Anda di halaman 1dari 101

Especialidad: soporte y mantenimiento de equipos de

cómputo.

Submódulo: Brinda soporte técnico a distancia/presencial.

Proyecto final
Integrantes:
Araceli García Santiago

Anthony Galileo Reyes Santiago

Rubén Guzmán Ortiz

Equipo:

(1)
4to Semestre Grupo: C

1
ÍNDICE
Logotipo…………………………………………………………3
Introducción…………………………………………………….4
Justificación…………………………………………………….5
Objetivos………………………………………………………..6
Recursos a utilizar……………………………………………..7
Desarrollo
Módulo 1
 Submodulo 1……………………………………………8
 Submodulo 2……………………………………………12
 Submodulo 3…………………………………………....20
Módulo 2
 Submodulo 1……………………………………………23
 Submodulo 2…………………………………………....27
 Submodulo 3…………………………………………....31
Módulo 3
 Submodulo 1……………………………………………36
 Submodulo 2……………………………………………42
Practicas (60)
 Soporte presencial (30)
 Utilerías…………………………………………55
 Hardware………………………………………..64
 Software…………………………………………70
 Soporte a distancia (30)
 Hardware………………………………………77
 Software……………………………………….83
 Utilerías………………………………………..90
Malas prácticas……………………………………………….97
Anexo………………………………………………………….98
Conclusión……………………………………………………100
Bibliografía……………………………………………………101

2
3
INTRODUCCIÓN
El soporte técnico es un rango de servicios que proporcionan asistencia con
el hardware o software de una computadora, o algún otro dispositivo electrónico o
mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a
resolver determinados problemas con algún producto en vez de entrenar o
personalizar.

En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas
que puedan presentárseles a los usuarios, mientras hacen uso de servicios,
programas o dispositivos.

El soporte técnico ayuda a ofrecer un mejor servicio ya que las personas


encargadas de brindarlo son expertas en la materia y detectan rápidamente el
problema que puede tener un equipo de cómputo. Cabe decir que es una
herramienta fundamental en el uso de una PC, esto brinda un servicio completo y el
buen funcionamiento para lo que fue hecho el equipo; cada equipo posee un sinfín
de usos y utilidades, pero para poder tenerlas al 100% es necesario optimizarlas
con soporte preventivo y correctivo.

Por eso creamos esta empresa de nombre MTTO ARES quien ofrece diferentes
servicios al soporte técnico en computadoras incluye el mantenimiento correctivo,
preventivo, y también ofrece servicios de soporte presencial tanto como soporte a
distancia a las 14 horas con garantías, los cuales hacen confiar nuestro servicio al
cliente de manera confiable segura ya que los técnicos son amables y poder
solucionar el problema dependiendo del cliente.

Al igual hicimos una recolección de información acerca de los submodulos


anteriores lo cual nos hace hacer memoria sobre lo aprendido en ello, y tener más
conocimiento, para llevar un trabajo más complejo.

4
JUSTIFICACIÓN

Te ofrecemos un servicio completo para la falla que detectes, no importa lo mínimo


que sea aquí te arreglamos todo con la más alta tecnología para que puedas
disfrutar de tu computadora/equipo como se merece. La empresa es encargada de
que te lleves tu producto como nuevo y tu satisfacción es nuestra mayor prioridad.
Desde nuestro inicio nuestra empresa cuenta con increíbles reconocimientos que
nos ayuda a tener más confianza para la reparación y un trabajo honesto.

Contamos con diferentes garantías a las computadoras y seguridad de ello mismo,


la empresa tiene reconocimiento sobretodo y acerca de las computadoras.

Este trabajo fue realizado con el fin de acreditar la especialidad y porque la maestra
que imparte la materia lo pidió. Nos ayudó a ver que nada es tan fácil y que hay que
empeñarse demasiado si se quiere lograr algo. Nos sirvió porque nos ayudó a
convivir como equipo y conocimos más a cada persona que integraba el equipo.

5
OBJETIVOS

El objetivo del Soporte es mantener en el tiempo la continuidad operativa de la


plataforma tecnológica de los usuarios, consiguiendo con esto optimizar la
productividad de ellos, mediante el mantenimiento preventivo y correctivo de la
plataforma computacional, todo esto dentro de tiempos de solución definidos.

Su objetivo es brindar soporte a equipos de cómputo de manera presencial y/o


distancia tomando en cuenta todas las normas de seguridad e higiene utilizando
diferentes herramientas y conocimientos para así mejorar el rendimiento del equipo.

Analizar las deficiencias de operatividad que presenta lo computadores a


nivel de hardware y software.

Diseñar un manual de usuarios para el buen funcionamiento técnico de los


computadores.

Orientar a los usuarios del Infocentro sobre el buen funcionamiento de los


computadores y manejo de software libre.

6
RECURSOS A UTILIZAR

En este proyecto se utilizaron distintos tipos de herramientas para poder concretarlo.


Después de varios días de esfuerzo se llegó a la conclusión de este trabajo, las
herramientas utilizadas fueron WORD de la paquetería office, todo esto fue hecho
en una PC común y corriente con mucho esfuerzo del equipo. Se tuvieron que hacer
varias prácticas para poder tomar captura de imágenes con un dispositivo móvil
(celular). Fue supervisado por la maestra que imparte la materia para así poder
tener una mejor calidad, sin ella no hubiera sido posible, así como el uso de diversos
software de aplicación para poder ejecutar las mismas.

7
DESARROLLO

MODULO 1
SUBMODULO: Ensambla equipo de cómputo de acuerdo con las
características técnicas de componentes y dispositivos periféricos.
Las actividades que se desarrollaron en este Submodulo fueron las siguientes:
 Clasificación de componentes.
 Instalación de componentes, tomando en cuenta las especificaciones y el
manual del fabricante.
 Sketchup ( realización de dibujos 3D)

MEDIDAS DE SEGURIDAD E HIGIENE

1.- Usar una pulsera antiestática.


2.- Utilizar una mesa amplia.
3.- Tener las manos limpias.
4.- No usar anillos, relojes, etc.
5.- Que una sola persona manipule los componentes.
6.- Frotarse las manos y pasarlas por la carcasa.
7.- No tener alimentos ni bebidas cerca.
8.- No estar sobre alguna alfombra.
9.- No correr o jugar con los componentes.
10.- Utilizar ropa adecuada.
11.- Que el área de trabajo esté limpia.
12.- Saber cómo agarrar los componentes.
13.- Clasificar los componentes ordenadamente al quitarlos.
14.- Utilizar una mesa de materia aislante.
15.- Recordar correctamente la posición de cada componente.

8
COMPONENTES INTERNOS
PRINCIPALES DE LA PC
Tarjeta madre: El motherboard es el corazón de la computadora. Contiene los
conectores para conectar tarjetas adicionales (tarjetas de video, de red, MODEM,
etc.). Típicamente el motherboard contiene el CPU, BIOS, Memoria, interfaces para
dispositivos de almacenamiento, puertos USB, ranuras de expansión, y todos los
controladores requeridos para manejar los dispositivos periféricos estándar, como
el teclado, la pantalla de vídeo y el dispositivo de disco flexible.

Procesador: Es un circuito integrado que contiene todos los elementos necesarios


para conformar una "unidad central de procesamiento", también es conocido como
CPU (Central Process Unit).
Se instala sobre un elemento llamado zócalo (socket). Actualmente se dispone de
un zócalo especial para alojar el
microprocesador y el sistema de
enfriamiento, que comúnmente es
un disipador de aluminio con un
ventilador adosado (conocido
como microcooler). Desde el
punto de vista lógico y funcional, el
microprocesador está compuesto
básicamente por: una Unidad de
control y una Unidad aritmético-
lógica.
Memoria RAM: RAM es acrónimo para random access memory (memoria de
acceso aleatorio), es un tipo de memoria que puede ser utilizado aleatoriamente;
esto es, que cualquier byte de memoria puede ser utilizado sin tocar los bytes
predecesores.

Disco duro: Es el medio de almacenamiento más utilizado, ya que allí residen el


sistema operativo, las aplicaciones y los datos principales. Los datos se graban en
los discos duros en forma magnética.

9
BIOS: BIOS es un acrónimo de Basic input/output system (sistema básico de
entrada / salida). Es el software que determina que puede hacer una computadora
sin acceder programas de un disco. En las
PC, el BIOS contiene todo el código
requerido para controlar el teclado, el
monitor, las unidades de discos, las
comunicaciones seriales, y otras tantas
funciones.

