Mantenimiento de Computadores



¿Qué es el mantenimiento de computadoras?


Cuando hablo de Mantenimiento a una Computadora, me refiero a las medidas y acciones que se toman para mantener a una PC funcionando adecuadamente, sin que se cuelgue o emita mensajes de errores con frecuencia.
Existen dos tipos de mantenimiento que se le puede aplicar a una computadora:
· Mantenimiento Preventivo: Aquel que se le aplica a una PC para evitar futuros errores y problemas técnicos, como por ejemplo: Buscar y eliminar virus del disco duro, buscar y corregir errores lógicos y físico en el disco, defragmentar el disco, limpiar la placa base y demás tarjetas para evitar fallas técnicas por el polvo, etc.
· Mantenimiento Correctivo: Aquel que esta orientado al diagnostico y reparación del equipo cuando se presenta un problema técnico.
Cuando le damos mantenimientos a un equipo lo primero que debemos determinar es el tiempo de uso y retraso tecnológico de la computadora, ya que el servicio en equipos muy antiguos es mas costoso por lo difícil de conseguir lo repuestos.
Luego, evaluar las condiciones físicas en las que se encuentra la computadora. Una computadora antigua o moderna no puede estar instalada en sitios muy cerrados o tener libros y materiales encima y no le permita disipar el calor que se genera en la placa base. ( a pesar de tener cooler por dentro). No necesariamente debe esta en un cuarto con aire acondicionado pero si en un lugar fresco. En cuanto a la electricidad, existen usuario que tienen bombas hidroneumáticas, varios aires acondicionados y una serie de equipos eléctricos que consumen mucha energía al momento de arrancar, es allí justo cuanto el disco duros de la computadora sufre, porque es muy sensible a los fallos de corriente y cada vez que la nevera o la bomaba enciende, se da una baja de amperaje en el sistema eléctrico de toda la casa y consecuentemente en el PC. Dado a esta fluctuaciones eléctricas los discos duros suelen sufrir mucho y dañarse, sin mencionar la pesadilla de las fuentes de poder ATX de los equipos ATX, porque también corren la misma suerte de los HDD.
Podemos comenzar por buscar y eliminar los virus informativos con un buen antivirus, yo recomiendo Norton Antivirus. Otros antvirus reconocidos son Mc Affee Virus Scan, Panda Antivirus Platinium, etc.
Luego, busque y elimine archivos temporales de su equipo (*.TMP) porque ocupan espacio y tienden a colgar la computadora. También busque archivos con la extensión CHK (Acrónimo de Checked), pero he de advertirle que si su disco comienza a presentar archivos de esta naturaleza, lo mas probable es que estemos en presencia de un futuro disco dañado, porque esos archivos por lo general son fragmentos perdidos de otros archivos que no se guardaron bien o talvez que se perdieron porque apagaron mal la computadora, o datos recuperados de un sector defectuoso del disco duro.
Si la computadora tiene mas de 2 años que se le instalo el Sistema Operativo, le recomiendo que haga un Back Up [1] de todos los archivos importantes para el usuario y formatee el Disco Duros completo, no rápido, e instale de nuevo todos los programas. Vera una mejoría rápida.
Si el equipo esta muy sucio por dentro, destápelo (Apagado por supuesto) y con un soplador remueva el polvo, luego con la ayuda de una brocha y teniendo cuidado de que no este cargada de energía estática limpie las zonas mas difíciles y utilice SQ Antiestático para limpiar los bancos de memoria, ranuras de expansión, etc.
[1] El buen técnico siempre debe darle prioridad a la información del usuario y hacer todo lo que esta a su alcance para evitar la perdida de datos.


