilizar correctamente una pulsera antiestática con el fin
de prevenir las descargas electrostáticas del cuerpo. Luego se retiran los cables de datos
Ribbon) que van desde la tarjeta principal hasta las unidades de disco duro. De disco
flexible, de tape backup y de CD-ROM (si los hay) con el objetivo de liberar el espacio
para la limpieza de la unidad central. Fíjese muy bien en la conexión de cada cable con
el fin de instalarlos en la misma posición. Una buena precaución puede ser elaborar un
plano simplificado indicando cada una de las conexiones. Esto sobre todo en equipos
con los cuales no esté muy familiarizado.
Recuerde que estos cables tienen marcado el borde que corresponde al terminar número
1 de sus respectivos conectares. Adicionalmente, se deben retirar los cables de
alimentación de la fuente de poder
Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y
de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan, generalmen
te tus tornillos cortos corresponden a la
unidad de disco duro.
Si después de revisar la unidad central es necesario retirar la tarjeta principal para
limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos
que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que
tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el
sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos
se invierten, se pueden dañar sus componentes electrónicos.
Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y
de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan,
generalmente tus tornillos cortos corresponden a la unidad de disco duro.
Si después de revisar la unidad central es necesario retirar la tarjeta principal para
limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos
que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que
tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el
sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos
se invierten, se pueden dañar sus componentes electrónicos.
Con elementos sencillos como una brocha, se
puede hacer la limpieza general de las tarjetas principal y de interface, al igual que en el
interior de la unidad. Para limpiar los contactos de las tarjetas de interface se utiliza un
borrador blando para lápiz. Después de retirar el polvo de las tarjetas y limpiar los
terminales de cobre de dichas tarjetas, podemos aplicar limpia-contados (dispositivo en
aerosol para mejorar la limpieza y que tiene gran capacidad dieléctrica) a todas las
ranuras de expansión y en especial a los conectares de alimentación de la tarjeta
principal.
Si usted es una persona dedicada al
mantenimiento de computadoras, el soplador o blower es una herramienta indispensable
para hacer limpieza en aquellos sitios del sistema de difícil acceso. Utilícelo con las
computadoras apagadas ya que éste posee un motor que podría introducir ruido sobre la
línea eléctrica y generar daños a las máquinas.
LIMPIEZA DE LA FUENTE DE PODER
Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar
todos los cables de alimentación que se estén utilizando, Lo primero que se debe
desconectar son los cables que van a la tarjeta principal recuerde los cuidados en su
conexión).
Luego se desconectan todos los periféricos. Los conectares utilizados pura el disco duro,
la unidad de respaldo en cinta (tape backup), si la hay, la unidad de CD-ROM y la
unidad de disco flexible, no tienen un orden especifico en su conexión, cualquiera de los
cables puede ir a cualquiera de estas unidades.
Una de las partes en donde se acumula más polvo es el ventilador de la fuente de poder.
Para eliminarlo, se puede utilizar el soplador o blower sin tener que destapar la unidad.
Utilice un destornillador, Para evitar que el ventilador gire creando voltajes dañinos.
¡Recuerde que la unidad central debe citar desenergizada o para mayor seguridad, sin
los cables de alimentación!
Si no se dispone del soplador, se debe destapar la fuente para limpiarla. Es muy
importante no perder ningún tornillo y tener claridad sobre el tiempo de garantía de la
fuente, ya que después de decaparla se pierde por la rotura del sello de garantía. Para
destapar la unidad se puede apoyar sobre la misma carcasa con el fin de no desconectar
el interruptor de potencia de la fuente.
La limpieza inferior se puede hacer con una
brocha suave. Después de limpiar la fuente de poder, si hubo necesidad de destaparla,
procedemos a taparla y ubicarla en su sitio. Utilice los tomillos que corresponden con el
fin de evitar daños en la corcusa.
LIMPIEZA DE LA UNIDAD DE DISCO FLEXIBLE
La unidad de disco flexible es uno de los dispositivos de la unidad central que exige
más cuidado en el mantenimiento y que más presenta problemas por suciedad en sus
cabezas o en sus partes mecánicas. Para retirarla de la carcasa, se debe tener cuidado
para que salga sin presión (suavemente). En muchos casos la tapa puede estar floja y se
atasca al retirarla. Debido a la gran cantidad de marcas y modelos de unidades de disco
flexible que existen, no hay un procedimiento estándar para destaparlas. Observe bien la
forma, en la cual está asegurada y ensamblada su tapa. En algunos modelos tiene un
salo tornillo, en otros dos y en otros el desarme se realiza simplemente a presión con la
ayuda de un atornillador o destornillador de pala pequeño.