Fuente de poder: Es el componente que proporciona el poder eléctrico a la


computadora. La mayoría de las computadoras pueden conectarse a un enchufe
eléctrico estándar. La fuente de poder jala la
cantidad requerida de electricidad y la convierte
la corriente AC a corriente DC. También regula
el voltaje para eliminar picos y crestas comunes
en la mayoría de los sistemas eléctricos.
Practica: desarmar una computadora e observar
todos los componentes.

1. Primeramente teniendo en cuenta el gabinete fritamos las manos para


eliminar energía antiestática, abrimos la tapa del gabinete.
2. Desconectamos algunos componentes de la placa madre.
3. Fuimos tomando nota de lo que veíamos en cada componente.
4. Desarmamos la fuente de poder.
5. Igual sacamos el microprocesador para ver cómo era.
6. Después de eso fuimos acomodando cada componente en su lugar.

10
Para conocer más acerca del cada uno de los componentes de la computadora,
realizamos un proyecto en ESKECHUP un programa de diseño gráfico y modelado
en tres dimensiones (3D)
basado en caras. Su principal
característica es poder realizar
diseños en 3D de forma sencilla.
El programa incluye entre sus
recursos un tutorial en vídeo
para aprender paso a paso
cómo se puede diseñar y
modelar el propio ambiente.
Permite conceptualizar y
modelar imágenes en 3D de edificios, coches, personas y cualquier objeto o artículo
que imagine el diseñador o dibujante, además de que el programa incluye una
galería de objetos, texturas e imágenes listas para descargar.

11
SUBMODULO 2: instala y controladores del equipo de cómputo y dispositivos
periféricos.
Competencias profesionales:
1. Conceptos de dispositivos de entrada y de salida.
2. Instala periféricos de acuerdo a los manuales del fabricante tomando en
cuenta las medidas de seguridad e higiene.
3. Practicas realizadas de acuerdo al Submodulo.
Lo primero que se hizo es ver un video acerca de la vida de Bill Gans como fue y su
vida en la tecnología en cómo fue desarrollándose.
En estas prácticas observaremos la importancia de algunos dispositivos periféricos
que nos ayudaran para que funcione de manera adecuada como son algunas que
mencionare office puede ser de cualquier versión al igual los controladores se
instalaran de acuerdo a la potencia de la máquina.
Dispositivos de entrada:
TECLADO
Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las
máquinas de escribir, que utiliza una disposición de botones o teclas, para que
actúen como palancas
mecánicas o interruptores
electrónicos que envían
información a la computadora. El
teclado tiene entre 99 y 147
caracteres aproximadamente y
está la tecla ENTER, ejecutar
una acción dividido en cuatro
bloques.
Bloque de funciones.
Áreas de teclado.
Teclas alfanuméricas.
TIPOS DE TECLADOS
Teclado convencional.
Teclado ergonómico.
Teclado multimedio.

MOUSE
Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico
en una computadora. Detecta su movimiento relativo en dos dimensiones por la
superficie plana en la que se apoya, reflejándose habitualmente a través de un
puntero o flecha en el monitor.

12
TIPOS
Mouse
mecánico.
Mouse
óptico.
Mouse
inalámbrico

Cámara web
Es una pequeña cámara digital conectada a una computadora lo cual puede
capturar imágenes y transitarlas a través de internet ya se a una página web o a
otras computadoras de forma privada, igual se denominan cámara red.
TIPOS
Cámara web manual

Cámara convencional

13
Micrófono
Es un transductor acústico eléctrico. Su función es la de traducir las vibraciones
debidas a la presión acústica ejercida sobre su capsula por ondas sonoras en

energía eléctrica.
Escáner
Es un aparato o dispositivo utilizado en medicina, electrónica e informática, que
explora el cuerpo humano, un espacio, imágenes o documentos.
Entre los que obtienen o leer imágenes
Escáner de ordenado
Escáner de código de barras
En identificación biométrica o de
huella digital
Entre los sistemas que rastrean o buscan
señales u objetos, están:
Escáner corporal utilizados en los
aeropuertos , que realizan una
imagen corporal bajo la ropa
Escáner de radiofrecuencias, que
buscan entre el radio de alguna
señal que se está entiendo

LECTOR DE CÓDIGO DE BARRAS


Es un dispositivo electrónico que por medio de un láser lee un código de barras y
emite el número que muestra el código de barras no la imagen.
Leer el símbolo del código de barras y proporcionar una salida eléctrica a la
computadora, correspondiente a las barras y espacio del código de barras. Es el
decodificador el que reconoce la simbología del código de barras. }

14
Un escáner puede tener el decodificador incorporado en el mago o puede tratarse
de un escáner sin decodificador que requiere una caja separ8interfáz? Ada llamada
interfaz o emulado.
DISPOSITIVOS DE SALIDA
El monitor de computadora es el principal depósito de salida (interfaz) que muestra
datos o información al usuario. También puede considerarse un periférico de ELS
si el monitor tiene pantalla táctil o multitáctil.
TIPOS
CRT
LCD
TFT
PLASMA
IMPRESORA
Es un dispositivo periférico del ordenador que permite producir una goma
permanente de texto o gráficos de documentos almacenados en un formato
electrónico, imprimiéndolos en medios físicos. Muchas de las impresoras son
usadas como periféricos y están permanentemente unidas al ordenador por un
cable. Otras impresoras llamadas impresoras de red tienen una interfaz de red
interna.
INSTALAR CONTROLADORES
Una instalación de diferentes dispositivos, en este caso utilice lo que es el
administrador de dispositivos ya que desde ahí puede hacer lo necesario para
primero desinstalarlo y posteriormente buscar el hardware e instalarlo. Al igual
ver la importancia compatibilidad es grande ya que depende de este que el
dispositivo este detectado de una manera correcta y que pueda proporcionar sus
funcionalidades.
Instalar los controladores
Desde hace tiempo Windows incorpora la tecnología Plug & Play (PnP), se podría
traducir por enchufar y usar. Esta tecnología consiste en transferir toda la
responsabilidad al sistema operativo, es decir que es el sistema operativo el que se
encarga de detectar el nuevo dispositivo e instalar los controladores pertinentes
para que su funcionamiento sea óptimo, también se encarga de detectar si
desinstalamos algún dispositivo, en ese caso a veces desinstala los controladores.

Para que Windows pueda detectar un dispositivo, éste debe ser compatible con la
tecnología PnP. Los dispositivos fabricados actualmente lo son.

15
La primera vez que conectemos los dispositivos, en caso de los dispositivos
USB, o al arrancar el equipo en el caso de que los hayamos conectado con el equipo
apagado, Windows detectará los dispositivos e intentará instalar sus controladores.
En el área de notificación, se mostrará un bocadillo con el texto Nuevo hardware
encontrado. Windows 7 incorpora los controladores de los principales fabricantes,
así que en la mayoría de los casos, no tendremos que hacer nada más, sólo esperar
hasta que aparezca el mensaje Su nuevo hardware está instalado y listo para
funcionar. En algunos casos, como en monitores o ratones, puede que no
aparezcan estos bocadillos.
Si disponemos de conexión a internet, Windows tendrá más abanico de
controladores disponibles, por lo que prácticamente encontrará la mayoría de los
que necesitemos, e incluso es posible que nos avise de sus actualizaciones
mediante Windows Update.

 Pero en el mercado hay demasiados dispositivos como para que Windows


pueda tener todos sus controladores. Nos aparecerá entonces una ventana
como esta:

 Pulsando en Buscar e instalar el software de controlador iniciamos el asistente


para la instalación de los controladores, que nos indicará qué pasos seguir.
 Preguntarme más tarde, deja de mostrar esta ventana, pero aparecerá de nuevo
la próxima vez que conectemos el dispositivo.
 No mostrar de nuevo este mensaje para este dispositivo oculta esta ventana de
forma permanente. Tendremos que instalar el Hardware desde el Administrador
de dispositivos.

Recuerda que no podremos utilizar el hardware hasta que no se instalen sus


controladores.

16
. Las prácticas que fueron realizadas en este Submodulo son lo siguiente:

 Instalación de virtual box usando un sistema operativo.

1. Lo primero es ver si tu computadora tenga la potencialidad de aguantar una


máquina virtual.
2. Ver que versión de virtual box se utilizara.
3. Descargar e instalar virtual box en tu máquina.
4. Instalar virtual box
5. Ejecutar como administrador en el escritorio.
6. Elegimos el acceso directo que queramos y hacemos clic sobre next.
7. Interfaces de red durante la instalación de los componentes de red de virtual
box.
8. Lista para la instalación por lo que hacemos clic sobre el botón de instalar.
9. Tras una breve espera tenemos virtual Box instalado y hacer clic sobre finish
arrancara automáticamente.