Vídeo Relacionado al Mantenimiento de una Computadora


https://www.youtube.com/watch?v=8u2xhYN08T4 






TARJETA PRINCIPAL
(en inglés motherboardmainboard, board)




La tarjeta principal, placa base, placa madre, tarjeta madre o tarjeta electrónica (en inglés motherboard, mainboard, board) es una tarjeta de circuito impreso que da soporte a las demás partes de la computadora. Su función primordial se refiere al control de las comunicaciones. Entre estas comunicaciones se encuentra el flujo de información que va desde y hacia el microprocesador, la memoria y los circuitos periféricos. Aalgunas partes fundamentales que la integran son: el zócalo para el microprocesador (conector en el que se aloja el microprocesador), Chipset (circuito que maneja las señales lógicas que van y vienen del microprocesador), disipadores de calor, ventiladores, bancos para la memoria RAM (conector para la memoria RAM); por lo general traen dos e incluso los nuevos modelos, más), memoria ROM (Bios), ranuras (slots) de expansión para periféricos (ranuras especiales para tarjetas de video, de audio, etc.), conectores para discos (IDE) y conectores para energía (AT y ATX) y panel integrado de puertos de E/S (puertos de entrada y salida que se conectan con dispositivos externos como el mouse, teclado, scanner, impresora, modem, etc.).

Tipos o formatos de motherboard

Los formatos de la Board, se refieren a los factores de forma del gabinete o chasis donde va instalada la Board, tales como: dimensiones físicas, tamaño de la tarjeta y tipo de gabinete en que puede ajustarse. Entre estas tenemos algunas muy conocidas y utilizadas: Baby AT, Baby ATX, micro ATX.

AT (Advanced Technology; tecnología avanzada): es el formato de placa base empleado por el IBM AT y sus clones en formato sobremesa y torre completo. Su tamaño es de 12 pulgadas (305 mm) de ancho x 11-13 pulgadas de profundo. Fue lanzado al mercado en 1984.
Su gran tamaño dificultaba la introducción de nuevas unidades de disco. Además su conector con la fuente de alimentación inducía fácilmente al error siendo numerosos los casos de gente que quemaba la placa al conectar indebidamente los dos juegos de cables (pese a contar con un código de color para situar 4 cables negros en la zona central). El conector de teclado es el mismo DIN 5 del IBM PC original.

Baby AT: En 1985 IBM introdujo Baby-AT, más pequeño y barato que AT; Es la misma tarjeta madre de la  IBM XT original, con modificaciones en los orificios de tornillos. Tiene una  posición específica en el  conector del teclado y de los conectores de ranuras. Se ajusta a cualquier tipo de gabinete.

ATX (Advanced Technology Extended; tecnología avanzada extendida): fue creado por Intel en 1995. Fue el primer cambio importante en muchos años en el formato de las placas base de PC. ATX reemplazó completamente al antiguo estándar AT, convirtiéndose en el factor de forma estándar de los equipos nuevos. ATX resuelve muchos de los problemas que el estándar Baby-AT (la variante más común del AT) causaba a los fabricantes de sistemas. Otros estándares con placas más pequeñas (incluyendo microATX, FlexATX y mini-ITX) mantienen la distribución básica original pero con un tamaño de la placa y un número de slots de expansión menor. Una placa ATX de tamaño completo tiene un tamaño de 305 mm x 244 mm (12" x 9.6"). Esto permite que en algunas cajas ATX quepan también placas microATX.  Otra de las características de las placas ATX son el tipo de conector a la fuente de alimentación, el cual es de 20 ó 24 (20+4) contactos que permiten una única forma de conexión y evitan errores como con las fuentes AT (sus conectores P8 y P9 mal conectados podían quemar el equipo) y otro conector adicional llamado P4, de 4 contactos. También poseen un sistema de desconexión por software.
Las placas base ATX se hicieron muy populares a causa de las ventajas sobre el viejo formato AT.

Baby ATX: La especificación oficial ATX fue liberada por Intel en julio de 1995. Es una combinación de la  Baby-AT y LPX, incorporando nuevas características, requiere de un gabinete y una fuente diferente.

MicroATX (también conocida como µATX) es un formato de placa base pequeño con un tamaño máximo de 244 mm x 244 mm (9,6 x 9,6 pulgadas) empleada principalmente en cajas tipo cubo. Debido a sus dimensiones sólo tiene sitio para 1 ó 2 slots PCI y/o AGP, por lo que suelen incorporar puertos FireWire y USB en abundancia. Es la más moderna de todas y sus prestaciones son impresionantes.