Este dispositivo tiene partes móviles y muy delicadas. Las cabezas lectoras se desplazan
enferma lineal gracias a un mecanismo tipo sinfín el cual debe estar siempre bien
lubricado. El daño más común en estas unidades se debe a la falta de mantenimiento, ya
que el motor se pega o el desplazamiento se vuelve demasiado lento al aumentar la
fricción, ocasionando la descalibración de la unidad. Otro problema que se presenta es
la suciedad de las cabezas lectoras, generada por la utilización de discos viejos o sucios.
Además, los disquetes van soltando parte de su recubrimiento al rozar las cabezas de
lectura/ escrit ua.
En muchos casos, se puede solucionar este problema por medio de un disco de limpieza,
pero en otros casos es necesaria una limpieza más profunda. Para limpiar las cabezas
con el disco especial, aplique en la ventana de éste tres o cuatro gotas del líquido que
viene con el disco, o en su defecto, alcohol isopropílico. Insértelo en la unidad y haga
girar el motor dando el comando DIR A: Repita el procedimiento dos o tres veces. Esto
se debe hacer cuando se arme el equipo. Para realizar la limpieza manual de la unidad
de disco flexible, podemos utilizar cepitas de algodón. Impregne el algodón con alcohol
isopropílico (este alcohol es de un alto nivel
volátil, lo que garantiza que no quede humedad). Suavemente, levante un poco la cabeza
lectora superior, y con el copito realice la limpieza de las cabezas, Observando
detalladamente la cabeza se puede determinar su grado de limpieza. Se debe tener
mucho cuidado con la presión manual que se ejerce sobre la cabeza lectora, hacerlo en
forma fuerte la puede dañar!
LIMPIEZA DE UNIDADES DE CD-ROM
Para realizar el mantenimiento a la unidad de CD-ROM, es recomendable utilizar un
disco especial de limpieza. Este proceso se hace con el sistema funcionando. Si existe
algún problema de lectura, se debe destapar la unidad y limpiar el sistema óptico con
alcohol isopropílico.
MANTENIMIENTO DEL DISCO DURO
El disco duro no se debe destapar. Su mantenimiento consiste sólo en limpiar con
mucho cuidado la parte exterior y las tarjetas. También se deben ajustar bien sus
conectares tanto el de alimentación como el de datos.
MANTENIMIENTO DE LOS PERIFÉRICOS
Después de realizar el mantenimiento a la unidad central, se procede a limpiar los
periféricos
Teclado, el monitor, el mouse, las impresoras, etc.
EL TECLADO El mantenimiento preventivo que se hace a un teclado consiste básicamente en la
limpieza exterior, ya que éste acumula bastante suciedad producida por los usuarios y el
medio ambiente. Esta limpieza se debe hacer con un compuesto ajaban especial para
este propósito, generalmente en forma de crema. Existen espumas que permiten limpiar
las teclas sin que se produzca humedad en el teclado lo que podría ocasionar
cortocircuitos.
LIMPIEZA EXTERNA DEL TECLADO
Destapamos con cuidado el teclado, observando la forma como está armado ya que su
desarme varía notablemente de una marca a otra. Se debe tener mucho cuidado con los
lomillos; estos generalmente vienen en diferentes tamaños y ubicarlos enferma
equivocada puede dañar el sistema de cierre.
MANTENIMIENTO DEL MOUSE
El mouse es uno de los accesorios indispensables durante la operación diaria de la
computadora. Su funcionamiento normal se altera con frecuencia debido a los residuos
de polvo y otras sustancias que, se acumulan en sus diferentes partes, especialmente las
móviles, se observan los discos correspondientes al desplazamiento del cursor, los
cuales se ensucian y forman una capa que evita que el sistema del fotosensor trabaje
correctamente.Para la limpieza, destape o desarme el mouse con mucho cuidado. Se
observan los rodillos de desplazamiento de la esfera que también deben . Limpiarse con
frecuencia. Estos almacenan el polvo convirtiéndolo en una sustancia pegajosa que
impide el movimiento uniforme de los mismos.
La limpieza de los rodillos se puede hacer con un copito humedecido en alcohol
isopropílico. Si la suciedad está muy dura o adherida a los rodillos, se puede remover
con una cuchilla o un destornillador pequeño teniendo mucho cuidado de no rayar o
desalinear dichos rodillos.