Realizar una memoria booteable.


La realización de esta práctica es aprender y saber más acerca de lo aprendido en
el Submodulo y saber las funciones que hace la memoria botabala
1. Descargar el sistema operativo.
2. Instar el disco y quemarlo
 Puede ser un disco o una memoria booteable.
 Reiniciar la computadora.
3. Reiniciar la computadora.
4. Para la partición de disco te metes a mi equipo panel de control
administración, administración de discos.
5. Control ALT para destrabar.
6. Apagar máquina.
7. Escoger buterar desde una CD.
8. La instalación depende del equipo
9. Enter y f8
10. Copia nueva y escape
11. Partición de disco booteable

17
12. Partición independiente enter
13. Formatear equipo FAT Y NIFS.
14. Copiando archivo para instalar el S.O.
15. Ya inicio.
16. Clic en siguiente. Se ponen todos los datos que tiene para seguir instalando.
17. Copiando los archivos.
18. Instalada

El administrador de dispositivos

Ya hemos comentado que podemos utilizar el Administrador de dispositivos para


agregar hardware heredado, pero las posibilidades de esta ventana son mucho más
amplias, ya que se trata de una utilidad que nos permite gestionar todo el hardware
instalado en el equipo.

 Podemos abrirlo desde:

 Menú Inicio > Panel de control > Hardware y sonido > Dispositivos e
impresoras (administrador de dispositivos).
 O bien desde el menú Inicio > Panel de control >Sistema y seguridad >
Sistema (administrador de dispositivos).
 También podemos escribir directamente administrador de dispositivos en la
caja de búsqueda del menú Inicio.

 El administrador de dispositivos tiene el siguiente aspecto:

18
19
SUBMODULO 3: Instala y configura software de acuerdo con las
especificaciones y requerimientos de usuario.
Definición de software: el software es un ingrediente indispensable para el
funcionamiento del computador. Está formado por una serie de instrucciones y
datos, que permiten aprovechar todos los recursos que el computador tiene, de
manera que puede resolver gran cantidad de problemas. El software es un conjunto
de instrucciones detalladas que controlan la operación de un sistema
computacional.

Funciones del software:


 Administrar los recursos computacionales
 Proporcionar las herramientas para optimizar estos recursos
 Actuar como intermediario entre el usuario y la información almacenada
Programa: conjunto de argumentos o instrucciones para la computadora,
almacenado en la memoria primaria de la computadora junto con los datos
requeridos para ser ejecutado, en otras palabras hacer que las instrucciones sean
realizadas por la computadora.
Tipo de software:
 Software de sistema: es un conjunto de programas que administran los
recursos de la computadora.
 Software de aplicaciones: programas que son escritos para o por los usuarios
para realizar una tarea en específica en la computadora.
 Software de usuario final: es el software que permiten el desarrollo de
algunas aplicaciones directamente por los usuarios finales.

20
Un sistema operativo (SO) es un programa que después de arrancado o iniciado el
ordenador se encarga de gestionar todos los recursos del sistema informático, tanto
de hardware, como el software permitiendo así la comunicación entre el usuario y
el ordenador.
Todas las PC portátiles, tablets, Smartphone y servidores tienen y necesitan un
sistema operativo. Los otros programas son llamadas aplicaciones, resumiendo, SO
es el encargado de gestionar el software y el hardware de un ordenador o
computadora.
Los sistemas operativos utilizan imágenes y botones para poder comunicarnos, con
el ordenador de forma sencilla y fácil para decirle lo que queramos hacer en cada
momento a nuestro ordenador. Su función principal es la de darnos las herramientas
Necesarias para poder controlar nuestra computadora e hacer un buen uso de ella,
de la forma más cómoda y sencilla posible. Las funciones básicas de sistema
operativo son administrar los recursos del ordenador, coordinar el hardware y
organizar archivos y directorios en los dispositivos de almacenamiento de nuestro
ordenador.

Sistema operativo

¿Qué es?
¿Para qué sirve?

Programa de software Permite la


que se inicia al encender comunicación entre
el ordenador y se encarga el usuario y el
de gestionar todos los ordenador.
recursos del ordenador.

Tareas que puede realizar el sistema operativo.


 El sistema operativo determina que aplicaciones se deben ejecutar, en qué
orden y cuando tiempo.
 Se ocupa de entrada y salida desde hacia los dispositivos de hardware
conectados, tales como disco duro impresoras y puertos.
 Gestiona el intercambio de memoria interna entre múltiples aplicaciones.

21
 Envía mensajes a cada aplicación o usuario interactivo con un operador del
sistema sobre el estado de funcionamiento y los errores que se hayan podido
producir.
 En los equipos que puede proporcionar procesamiento en paralelo, un
sistema operativo puede manejar la forma de dividir, el programa para que
se ejecute en más de un procesador a la vez.
Tipos de sistema operativo
Hay dos tipos de sistema operativo: SO
para PC, y SO para móviles.
Sistemas operativos para pc Los
sistemas operativos para pc u
ordenadores de sobremesa son muy
variados y hay muchos, pero los más
utilizados son el Windows, el MAC y
Linux.
Windows: sistema operativo, estándar para ordenadores personales y negocios.
Introducido en 1985, fue en gran parte el responsable de la rápida revolución de la
informática personal.
Mac OS: Es el sistema operativo de Apple Macintosh para líneas de computadoras
personales y estaciones de trabajo.
Linux o Gnu/Linux: como sistema operativo fue diseñado para proporcionar a los
usuarios de computadoras personales una alternativa libre o de muy bajo costo.

22
MÓDULO II

SUBMODULO1: mantenimiento preventivo


La computadora se compone hardware y software. El hardware es la parte física,
como en el ser humano es el cuerpo, brazos, piernas, cabeza, riñones, estomago,
etc.
Las acciones que ayudan a mantener a la computadora en buen estado se conocen
como mantenimiento preventivo.
El mantenimiento preventivo consiste
la revisión periódica de ciertos
aspectos de una computadora.
Aspectos que influyen en el
desempeño seguro de sistema, en la
integridad de los datos almacenados y
en un intercambio de información
correcta, a la máxima velocidad posible
con una configuración optima del
sistema.
El mantenimiento preventivo del hardware y software en la base para que la
computadora tenga un buen funcionamiento: es decir debe mantener una velocidad
de trabajo que cumpla con las expectativas del usuario, un comportamiento acorde
a lo que se solicite y tener cuidado con los datos almacenados en la computadora
para que no sufran cambios. “el mantenimiento preventivo es una acción periódica
que le da particularidad de prever anticipadamente el deterioro, producto del uso y
agotamiento de la vida útil componentes partes, piezas, materiales y en general,
elementos que constituyen la infraestructura o la plana física, permitiendo su
recuperación, restauración, renovación y operación continua, confiable, segura y
económica.
El mantenimiento correctivo a hardware consiste en realizar una rutina de limpieza
de la computadora tanto de las partes externas
como internas y los periféricos que conforman el
sistema computacional de una casa, negocio u
oficina. El polvo a la computadora genera muchos
problemas principalmente en lo referente al flujo de
aire que debe tener la computadora en su parte
interna.
1. Criterios que se debe considerar para dar
mantenimiento a la computadora.
 Verificar que el equipo no tenga aun garantía, de
no tener no se debe desarmar.

23
 Verificar que la información que tenga en la computadora es
importante para realizar un respaldo de ella.
 Es recomendable tener amplios conocimiento sobre la arquitectura de
la computadora y su correcta manipulación.
 Cumplido en el majeo de normas de seguridad.
 Cuidadoso en el manejo de la herramienta.
 Responsable en la entrega en buenas condiciones y a tiempo de la
CPU.
 No exponerla a los rayos del sol.
 No colocarla en lugares húmedos.
 Mantenerla alejada de equipos electrónicos.

 Herramientas para el mantenimiento preventivo


Componente Herramienta

Desarmadores Se utiliza para quitar y poner los


tornillos de diferentes tipos que sujeten
la tapa del gabinete y los componentes
internos.

Toallas antiestáticas Utilices para limpiar la pantalla del


monitor, escáneres, discos compactos.

Brocha, cepillos de dientes o Hisopos Es útil para barrer el polvo de ranuras,


tarjetas y del teclado.

Aspiradora Su uso es muy delicado. Es útil para


aspirar el polvo cuando es demasiado

24
en el interior del gabinete o para limpiar
el teclado.