Marcas más reconocidas de Mainboard

Intel, MSI, Asrock , Asus


Para tener mas información: dar clic aquí para ir a la siguiente pagina   


ACTIVIDAD EXTRACLASE: 
  Consulta en Internet
 Las características más importantes de la de las marcas de Mainboard.
-  Que es un computador clon.
Una imagen de la Mainboard tipo ATX  con sus partes (Dibújala o imprímela).




ACTIVIDAD EN CLASE

  1. ¿Qué es la Mainboard?
  2. ¿Cuál es la función principal de la Motherboard?
  3. ¿Qué otros nombres recibe la Motherboard?
  4. Enumera las partes de la Motherboard
  5. ¿Cuáles son los principales formatos de Motherboard?
  6. Menciona las diferencias más importantes entre los formatos de Motherboard
  7. Diga los nombres de las marcas más reconocidas de Motherboard
  8. NOTA:

    - Subir a su blog las Partes de la Tarjeta Madre y sus Funciones.



EVALUACIÓN:


Partes de Tarjeta Madre. 

Identifique los componentes de 5 tarjetas madre








PROBLEMAS Y SOLUCIONES DE PC

CPU
PROBLEMA:
La PC no enciende
Posible solución:
verificar el funcionamiento de la fuente, cable power, luz de la lectora y/ disquetera.

PROBLEMA:
La PC enciende pero no tiene imagen
Posible solución:
en este caso el problema puede estar en la placa de vídeo o en la/s memorias

PROBLEMA:
La PC se reinicia a cada rato o se cuelga
Posible solución:
verificar el funcionamiento del ventilador del microprocesador, pasar un antivirus, revisar que
no haya ningún conflicto de hardware o software

PROBLEMA:
El modem no logra conectarse a internet o lo hace y a los minutos se desconecta
Posible solución:
después de una tormenta eléctrica es posible que se queme el modem, no es confiable el
diagnostico de Windows sobre los módems instalados

PROBLEMA:
Algunos juegos no funcionan con la placa de video integrada
Posible solución:
es necesario agregar una placa de video con mejor performance. Las placas integradas tipo SIS, no están preparadas para soportar juegos 3d

PROBLEMA: Se resetea el equipo.
CAUSA: Interruptor dañado o falso contacto por el mismo uso (al hacer contacto los platinos internos para cerrar el circuito se van humeando y esto es lo que provoca el reseteo de los equipos.
SOLUCIÓN: Cambiarlo físicamente o si solo está sucio limpiarlo internamente, para esto necesitas desármalo, y limpiar con una lija los puntos que hacen contacto.

PROBLEMA: Al encender el equipo no te da video y se escucha un bip largo y 3 cortos continuos
CAUSA: El monitor no está conectado al CPU.
SOLUCIÓN: Asegúrese de que el cable de señal del monitor este bien conectado a la entrada
correspondiente del CPU.

PROBLEMA: Al encender el equipo no te da video y se escucha Una serie de bips (1 pausa 3
continuos pausa 1)
CAUSA: Las de memoria RAM esta en falso contacto o se dañaron por otros motivos
SOLUCIÓN: Para eliminar la posibilidad de falso contacto necesitas quitar los SIMS o DIMS de
memoria RAM y limpiarlas así como también las ranuras o slots donde se colocan, para esto necesitas aerosol antiestático (LETRONOX). Si con esto no se elimina el error, entonces necesitas hacer una prueba con otros SIMS o DIMS de memoria de una maquina que esté funcionando correctamente


MOUSE
PROBLEMA: Error de dispositivo de puntero.
CAUSA: El mouse no está conectado o ya no funciona.
SOLUCIÓN: Verificar que el mouse este firmemente conectado a la PC. Checar con otro mouse en buen estado.

TECLADO
PROBLEMA: Error de dispositivo de teclado.
CAUSA: Teclado desconectado o ya no funciona
SOLUCIÓN: Verificar que el conector del teclado este firmemente conectado a la PC. Probar
con otro teclado en buen estado.