TAPANDO LA UNIDAD CENTRAL
Cuando esté tapando la unidad central, asegúrese de no aprisionar cables entre los
bordes de ésta y la lapa. Asimismo, no se debe forzar ningún elemento a que encaje con
otro, mejor, retire el elemento y haga una observación general para detectar el problema.
ACTITUDES Y VALORES AL HACER MANTENIMIENTO
1.Honesto en la recepción del equipo
2.Orden al detectar las características que presente el equipo externamente
3.Cumplido en el manejo de las normas de seguridad
4.Organizado en su lugar de trabajo
5.Cuidadoso en el manejo de la herramienta
6.Precavido en el desensamble del equipo de las piezas
7.Pulcro en la limpieza de las superficies externas/internas de la CPU
8.Creativo en la solución de problemas
9.Honesto al ensamblar partes
10.Responsable en la entrega en buenas condiciones y a tiempo de la CPU
Fuentes y bibliografía: www.mundopc.net
www.pc_actual.com
Zcam: controlar el ordenador con movimiento
de mano
Posted: 10 Octubre, 2010 by gloriapin in Avances Tegnologicos 0
Zcam: Controlar el ordenador con movimientos de mano
Un sistema de alta tecnología que permite a los usuarios controlar el ordenador
simplemente moviendo las manos en el aire al igual que Tom Cruise en Minority Report
fue presentado en la Feria de dispositivos electrónicos de consumo (Consumer
Electronics Show) celebrada la semana pasada en Las Vegas. El dispositivo, llamado
Zcam saldrá a la venta este año.
El innovador sistema se basa en una pequeña cámara 3D colocada bajo la pantalla del
ordenador y calibrada para detectar el movimiento. A diferencia de la mayoría de las
cámaras, que miden el color, la Zcam utiliza infrarrojos y sistemas similares a los
radares para detectar distancias, determinando a qué distancia se encuentra el usuario y
qué está haciendo.
Como resultado, la cámara puede reconocer los gestos de las manos y el movimiento de
los dedos, permitiendo a los usuarios controlar la actividad del ordenador con un
movimiento rápido de pulgar hacia la izquierda o la derecha o señalando con los dedos
directamente a la pantalla.
El sistema que pueden ver los miles de visitantes de la feria tecnológica más grande del
mundo vale para los ordenadores de casa y oficinas, pero podría llegar a utilizarse
también como sistema de control en futuras generaciones de videojuegos.
La consola Wii, de Nintendo, ha alcanzado una enorme popularidad gracias a su
controlador de detección de movimiento, que permite a los jugadores interactuar con la
pantalla simplemente moviendo el mando. La oferta de la Zcam es similar, pero sin
mando; basta con que la persona mueva sus manos y dedos.
“The Wii has shown us the way, but we can take things so much further,” said Zvi
Klier, the chief executive of 3DV, which makes the camera. “We think this is the next
step.”
La empresa israelí 3DV ha estado desarrollando el sistema durante 10 años y prevé
sacar al mercado su primera cámara este año. Se calcula que la cámara costará unas 100
libras con un juego incluido, aunque el precio podría bajar.
Pero 3DV no es la única empresa que ofrece tecnología de detección de movimiento.
Una empresa de California, llamada Gesturetek, ha presentado también en la feria su
prototipo Airpoint, que utiliza dos pequeñas cámaras para detectar el movimiento de los
dedos, permitiendo a sus usuarios controlar el ordenador como si fuese una pantalla
táctil pero sin contacto físico.
Algunas compañías importantes han desarrollado otras interfaces novedosas, aunque un
poco menos avanzadas, como por ejemplo un nuevo sistema de TV de JVC, capaz de
cambiar de canal o encenderse y apagarse a partir de sonidos concretos como el de una
palmada.
Fuente: The Guardian Technology
INTERNET: El gran espacio humano
Posted: 10 Octubre, 2010 by gloriapin in MULTIMEDIA 0
DRIVERS PLACA PC 720
Posted: 8 Octubre, 2010 by gloriapin in Drivers, Crack, Activadores y Seriales
0
http://depositfiles.com/files/6bojs9x52
http://depositfiles.com/files/f584ma4fa
DRIVERS PLACA PC M559
Posted: 8 Octubre, 2010 by gloriapin in Drivers, Crack, Activadores y Seriales 0
http://depositfiles.com/files/t16kzlwe7
http://depositfiles.com/files/gxoqbb9hzi
Top Related