Pasta térmica Es una sustancia usada para conducir


el calor del procesador al disipador.

Borrador Lo puedes utilizar para limpiar los pines


de las tarjetas de memoria RAM.

Alcohol isopropilico
Se utiliza para limpiar tarjetas
electrónicas, controles de audio,
cabezales, de video de impresoras y
sintonizadores, para quitar el resto de
resina.

Trapo de algodón Sirve para limpiar las partes de la


computadora, sin dejar pelusa.

25
Sopladora o aire comprimido
Útiles para retirar el polvo, pero se debe
tener cuidado al soplar el aire, puede
dañar piezas como los ventiladores.

Espuma limpiadora Es útil para limpiar superficies de plasta


o metal como el gabinete, el teclado,
mouse, monitor, etc.

Bolsa antiestática Para almacenar temporalmente las


tarjetas, sobre todo la memoria RAM.

26
Mantenimiento preventivo al software:
software es la parte más importante de la
computadora y también es necesario prevenir
daños potenciales que se presenten en su manejo.
El software son los programas, archivos, y datos
que se guardan en dispositivos de
almacenamiento. Estos dispositivos pueden sufrir
daños por lo que conviene tener respaldo de la
información contenida en ellos.
El software es la parte lógica, intangible, es lo que
hace que la computadora funcione, el que
administra los recursos de la computadora como memoria, disco duro, impresora
etc. Son los programas que ejecutas en la computadora. El software se clasifica en
el BIOS, el sistema operativo, las aplicaciones, programas de utilerías.
Submodulo 2: mantenimiento correctivo
Mantenimiento reactivo o no planificado, se realiza luego que ocurre o avería en el
sistema.
En nuestro sistema o equipo de cómputo
pueden suceder muchos imprevistos o fallas,
para solucionar cada falla se utilizan cierto tipo
de herramientas las cuales facilitan el
desempeño y la rápida recuperación del
equipo.
HERRAMIENTAS LÓGICAS: Existe una gran
diversidad de herramientas que se pueden
usar para realizar mantenimiento correctivo a
la parte lógica.
Antivirus: Los antivirus son una herramienta
cuyo único propósito es el de detectar y eliminar los virus informáticos que
puede detectar el sistema.
Scandisk: sirve para comprar el ordenador tanto la integridad de la
superficie física de su disco duro con su integridad.
Winrar: Es un potente programa compresor y descompresor de dato
multifunción, es una herramienta indispensable para ahorrar espacio de
almacenamiento.
HERRAMIENTAS FÍSICAS: Son aquellas que pueden ser utilizadas manualmente,
son indispensables para maniobrar la parte física de la computadora.
Aspiradora
Pulsera antiestática

27
Brochas
Limpiador de pantallas
Limpiador de circuitos
Aire comprimido
Pinzas de punta fina
Cautín
Multímetro
Destornilladores
CD para limpiar lecturas.

LOS PERIFÉRICOS

Se denominan periféricos a los dispositivos a través de los cuales el ordenador se


comunica con el mundo exterior y mediante los cuales se recibe y se envía
información desde y hacia la computadora. Cada periférico tiene una función
definida y ejecuta o envía tareas a la computadora de acuerdo a la función para la
que fue diseñado.

CLASIFICACIÓN
PERIFÉRICOS DE ENTRADA
PERIFÉRICOS DE SALIDA
PERIFÉRICOS DE RED
PERIFÉRICOS DE ALMACENAMIENTO
PERIFÉRICOS DE ENTRADA

Los periféricos de entrada permiten que el usuario se comunique con la


computadora, mediante dispositivos que ayudan al ingreso de información desde el
exterior. Los periféricos de entrada son generadores de información, por lo que no
pueden recibir ningún dato procedente del ordenador ni de cualquier otro periférico,
por ejemplo, el teclado, el scanner, el mouse, micrófono, Webcam, etc.
DIAGRAMA PARA EL DESARMADO DE UNA PC

Apague la PC
(desconectar cables).

28
Examinar gabinete (quitar
tornillos del chasis).
LIMPIEZA DE CADA UNO DE LOS ELEMENTOS

29
DISCO DURO:
1. Desfragmentar el disco duro.
2. Quitar archivos de programas descargados.
3. Borrar archivos temporales de internet.
4. Vaciar papelera de reciclaje.
MEMORIA RAM:
1. Apagar el ordenador.
2. Quitar los seguros y agarrar de los extremos.
3. Quitar los módulos de memoria RAM.
4. Limpiar los contactos de los módulos de memoria con goma, brochas
líquido limpia tarjetas.
5. Una vez se haya quitado el polvo tanto en la tarjeta como en las ranuras
donde van, volverlas a colocar agarrándolas de los extremos.
6. Prenden la PC para verificar si todo quedó en orden.
UNIDADES LECTORAS:
1. Desconectar teclado.
2. Desarmar para la limpieza con aire comprimido.
3. Una vez se hay limpiado volver a colocarle las piezas.
4. Limpiar la superficie con un trapo y espuma limpiadora.
5. Volverlo a conectar. (el teclado)
TARJETA DE VIDEO:
1. Retirar tarjeta.
2. Limpiar ranura PCI-ex con aire comprimido.
3. Limpiar conectores en la parte inferior de la tarjeta de video.
4. Limpiar el ventilador de la tarjeta con el aire comprimido.
5. Volver a colocar la tarjeta en la ranura.
TARJETA DE RED:
1. Limpiar pines con goma de migajón.
2. Con alcohol isopropílico limpiar por los lados de la tarjeta.
TARJETA DE SONIDO:
1. Limpiar con alcohol isospropílico o con espuma limpiadora.
2. El aire comprimido ayudará a eliminar partículas de polvo.
3. Ocupar la goma de migajón.
FUENTE DE PODER:
1. Apagar y desconectar el ordenador.
2. Desatornillar y retirar el panel de acceso de la PC.
3. Usar el aire comprimido para eliminar el polvo.
4. Volver a colocar.
MICROPROCESADOR:
1. Humedecer un pedazo de algodón con alcohol y agitarlo para evitar que
chorree.
2. Frotar suavemente en la superficie del microprocesador con el algodón
humedecido con movimientos circulares.

30
3. Colocar pasta térmica en el disipador y volver a colocar en
microprocesador.

SUBMODULO 3: establece la seguridad informática en equipos de


cómputo
Los avances tecnológicos pueden estar en cualquier parte entre ellos los más
importantes es el virus, el virus es el poder informático más peligroso en el mundo
y puede afectar a la gente.

Fundamentos en la seguridad informática como


son los pilares en la informática.
¿Qué protegemos?
 Seguridad informática: la seguridad de
computadoras
 Seguridad de la información: aplica en
empresarios, correos, electrónica, etc.
Ambas se encargan de toda las tecnologías de
la información, nos habla de los riesgos y de
todas esas amenazas para trazar un plan de acción y minimizar el riesgo de algún
incidente informático.

La seguridad informática:
Es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura especialmente la información contenida en una
computadora o una circulante a través de las redes de computadoras.

Actores que amenazan la seguridad:

31
Hacker: es cualquier persona
con amplios conocimientos de
informática bien puede ser
tecnología, electrónica o
comunicaciones, se mantiene
actualizado y conoce de
sistemas complejos lo que le
da una alta probabilidad de a
sistemas de información
segura sin ser descubiertos.
Lamer: es una persona que
alardea de ser un pirata
informático, cracker o hacker,
pero solo utiliza programas de
fácil manejo realizados por
auténticos hackers.
Copyhacker: es una persona
dedicada a falsificar tarjetas inteligentes o sistemas. Establecen una relación
con hackers para después aplicar los conocimientos del mismo y venderlos
al público.
 Cracker: se encargar de realizar sistemas, códigos o virus especializados en
la destrucción de unos sistemas o aparato de electrónica, se infiltra al código
madre, extrae y destruye información del mismo.
 Tonto: es un simple usuario de las tecnologías de la información con pocos
conocimientos del mismo que sobre todo tiene una alta probabilidad de ser
víctima de un hacker o pérdida de información.

Objetivos de la seguridad informática:


 Confidencialidad
 Integridad
 Disponibilidad no repudio
 Autentificación

Tipos de seguridad informática:


 Seguridad de hardware o física:
Se refiere a la protección del dispositivo mediante cuidados físicos ya que
están expuestos a un mal uso o malintencionado.

32
 Seguridad de software o lógica:
Una seguridad que se enfoca a los sistemas y aplicaciones dentro del
dispositivo de forma intangible por lo que esta se encarga de verificar que
estos sistemas no contengan algún tipo de virus o software malicioso.