SIMULADOR DE ENSAMBLE




ACTIVIDAD EN CLASE







Como Instalar Windows 7, 

Guía de Formateo e Instalación




Como Instalar Windows 7, Formateo e Instalación
Hoy vamos a enseñarles paso a paso como instalar Windows 7 desde el principio, que a diferencia de versiones anteriores (como Windows Vista o Windows XP), es mas rápido y sencillo de instalar.
1. Requerimientos:
  • Procesador mayor a 1 GHZ de 32 o 64 Bits
  • 1 Gb de memoria RAM como mínimo, 2 GB para 64 Bits
  • 16 GB de especio libre en disco duro, 20 para 64 Bits
  • Placa de video con soporte para DirectX 9
2. El respaldo de la información
  • Antes de instalar Windows 7, te recomiendo que realices un Back-UP, ya que al borrar la información del disco duro, no podrás recuperar jamás estos archivos.
3. Elementos requeridos
Necesitas contar con los siguientes elementos para poder instalar el nuevo sistema operativo de Microsoft:
  • El DVD de instalación de Windows 7
  • Licencia original de Windows 7

4. Configurar arranque del BIOS
4.1 Encendemos nuestra PC  y presionamos la tecla para acceder al BIOS**
4.2 Después de haber accedido a nuestra BIOS veremos una pantalla así:
4108228160 3a29819dc5 Como Instalar Windows 7, Guia de Formateo e Instalación
Buscaremos la opción correspondiente al arranque (BOOT)
4.3 Dentro de la segunda pantalla encontraremos algo como lo siguiente:
4107462357 054db454d1 Como Instalar Windows 7, Guia de Formateo e Instalación
Entre las opciones que nos aparecen buscaremos First Boot Device (primera unidad de arranque) y elegiremos CD/DVD para que nuestro ordenador inicie desde nuestro DVD de Windows 7.
Luego de esto presionamos la tecla ESC para salir y F10 para salir y guardar los cambios correspondientes. Cuando nos pregunte si queremos guardar los cambios elegiremos Yes (Y) y el equipo se reiniciará.
4.4 Apenas aceptamos introduciremos nuestro DVD de Windows 7 en la lectora de DVD y esperaremos a que lo reconozca.
4108228398 65b3d2223e o Como Instalar Windows 7, Guia de Formateo e Instalación
4.5 Nos aparecerá un texto diciendo: “Presione cualquier tecla para arrancar desde el CD o DVD” y justamente tenemos que apretar cualquier tecla.
4108222054 a3f68c1743 Como Instalar Windows 7, Guia de Formateo e Instalación
4.6 Luego veremos una barra de progreso que muestra la carga de los archivos de Windows 7 necesarios para su instalación:
4108222018 7b72a00001 Como Instalar Windows 7, Guia de Formateo e Instalación
4.7 Luego aparecerá  la pantalla de Starting Windows (Iniciando Windows):
4108218208 f1635b468f Como Instalar Windows 7, Guia de Formateo e Instalación
4.8 Seguido a ésto veremos la pantalla de presentación de Windows 7 dónde se nos preguntará el idioma, el formato de hora y moneda y el idioma del teclado. Se deberá seleccionar Español para el idioma del sistema y del teclado. El formato de hora y moneda deberá configurarse dependiendo de nuestro país de residencia.
4108224554 1d38cdb2a3 Como Instalar Windows 7, Guia de Formateo e Instalación
4.9 Habiendo configurado los parámetros anteriores podemos dar click en Siguiente y en la siguiente pantalla presionaremos sobre Instalar Ahora.
4107456141 6136dfdc85 Como Instalar Windows 7, Guia de Formateo e Instalación
4.10 Luego veremos una pantalla donde nos informan que el proceso de instalación ha comenzado:
4108221046 f054b713a5 Como Instalar Windows 7, Guia de Formateo e Instalación
4.11 A continuación deberemos leer el contrato de licencia de Microsoft para luego aceptarlo tildando la casilla correspondiente y clickeando en Siguiente:
4107453739 ccf7a54622 Como Instalar Windows 7, Guia de Formateo e Instalación
4.12 En la siguiente pantalla tendremos dos opciones, la de actualizar (Upgrade) y la de instalación personalizada (Custom). Optamos por Personalizada para realizar una instalación limpia del sistema operativo:
4107454015 28c7fba14a Como Instalar Windows 7, Guia de Formateo e Instalación
4.12 Luego llegaremos quizás a la parte mas complicada de este proceso donde más de uno suele tener problemas, pero no es tan complicado como parece.