 Seguridad en las telecomunicaciones:


Verifica que toda la información que se envía o datos de un usuario estén
seguros y encriptados para que ningún tercero tenga acceso a la misma
y proteger dicho sistema de información de entrada y salida.

SISTEMA BINARIO
Son números que están dentro del sistema binario de numeración que está
constituido por dos cifras 1 y 0, un sistema en el cual se escriben cantidades,
códigos, mensajes y otros lenguajes con tan solo dos elementos dentro de la
numeración, haciendo que el código se simplifique la comprensión de los sistemas
informáticos, pues hará que un elemento tenga un valor unitario o nulo. Es decir que
se trabaja en un sistema de puertas cerradas o abiertas. Una ambivalencia. Los
elementos que se utilizan son el número uno (1) y el cero (0), donde el 1 significa
que la puerta está abierta y el 0, que da como resultado que este elemento sea nulo
o que la puerta esté cerrada por lo que la información ignorará este espacio.

Las computadoras trabajan con un sistema increíble, que utiliza sólo dos valores
para manipular cualquier tipo de información. Esto quiere decir que todas las
operaciones que la computadora hace, desde permitirnos escribir un simple texto
hasta jugar juegos 3D, son realizados utilizando sólo dos valores, que son los dígitos
“0” (cero) y “1” (uno).
¿Pero cómo es eso es posible? ¿Cómo es que la computadora consigue operar con
todos sus procesos utilizando sólo los dígitos? ¿Cómo funciona en la
práctica? ¿Será que dentro de un procesador o en un disco duro veremos,

33
literalmente, una hilera de «0» y «1»? Todas estas respuestas las obtendremos en
el siguiente post donde precisamente hablaremos un poco de la magia del sistema
binario.

Criptografía y Seguridad informática


Un mensaje codificado por un método de criptografía debe ser privado, o sea,
solamente aquel que envió y aquel que recibe debe tener acceso al contenido del
mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona
que la recibió debe poder verificar si el remitente es realmente la persona que dice
ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

34
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en
una o más llaves. La llave es una secuencia de caracteres, que puede contener
letras, dígitos y símbolos (como una contraseña), y que es convertida en un número,
utilizada por los métodos de criptografía para codificar y decodificar mensajes.
Criptografía: Claves Simétricas y Asimétricas
Las claves criptográficas pueden ser básicamente de dos tipos:

Simétricas: Es la utilización de determinados algoritmos para descifrar y


encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se
relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra
privada. La llave pública es aquella a la que cualquier persona puede tener
acceso, mientras que la llave privada es aquella que sólo la persona que la recibe
es capaz de descifrar.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes


categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y
la criptografía de llave pública y privada.

35
MODULO III
SUBMODULO 1: soporte presencial
En este Submodulo conoceremos los tipos de soporte que un técnico en
mantenimiento puede realizar, de manera sencilla rápida, utilizando diferentes
tipos de software y aplicaciones para realizar o dar una reparación a dicho
problema que el cliente tenga de una manera fácil y rápida.
Soporte presencial: el soporte presencial va dirigido a aquellas actividades que
requieren la presencia de un operador técnico especializado. Previo al servicio
se analiza las necesidades específicas del cliente a corto, medio, y de largo
plazo, el parque informático del cual se requiere soporte y la situación actual de
los sistemas a gestionar.
 Intervención urgente: tras el
análisis previo de nuestro
departamento, de soporte técnico a
distancia, se conviene el
desplazamiento para subsanar un
problema específico. Este servicio tiene
tiempos de respuesta de entre 2 y 24
horas.
 Intervención programada: se fija
un desplazamiento a las instalaciones
del cliente con una descripción previa
de las tareas que se van a realizar y el tiempo que se va dedicar en ellas.
 Mantenimiento: tras fijar un calendario periódico en fechas y horarios y
con una descripción previa de las tareas que se van a realizar, se
programan intervenciones en el tiempo de asistencia presencial.
Ventajas del soporte técnico presencial por
medio de este más fácil ya que se encuentra una
persona que está a tu lado observando el problema
presentado y puede ayudarte asiendo el mismo que
soluciona este problema técnico. Las ventajas del
soporte técnico presencial son: seguridad del
servicio, tienen buenos horarios, tiene de
disponibilidad de personal técnico, no tiene que
estar conectado a internet o por vía telefónica.

Desventajas del soporte técnico presencial, tiene


precios muy elevados y los horarios son
restringibles. Herramientas que se utilizan para brindar soporte presencial aire

36
comprimido, brocha, pulsera antiestática, desatornillador de paleta y estrella,
manómetro (probador de voltaje), lupa, pinzas y franelas.
Para dar un buen servicio ya sea presencial o distancia son necesarios los
siguientes atributos.
Tipo de soporte: el soporte técnico puede dar por distintos tipos de medios
incluyendo al correo electrónico y puede darse de la siguiente manera.

Soporte de primer nivel: consiste en dar al cliente orientación telefónica a nivel


usuario y operacional.
Soporte de segundo nivel: es un servicio que consiste en proveer soporte
técnico de los sistemas de uso de aplicaciones, el objetivo de este tipo de
servicios especializados disponibles con el fin de mejorar el up- time de los
sistemas o aplicaciones del cliente.

Soporte de tercer nivel: consiste en la intervención de la investigación por parte


de los especialistas a nivel tipo software.
El soporte telefónico es una modalidad de soporte que consiste en uno o más
números donde el cliente obtendrá la presentación básica del problema esta será
través de un números celular o de red pin.

Cobertura del soporte: el soporte puede variar del rango de disponibilidad por
ejemplo los problemas de software básico puede ser administrada por teléfonos
mientras que. El hardware no ya que tiene que supervisarlos un técnico
especializado.

DIAGRAMA DE GANTT

NÚM. TIPO DE
ACTIVIDAD RESPONSABLE PROBLEMA MANTENIMIENTO HORA
9 – 10 – 11 - 12 – 14 –
10 11 12 13 15
a.m. a.m. a.m. p.m. p.m.
No envía señal
1 Daysi a la PC Correctivo
Paro de
2 Araceli sistema Preventivo
Falla en el
3 Erasto arranque Correctivo

37
Desfragmentar
4 Araceli disco Preventivo
La
computadora
5 Erasto no enciende Correctivo

38
BITACORA
INFORMACION DEL EQUIPO

Fecha:
Técnico:
Maquina:
Modelo:
Número de serie:
Empresa:
Accesorios:
Señas particulares:
RECEPCION DE EQUIPOS

Fecha:

Nombre del técnico:

Nombre del cliente:

Pc (x) portátiles ( ) mouse ( ) teclado ( ) carcasa ( )


monitor (x)

Marca:

Modelo:

Número de serie:

39
REPORTE DE REPARACION

Fecha:

Responsable:

Equipo:

Marca:

Modelo:

Falla encontrada:

Soluciones:

Equipos reparados:

40
DICTAMEN TÉCNICO

Fecha:

Datos del técnico.

Nombre:

Fecha de recepción:

Teléfono:

Datos del cliente.

Nombre:

Teléfono:

Dirección:

Soporte: software ( ) hardware(x) diagnostico:

Problema:

Solución:( x) remplazo ( ) limpiar ( ) garantía ( ) comprar otro

Plazo:

Presupuesto:

$100 costo de mantenimiento TOTAL:

41
SUBMODULO 2: Soporte a distancia
Soporte a distancia: es una forma de brindarle apoyo a un usuario que no cuenta
con las habilidades de un técnico profesional para ayudar lo a solucionar problemas
con su equipo de cómputo utilizando medios de comunicación como son el teléfono,
correo electrónico, control remoto.
Niveles de soporte técnico:
 Soporte primer nivel: consiste en darle al usuario orientación de las dudas
que tenga en este nivel de usuario solo pide información al técnico.
 Soporte de segundo nivel: es un servicio que consiste en dar y proveer
soporte técnico en los problemas de uso de las aplicaciones para que los
usuarios tengan un mejor control de ellas en su equipo.
 Soporte tercer nivel: consiste en la interacción e investigación por parte de
nuestras aplicaciones a nivel de la arquitectura del software.
 Soporte cuarto nivel: para este nivel se utiliza un procesador de palabras
externas para esta función ya programadas y la elaboración de planos,
dibujos y fotografías.

Aéreo: es el que te permite navegar por todo la computadora de un usuario


utilizando algún programa en busca del problema detectado.