Aquí veremos las particiones que tengamos disponibles, dependiendo de cada uno. Por ejemplo es típico que tengamos 2 particiones como mínimo pre-establecidas. Una que haga referencia a nuestra partición primaria (Unidad C) y la otra a nuestra partición secundaria (partición D).
Si es este nuestro caso para proceder con la instalación nos ubicamos en nuestra Unidad C y entre las opciones que tenemos le damos clic en Formatear (se recomienda siempre instalar en la unidad C, pero se puede elegir cualquier otro disco o partición para instalar Windows 7).
4108227224 b84150c18f Como Instalar Windows 7, Guia de Formateo e Instalación
4107457603 3b62b216b6 Como Instalar Windows 7, Guia de Formateo e Instalación
Cuando ya tenemos la partición formateada, nos ubicamos en la unidad donde instalaremos Windows 7 y damos click en Siguiente.
4.13 En la siguiente pantalla veremos que Windows 7 se esta instalando en nuestra PC y sólo quedará esperar hasta recibir alguna otra indicación por parte del asistente, ya que esta parte del proceso es automática.
4108228118 ef37850405 Como Instalar Windows 7, Guia de Formateo e Instalación
4108226452 f5078553c2 Como Instalar Windows 7, Guia de Formateo e Instalación
4.14 Una vez terminado el copiado de los archivos, la instalación de las características y las actualizaciones pasaremos a la próxima pantalla que nos solicitará un nombre para el usuario principal y un nombre para el sistema. Logicamente estos datos son personales y cada uno elige el que mejor le parezca.
4107456729 1baa155a0e Como Instalar Windows 7, Guia de Formateo e Instalación
4.15 En la pantalla que sigue se nos solicitará una contraseña la cual obviamente es personal. El campo puede ser dejado en blanco si no se desea utilizar una contraseña para acceder al sistema operativo.
4107460961 bfc13581d0 Como Instalar Windows 7, Guia de Formateo e Instalación
4.16 En la siguiente ventana ingresaremos nuestro número de serie de Windows 7 (puede ser dejado en blanco si no lo tenemos a mano).
4108223652 27debdb47b Como Instalar Windows 7, Guia de Formateo e Instalación
Luego que hemos introducido el número de serie presionaremos Siguiente
4.17 En la siguiente pantalla elegiremos dentro de lo posible Usar la configuración recomendada
4107461755 02ecb35dcc Como Instalar Windows 7, Guia de Formateo e Instalación
4.18 Configuramos la la hora y la zona horaria dependiendo de nuestra ubicación geográfica
4107460163 c798cfda7b Como Instalar Windows 7, Guia de Formateo e Instalación
4.19 En este paso debe elegir que tipo de red utiliza dependiendo de su ubicación. Si está instalando el sistema en una computadora hogareña se recomienda Red doméstica (recomendamos elegir el tipo de red guiándose por la explicación de cada una que se aprecia en la ventana de selección)
4108224888 054505e84a Como Instalar Windows 7, Guia de Formateo e Instalación
4.20 ¡Ya casi terminamos! verán a continuación la primer pantalla de Bienvenida de su nuevo sistema operativo:Windows 7
4108225596 5611025c19 Como Instalar Windows 7, Guia de Formateo e Instalación
Y finalmente Windows 7 está instalado:
4108219028 ec1a0219c7 Como Instalar Windows 7, Guia de Formateo e Instalación
Como habrán notado, la instalación es bastante sencilla. Sólo requiere algo de tiempo y luego de algunos simples pasos tendrás instalado Windows 7 en tu computadora, listo para ser usado en lo que nesecites.
Fuente del Tutorial: Blog W7



¿QUE ES UN VIRUS INFORMÁTICO


Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. 

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. 




SÍNTOMAS: 



El equipo funciona más lento de lo común. 

El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando. 

El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse normalmente. 

Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente. 

Los Iconos borrosos.

El fondo del escritorio se puede distorcionar.

Se coloca la computadora lenta.

El sistema operativo denega el acceso a discos duros locales o unidades de almacenamiento extraíble. 
Es imposible imprimir documentos de forma correcta. 
Aparición de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema. 
Aparición de menús y cuadros de diálogos distorsionados. 

Es importante recalcar que estos síntomas no siempre son indicios de la presencia de virus y malware en el sistema, dado que pueden deberse de igual forma a problemas con los componentes de hardware o una incorrecta configuración de los mismos. 


TIPOS Y CONSECUENCIAS: 

Tipos de virus 
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. 

Acompañante: Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. 

Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 

Este tipo de virus se dividen en dos: Los Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. 


EJEMPLOS DE VIRUS:

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. 

Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. 

Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. 

Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. 

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Backdoor: deja que un hacker te robe tu informasion 

Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 

Virus de sobreescritura: 
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 

Virus de Programa: 
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. 

Virus de Boot: 
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 

Virus Residentes: 
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 

Virus de enlace o directorio: 
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 

Virus mutantes o polimórficos: 
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 

Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 

Virus Múltiples: 
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Fuente(s):








DELITOS INFORMÁTICOS EN COLOMBIA




Delitos informáticos
de Myprofeciencias
Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado  oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas,calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.



Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comision de agravios, daños o perjuicios  en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. (1)


Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos  totalmente por estos medios, sino también a partir de los mismos.



Por otro lado  otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos  siendo realizados  por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mensionar:

  • La expansión de virus informáticos
  • El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
  • La falsificación de los remitentes de mensajes con la técnica  SPOOFING
  • El envio o entrada oculta de los archivos spias o los KELOGGERS
  • El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.
Ley de delitos informáticos en Colombia
Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que mas adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están  usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos. por eso le invitamos a ver el siguiente video que alerta un poco sobre este tipo de situaciones:

Haz click sobre el botón rojo hasta que pase a verde  para poder el vídeo

 Atrapados en la red  (DOCUMENTAL)

De igual forma para poder ver todas las modalidades que se ofrecen como delitos informáticos te recomienda veas la siguiente presentación para que puedas analizar y puedas sacar tus propias conclusiones:

TOMADO:
http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/ 



GLOSARIO SOBRE ALGUNOS DE LOS DELITOS INFORMATICOS MAS COMUNES

1. Bluejacking
Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos (2)
2. Bluesnarfing
Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
3. Ciberacoso (cyberbullying)
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
4. ESCNNA
Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming
Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imporner los puntos de vista de la otra.
6. Grooming
Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
7. Hackear
Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
8- Hacker
Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.
9. Hacking
Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
10. Hammering
Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. Podemos compararlo con la acción de presionar repetidamente el botón "redial" en un teléfono sin esperar a que haya terminado de marcar (martilleo).
11. Malware
Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.
12. Pederastia
Es toda conducta sexual – física, que involucra a niños o menores de edad, implicándolos en actos sexuales explícitos donde son objetos sexuales manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta se aprovecha de su víctima por su situación de desigualdad de edad y de poder.
13. Pedofilia
Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes, impulsos sexuales o comportamientos sexuales con prepúberes de 13 años de edad o menores.
14. Pedófilo
Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores de edad. Sus preferencias sexuales por los menores de edad no necesariamente los llevan a involucrarse físicamente con los niños o prepúberes pero si contribuyen con la manipulación, producción,realización y divulgación de contenidos de pornografía infantil, incurriendo en delitos que son sancionados.
15. Pharming
Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.
16. Phishing
Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.
17. Pornografía infantil
Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales.
18. Sexting
Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
19. Sextorsión
Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.
20. Smishing
Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note.
21. Software Espía o Spyware
Programa maligno que recolecta información privada de un computador. Generalmente, para robar la información no se necesita usar el computador, y el dueño de éste no lo nota.
22. Virus
Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario.
23. Vishing
Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria.