Auxiliar: es el que da por medio de alguna persona que se presta a dar soporte
pero debes de estar consciente de que el equipo puede que no quede bien porque
no es un técnico profesional.

Remoto: se puede ejecutar en algunos S.O. que ya lo trae instalados o lo puedes


descargar para que un técnico pueda tener acceso a la pantalla de tu computadora
para reparar el problema.

En línea: es el que se da a través de correos electrónicos, chat, páginas web, etc.


para ayudar a un usuario a resolver sus problemas diciéndole como lo debe de
hacer paso por paso para que el problema se resuelva correctamente.

Asistencia telefónica: este es el más común, es el que mayormente ponen en


práctica las empresas, este se puede hacer en el nivel 1 y 2. Ya que el nivel 3 solo
se puede dar por medio de un técnico de manera presencial.

Video llamadas: este suele ser más útil que todos los demás a excepción del
remoto, ya que puedes tener un contacto muy visible y fácil de lo que el técnico te
explica y poder hacer y manejar las cosas con mucha más exactitud, por ejemplo

42
Se puede usar el Skype.

- Instalación de virtual BOX


Materiales:
Imagen del virtual BOX.
Computadora. Internet.
Actividades a realizar:
Ejecutar virtual BOX en la computadora para crear disco y después instalar el sistema
operativo
Procedimiento:
1. Descargar virtual BOX desde su página oficial.
2. Ejecutar como administrador en el escritorio.

3. Elegimos el acceso directo que queramos y hacemos clic sobre net.


4. Interfaces de red durante la instalación de los
Componentes de red de virtual BOX.

43
5. Lista para la instalación por lo que hacemos clic sobre el botón de instalar.

6. Tras una breve espera tenemos virtual BOX instalado y hacer clic sobre finish
arrancara automáticamente.

Complicaciones y soluciones:
A veces no es compatible para la memoria RAM del equipo.
En este caso se debe tener 128 MB.
Observaciones:
Ofrece un sitio web de descargas una gran cantidad de
Binarios, optimizados para diferente sistemas operativos.

44
 Creación de una máquina virtual "UBUNTU"
Material:
Virtual BOX
Computadora
Sistema operativo (UBUNTU)
Procedimiento:
1. Después de haber creado virtual BOX continuaremos con la instalación del
sistema operativo en este caso será Ubuntu versión (14.04.5).

2. Introduce un nombre a la máquina virtual y tipo de sistema operativo.

3. Haz clic en Next (siguiente).

45
4. Selecciona la cantidad de RAM que se vaya a usar.

5. Crea un disco virtual de la máquina virtual. EL disco virtual es una sección del
espacio del disco duro de la computadora que se usara para almacenar los
archivos y programas de la máquina virtual.

6. Asegúrate de que el archivo de Ubuntu haya terminado de descargarse.

46
7. Haz doble clic en el nombre de la máquina virtual.

8. Haz clic en el icono con forma de carpeta.

10. Selecciona la ISO de Ubuntu.


11. Haz clic en start (iniciar).

47
12. Haz clic en Install Ubuntu (instalar Ubuntu).

13. Marca las dos casillas de la página “preparing to install Ubuntu” (preparar
para instalar Ubuntu Ubuntu).

14. Haz clic en continue (continuar).

48
15. Marca la casilla de “Erase disk and install Ubuntu” (eliminar disco para

instalar Ubuntu).
16. Haz clic en Install Now (Instalar ahora).

17. Haz clic en Continue cuando se te pida.

49
18. Selecciona en donde te encuentras.

19. Selecciona un uso de horario.


20. Habilita el teclado en la pantalla.

21. Escribe tu nombre.


a) Escribe un nombre de usuario.
b) Crea una contraseña
c) Haz clic en Continue.
22. Espera a que termine de instalas Ubuntu.
23. Reinicia la máquina virtual.

50
24. Inicia sesión en la computadora.

Instalación de TeamViewer en tu LAP

Iván Rojas Cruz


José Manuel Rodríguez Velasco
Material:
Internet
Laptop
App de TeamViewer
Actividad a realizar: instalar teamviewer en tu lap, es una manera de comunicarte
remotamente a otra computadora, igual compartir archivos documentos entre otras
cosas más.
Procedimiento:

51
1. Buscar la página oficial de teamviwer.

2. Descargar la aplicación.
3. Una vez descargado procesamos a instalarlo ejecutando lo como administrador.
4. Para ya iniciar con las funciones en un recuadro aparecerá en como lo quieres
instalar en caso de mi equipo le dimos en opción “solo iniciar” “privadamente/ no
comercial”
5. Inmediatamente nos abre la aplicación para empezar a trabajar con ello.

Complicaciones y soluciones: A veces la aplicación nos descarga bien, por eso nos
cuesta instalarla.
Observaciones: Es una aplicación remota muy fácil de trabajar con ella.

52
 Skype instalación y video llamada
Material

Laptop
Internet
App (SKYPE)
Actividad a realizar: en esta actividad haremos una video llamada a tras ves de
Skype
Procedimiento:
1. En primera si tu maquina no tiene SKYPE los descargaremos en su página
oficial.
2. En el caso de mi maquina ya lo trae desde fabrica.

53
3. Lo que haremos a continuación es registraste en la aplicación.

4. Ya registrada buscaremos un usuario para hacer una video llamada esto será a
traces del correo electrónico.

Complicaciones y soluciones: a veces no encuentras un usuario al que quieres


conectarte,
Observaciones: es una buena aplicación para comunicación a distancia ya que trae
todos los servicios.

54
Soporte a distancia

UTILERÍAS
1. Fallas: la maquina se alentó
Herramienta: Liberación de espacios
Solución:
1. En primera ir a configuración del equipo.
2. Clic en liberar espacio.
3. Al abrir la ventana te da opciones en las cuales podrás elegir para eliminar
archivos.
4. En este caso eliminaremos archivos o programas que no utilicemos.
5. Listo tenemos la maquina limpia y con espacio de almacenamiento.
Conflictos para resolver: no hay conflictos
Captura de pantallas:

2. Fallas: cuando el sistema se satura de archivos de papelera.


Herramienta: Restaurar sistema
Solución:
1. Clic en configuración.
2. Ir a opciones avanzadas
3. Al abrir la ventana aparece la opción de restaurar sistema, recuperación de
sistema.

55
4. clic en protección de sistema
5. activar y reiniciar el equipo
6. probar si el equipo esté funcionando adecuadamente.
Conflictos para resolver: A veces no es posible activar lo por lo que la
computadora no te deja entrar en ella
Captura de pantallas:

3. Fallas: Mi equipo se infectó de virus por entrar en una página no confiable


Herramienta: Antivirus (Avast)
Solución:
1. En google en la página oficial de Avast.
2. Tener en cuenta las licencias de la página en que se descargan.
3. Descargar el archivo.
4. Al terminar la descarga ejecutar el programa en el escritorio.
5. Activar AVAST para empezar a eliminar archivos.
Conflictos para resolver: Es posible que el antivirus no sirva o este caducado.
El internet esta lenta
Captura de pantallas:

56
4. Fallas: Se reinició la máquina y se perdió el archivo
Herramienta: Respaldo de información
Solución:
1. Descargar HELPDESB GURE
2. Detención de problema y prevención de caídas de red
3. Monitorea tu equipo cada 5mnts
4. Recuperación de perdida de información
Conflictos para resolver: El internet esta lento
Captura de pantallas:

57
5. Fallas: Bloque a las aplicaciones
Herramienta: Firewall de Windows
Solución:
1. Conectar una conexión remota
2. Inicio clic en propiedades
3. Configuración de acceso remoto
4. Selecciona usuario y aceptar
5. Para empezar a trabajar con ello.
Conflictos para resolver: A veces la computadora no permite realizar esta tarea
Captura de pantallas:

58
6. Fallas: Cuando la memoria RAM se satura
Herramienta: Memoria virtual
Solución:
1. Checar los programas que tenemos instalados y desinstalar
2. Agregar más memoria virtual
3. Entrar en la BIOS en almacenamiento
4. Cerrar e iniciar sesión
Conflictos para resolver: el cliente no entiende que es lo que le explico.
Captura de pantallas:

59
7. Fallas: Se alentó la computadora y no funciona adecuadamente
Herramienta: computadora
Solución:
1. Ir a Inicio
2. Clic en Aplicaciones
3. Se desinstalarán aplicaciones que no son de mucha importancia
4. Se cierran las aplicaciones este usando
5. Volver a abrir la aplicación que estas ocupando
Conflictos para resolver: no hay conflictos
Captura de pantallas:

60
8. Fallas: En la maquina ya no se guarda los archivos y documentos por el
almacenamiento
Herramienta: Administrador de discos
Solución:

1. Escriba Panel de control en el cuadro de búsqueda de la barra de tareas.


2. Seleccione Panel de control en la lista de resultados de la búsqueda.
3. Haga clic en Herramientas administrativas.
4. Haga clic en Administración de equipos.
5. En el menú de la izquierda, haga clic en Administración de discos.