16 comentarios:

  1. QUE BUENO QUE LA SEÑO NO SOLAMENTE NOS ENSEÑA EN EL COLEGIO SI NO QUE TAMBIEN NOS BRINDA MAS INFORMACION EN ESTOS TIPOS DE SITIOS QUE SON TAN VISITADOS PARA TENER LA FACILIDA DE INFORMARNOS MAS SOBRE MATENIMIENTO DEL COMPUTADOR LO CUAL ENRIQUESE MAS NUESTROS CONOCIMIENTOS

    ResponderEliminar
  2. me parece muy bueno este contenido ya que nos orienta nos ayuda nos explica muy como realizamos un mantenimiento a un computador este contenido es de gran ayuda ya que gracias a esto realizamos un buen mantenimiento a un computador

    ResponderEliminar
  3. Me Parece Muy Bueno Que Nos Facilite El Material Para Un Mejor Aprendizaje De Esta Manera.. En La Cual Podemos Obtener la información de manera fácil..
    Me Parece Que Los Temas Son Muy Interesantes :)
    Andreiina Gutierrez Rojas 11ºB

    ResponderEliminar
  4. esto es muy bueno xq aprendemos mucho de computadores gracias al sena por darnos esta oportunida y por brindarnos una seño que nos enseña mucho att.. jean carlos barbosa..Grado 11B

    ResponderEliminar
  5. Me parece muy bien que la profe kati nos enseñe como realizar
    un mantenimiento ya sea un mantenimiento preventivo o correctivo,
    porque asi podemos llegar a ser grandes tecnicos en sistema.
    Y me parese bien el metodo que la seño utiliza para que asi todos podamos haceder a la informacion que nos ofrece.
    Maria alejandra salinas mora 11B

    ResponderEliminar
  6. me parece que esto muy bueno porque aprendemos mucho de computadores gracia al sena por brindarnos esta oportunidad... en la cual obtenemos imformacion de manera mucho mas facil SOBRE MATENIMIENTO DEL COMPUTADOR LO CUAL ENRIQUESE MAS NUESTROS CONOCIMIENTOS

    ResponderEliminar
  7. yo pienso que la profesora esta haciendo un muy buen trabajo con los estudiantes, ya que me parece bien que nos enseñe lo que es el mantenimiento preventivo y correctivo por que con ello podemos hacerle mantenimiento a una computadora y con esto llegaremos a ser grandes técnicos en sistema...
    MARIA ANGELICA VARGAS 11B

    ResponderEliminar
  8. me parece un muy buen trabajo por que la profesora nos facilita aprender el mantenimiento preventivo y correctivo a los computadores nos orienta y aprendemos mucho mas

    ResponderEliminar
  9. El mantenimiento de un conputador los tenemos que aser mantenimiento cada dos meses para evitar problemas dela torre de la conputadora y los dispocitivo del conputador no se dañen.
    carlos segundo daza
    grado 11B

    ResponderEliminar
  10. yo opino que uno tiene que estar haciendo mantenimiento porque es muy necesario.
    Lina calderon 11B

    ResponderEliminar
  11. El mantenimiento de una computadora es muy importante porque gracias a El se le da el uso adecuado y el buen funcionamiento de la computadora . nos permite tambien hacer un inventario dando la perfección para que el computador cumpla las funciones basicas, ademas los componentes
    Betsy Liliana Guerra Zuleta 11ºB

    ResponderEliminar
  12. yo opino que es muy bueno porque aprendemos mucho gracias al sena por darnos esta oportunidad así nos facilita aprender mucho mas de las clases de mantenimiento.
    james zequeira morales

    ResponderEliminar
  13. El mantenimiento hay que hacerlo ala computadora cada dos meses, ya que el mantenimiento preventivo nos sirbe para prevenir futuros errores tecnico
    jose guillermo torres
    grado 11B

    ResponderEliminar
  14. El Mantenimiento en una Computadora Consiste en la perfección y Acciones Que toma correctamente El Funcionamiento De La Computadora, Gracias a El Se le Da El Buen Uso Y en Prevenir Los Pequeños Errores Que Tenga. Tambien Es Importante Si Alguna vez Le Ha Hecho Mantenimiento a la Computadora Para No tener Ningun Motivo O Circunstancias Con el Cliente :D
    11°B

    ResponderEliminar
  15. el mantenimiento es lo mas bueno que le podemos hacer a un computador para que podamos tener un buen emprendimiento

    ResponderEliminar
  16. ESTE TEMA ME PARECE MUY IMPORTANTE POR QUE NOS ENSEÑA HACER UN BUEN MANTENIMIENTO Y POR QUE NOS AYUDA HA CONOCER MAS SOBRE EL COMPUTADOR, OBTENER MAS CONOCIMIENTO

    ResponderEliminar