Conflictos para resolver: el cliente no encontraba el panel de control


Captura de pantallas:

9. Fallas: después del encendido muestra un mensaje de error después del


encendido

Herramienta: BIOS (remplazo)


Solución:
1. Deberías seleccionar la opción que restablece todos los parámetros a sus valores
predeterminados.
2. Si no funciona en este caso tendremos que reemplazar lo que será la BIOS
Conflictos para resolver: el chip se daño

61
Captura de pantallas:

10. Fallas: el disco duro se saturo


Herramienta: Desfragmentar
Solución:
1. Abre Desfragmentado de disco haciendo clic en el botón Inicio
2. En el cuadro de búsqueda, escribe desfragmentado de disco y, en la lista de
resultados, haz clic en Desfragmentado de disco.
3. En Estado actual, selecciona el disco que desees desfragmentar.
4. Para determinar si es necesario o no desfragmentar el disco, haz clic
en Analizar disco. Si se te pide una contraseña de administrador o una
confirmación, escribe la contraseña o proporciona la confirmación.

Cuando Windows termine de analizar el disco, puedes comprobar el porcentaje


de fragmentación del disco en la columna Última ejecución. Si el número es
superior al 10 %, deberías desfragmentar el disco.
5. Haz clic en Desfragmentar disco.
6. Si se te pide una contraseña de administrador o una confirmación, escribe la
contraseña o proporciona la confirmación.

Conflictos para resolver: no hay conflictos


Captura de pantallas:

62
63
HARDWARE
1. Fallas: la memoria RAM no se detectó en la BIOS.
Herramienta: Desarmadores, aire comprimido, goma.
Solución:
1. Primeramente, tendremos una computadora, para poder extraer la memoria.
2. Destapamos lo que es la carcasa.
3. Con la ayuda de los desarmadores, sacamos la placa madre.
4. De ahí extraemos lo que es la memoria.
5. Le damos una limpiada
6. La colocamos nuevamente, y en el lugar correspondiente pondremos la placa
madre.
7. Encender pc.
Conflictos para resolver: No se cuenta con herramienta necesaria.
Captura de pantallas:

2. Fallas: La kit de herramienta


Solución: Verificar los cables o checar que estén los controladores de la misma
Conflictos para resolver: no contamos con algunas herramientas de limpieza
Captura de pantalla:

64
3. Fallas: la pantalla no da video
Herramienta: kit de herramienta
Solución:
1. Revisar que el cable VGA esté correctamente conectado.
2. Conectar el cable correctamente.
Conflictos para resolver: volvió a quedar igual. (Reemplazar componente)
Captura de pantalla:

4. Fallas: Las teclas del teclado no sirven


Herramienta: Aire comprimido
Solución:
1. Retirar del componente cada una de las teclas.
2. Con el aire comprimido aplicar en cada una de las partes.
3. Volver a colocar las teclas.
4. Con trapo y espuma limpiadora limpiar la superficie.
Conflictos para resolver: El teclado ya no sirve. (Reemplazar componente)
Captura de pantalla:

65
5. Fallas: sobrecalentamiento interno.
Herramienta: Aire comprimido, desarmadores
Solución:
1. Abrir el gabinete extrayendo con los desarmadores cada uno de los tornillos.
2. Con el aire comprimido limpiar la parte interna sobre todo en ventiladores y
fuente de poder.
3. Volver a cerrar el gabinete.
Conflictos para resolver: No se puede extraer la fuente de poder
Captura de pantalla:

6. Fallas: El microprocesador se emite sonidos raros.


Herramienta: Pasta térmica, desarmadores
Solución:
1. Abrir el gabinete.
2. Extraer la placa madre, retirando cada uno de los tornillos que la sostiene.
3. Cuidadosamente quitar el disipador que está sobre el microprocesador.
4. Sobre el microprocesador aplicar pasta térmica.
5. Volver a colocar el disipador.
6. Colocar en su lugar la tarjeta madre y cerrar el gabinete.

66
Conflictos para resolver: No hay pinzas para extraer el microprocesador
Captura de pantalla:

7. Fallas: La PC no funciona adecuadamente o se escuchan ruidos en el


interior.
Herramienta: Desarmadores, aire comprimido
Solución:
1. Abrir el gabinete.
2. Limpiar con aire comprimido cada rincón del interior del gabinete.
3. Volver a cerrar el gabinete.
4. Encender la computadora y verificar si funciona de manera correcta si no es
así continuaremos con otros pasos.
Conflictos para resolver: Es difícil sacar los componentes
Captura de pantalla:

67
8. Fallas: El puntero del mouse no se mueve correctamente.
Herramienta: Plantilla.
Solución:
1. Verificar que el mouse no tenga nada abajo.
2. De no ser así colocar en la parte inferior de él una plantilla.
Conflictos para resolver: ninguno
Captura de pantalla:

9. Fallas: El monitor pareciera estar borroso.

68
Herramienta: Líquido limpia pantallas, trapo
Solución:
1. En un trapo aplicar un poco de líquido limpia pantallas.
2. Aplicar sobre la superficie del monitor con movimientos suaves.
3. Dejar que seque.
Conflictos para resolver: Se debe limpiar suavemente si no se riega la tinta.
Captura de pantalla:

10. Fallas: La carcasa está sucia.


Herramienta: Espuma limpiadora
Solución:
1. aplicar sobre la carcasa espuma limpiadora.
2. Expandir con una brocha.
3. Con un trapo limpiar por toda la superficie.
4. Dejar que se seque del todo.
Conflictos para resolver: ninguna
Captura de pantalla:

69
SOFTWARE
1. Fallas: La PC necesita instalar un antivirus
Herramienta: SKYPE
Solución:
1. Primeramente ver si el internet es de alta calidad.
2. Por mensaje explicar
3. Entrar en google o cualquier otro programa que descargue.
4. En la página oficial del antivirus entrar y descargar, en este caso
descargaremos AVIRA.
5. Descargar
6. Instalar en el escritorio, ejecutar como administrador
7. Activar y eliminar amenazas.
Conflictos para resolver: Que no me entienda que quiero explicarle.
Captura de pantallas:

70
2. Fallas: La PC necesita activación de office
Herramienta: SKYPE
Solución:
1. Buscar un software en donde sea posible descargar gratuitamente.
2. Checar que versión de office descargar en la oficial.
3. Descargar e iniciar el proceso de instalación del software
4. Aceptar todos los términos y condiciones del mismo
5. Después de instalar darle aceptar en la primera opción de activar office y
aceptar
6. Luego se reiniciara el equipo y finalizara los procesos

Conflictos para resolver: No se contaba con el activador.


Captura de pantallas:

3. Fallas: La PC necesita actualizar el sistema


Herramienta: SKYPE
Solución:
1. Buscar Windows update en el buscador de Windows
2. Deberá de ir a actualizaciones de sistema y seleccionar actualizar el equipo
3. Esperar y ver que el proceso haya finalizado

Conflictos para resolver: Tardaba en descargar


Captura de pantallas:

71
4. Fallas: configurar la BIOS
Herramienta: TeamViewer
Solución:
1. Encender la computadora, al encender te da las opciones de cambiar
almacenamiento, BIOS, etc.
2. En ese momento aplastara lo que son las teclas, F9Y F2.
3. Aparcera un recuadro de cambiar hora, fecha y hora.
4. Aceptar y cerrar.
5. Reiniciar la computadora y verificar si la hora está bien.
Conflictos para resolver: El usuario no tenía mucho conocimiento del mismo
Captura de pantallas:

72
5. Fallas: Instalar office
Herramienta: TeamViewer
Solución:
1. Comienzo a realizar la instalación de office
2. Configuro de acuerdo a las características que tenga el equipo
3. Finalizo los procesos
Conflictos para resolver: El usuario no tenía mucho conocimiento del mismo
Captura de pantallas:

73
6. Fallas: no se instaló un controlador
Herramienta: TeamViewer, controlador
Solución:
1. Tener buena señal de internet.
2. Descargar un controlador desde su página oficial.
3. Descargar e instalar.
4. Activar lo y empezar a trabajar.
Conflictos para resolver: no hay conflictos
Captura de pantallas:

7. Fallas: No se muestran archivos de la memoria USB


Herramienta: teamviewer
Solución:
1. Se le dan indicaciones al usuario en presionar la tecla Windows R que nos
aparecerá la cmd, esto para insertar un comando que ayudara a visualizar
los archivos de la USB
2. una vez que tenga abierto el cmd deberá de ingresa el siguiente comando:
attrib /d /s –r –h –s *.*
3. Con esta acción podrá visualizar de manera correcta sus archivos
Conflictos para resolver: La memoria tenía virus
Captura de pantallas:

74
8. Fallas: activar congelador
Herramienta: SKYPE
Solución:
1. Presionar en la tecla <control <alt <shift> f6
2. Aparecerá una ventana para activar
3. Poner la contraseña de la computadora.
4. aplicar y reiniciar.
5. ya tenemos listo nuestro congelador.
Conflictos para resolver: No se tenía conocimiento del archivo
Captura de pantallas:

75
9. Fallas: Activar Windows
Herramienta: SKYPE
Solución:
1. Conectar Skype con el cliente
2. Deberá de descargar un activador
3. después ejecutarlo, el activador tiene la opción de activar Windows y se le
dará aceptar.
4. este se encargara del proceso y dejara el Windows activado el mismo.
Conflictos para resolver: no se contaba con el activador,
Se reiniciaba el equipo
Captura de pantallas:

10. Fallas: Instalar controladores de impresora


Herramienta: SKYPE
Solución:
1. Conectar con el cliente SKYPE
2. En un dispositivo de almacenamiento que tiene los controladores.
3. Presionar la tecla <control R<
4. En un apartado aparecerá un recuadro.
5. se deberán de aceptar los términos y condiciones del mismo deberá de
esperar un poco.
6. dar a iniciar instalación y luego configurarlo de acuerdo
a sus necesidades e impresora.

76
Conflictos para realizar: Se tenía que buscar el dispositivo de almacenamiento
con los controladores.
Captura de pantallas:

SOPORTE PRESENCIAL
HARDWARE
1. Fallas: La pantalla se pone azul
Herramienta: monitor
Solución:

1. Si sucede accidentalmente, reiniciar el ordenador podría resolver el


problema.
2. Los nuevos controladores o la actualización del ordenador también pueden
causar el error, restaurar el equipo al último respaldo puede deshacer los
cambios recientes del sistema.
3. Si has instalado un nuevo programa en el equipo, y tiene compatibilidad de
sistema con tu ordenador, puedes encontrarte con este problema también.
Puedes intentar volver a instalar/desinstalar el programa o restaurar el
equipo para que vuelva a la normalidad.
4. Un virus es otra causa para este problema. Necesitas entrar en "Modo
seguro" para detectar el virus. Además, es necesario asegurarse que el
software de detección de virus está configurado para escanear el sector de
arranque, el MBR y que está completamente actualizado.
5. Apagar de forma inapropiada tu ordenador, error de la BIOS o hardware,
exceso de archivos basura en tu disco duro, estas son otras causas del
problema.
Conflictos para resolver: Que no me entienda que quiero explicarle.
Captura de pantallas:

77
2. Fallas: su computadora se calienta mucho
Herramienta: aire comprimido, brocha
Solución:
1. Darle mantenimiento correctivo
2. Desarmas la computadora
3. Con el aire comprimido sacra el polvo al ventilador y con brochas en la parte
externa.
4. con el aire comprimido y brocha.

Conflictos para resolver: No tiene herramienta.


Captura de pantallas:

3. Fallas: Su teclado no escribe bien o se traba.


Herramienta: teclado
Solución:

78
1. En primera reconfigurarlo (Intentando escribir “La casa está…” tras pulsar
Alt+Mayús)
2. Segunda desactivar atajos de teclado Solución para teclas cambiadas en
tu teclado.
Para ello, ve a -prepárate, que es largo-
3. Panel de control > Configuración regional y de idioma >

4. Teclados e idiomas > Cambiar teclados

5. Configuración avanzada de teclas > Cambiar secuencia de teclas.


6. Tercera opción
 Limpia el teclado con un cepillo y un espray de CO2
 ¿Es un teclado inalámbrico? Comprueba la conexiónIR/Bluetooth
y cambia las baterías
 Si eso no funciona, usa un teclado virtual mientras esperas para
comprar un reemplazo
 En caso de emergencia, reasigna la tecla dañada a otra con
un “mapeador” de teclas
Conflictos para resolver: no hay conflictos
Captura de pantallas:

4. Fallas: Su monitor está muy sucio


Herramienta: trapo, liquido limpia pantallas
Solución:
1. Primeramente, tener los materiales mencionados

2. Apaga el monitor.
3. Con un paño suave, seco y sin pelusas comenzar limpiando el marco.

79
4. Luego, limpiamos la pantalla con el mismo paño. Hacerlo suavemente ya
que son aparatos frágiles.

Conflictos para resolver: no hay conflictos


Captura de pantallas:

5. Fallas: La tarjeta RAM no reconoce


Herramienta: goma (mantenimiento preventivo)
Solución:
1. En primera desarmar la computadora.
2. En la placa madre cuidadosamente quitar la memoria RAM
3. Probar el módulo de memoria en otras ranuras.
4. Ver la velocidad máxima que soportada por la placa base en la BIOS
5. limpiar los conectores con borrador.
6. Y colocarlos nuevamente en su lugar.
7. Y ver si enciende la computadora y las reconozca.
8. En caso de que no reemplazar componente.
Conflictos para solucionarlo: solo contábamos con dos ranuras
Captura de pantallas:

80
6. Fallas: Su PC está lenta
Herramienta:
Solución:
1. Se debe limpiar los buses de su tarjeta madre.
2. con líquido limpia tarjetas
3. el resto con aire comprimido
Conflictos para solucionarlo: No puede extraer la tarjeta madre.
Captura de pantallas:

7. Fallas: El microprocesador está lento o se calienta


Herramienta: pasta térmica
Solución:
1. Desarmar la computadora y sacar el microprocesador
2. aplicarle pasta térmica al microprocesador
3. limpiar el zócalo junto con el disipador
Conflictos para solucionarlo: no hay conflictos

81
Captura de pantallas:

8. Fallas: Se escuchan ruidos en


el interior de la PC
Herramienta:
Solución:
1. que se debe limpiar el interior de la computadora con aire comprimido
2. usar brochas, o apretar tornillos
Conflictos para solucionarlo: No puede abrir el CPU
Captura de pantallas:

9. Fallas: La carcasa está sucia


Herramienta: aire comprimido, trapo
Solución:
1. Debe limpiar con trapo
2. Usar espuma limpiadora
3. Frotar y limpiar la carcasa
Conflictos para solucionarlo: No encuentra espuma limpiadora
Captura de pantallas:

82
SOFTWARE
1. Falla: a pc disminuyó su rendimiento
Herramienta: eliminar espacio
Solución:
1. Chequear los programas que tenemos instalados y desinstalar los que no
usas.
2. Borrar los archivos innecesarios, y ganar velocidad y rendimiento.
3. Desfragmentar el disco, o bien añadiendo memoria a la máquina.
Conflictos para solucionar lo: ninguno
Captura de pantalla:

2. Fallas: la página de inicio o el buscador se cambió solo


Herramienta:
Solución:
1. Es probable que el spyware haya instalado un “java script” en el navegador
para cambiar las opciones personales.
2. Corriendo algún programa de diagnóstico, se puede evitar la llamada al
servicio técnico.

83
Conflictos para solucionar:
Captura de pantalla:

3. Falla: la computadora se reinicia automáticamente o se apaga


Herramienta:
Solución:
1. Si el problema es una obstrucción, una buena forma de evitarlo es
mantener el interior del gabinete y el color limpios.
2. Tener la CPU en un lugar ventilado, y evitar su exposición al humo.
3. Si el problema persiste, el problema puede ser la fuente de la PC, por lo
que habría que chequear si ésta funciona correctamente o si está bien
conectada.
Conflictos para solucionar: ninguno
Captura de pantalla

4. Falla: aparecen pantallas de error, los programas se tildan y se cierran

84
Herramienta: anti-spyware
Solución:
1. Si bien alcanzaría con actualizar un programa anti-spyware,
2. Las causas pueden venir de otro lado, como drivers mal instalados.
3. Podrías fijarte re-instalando el programa que funciona mal.
4. Si el problema es con Windows sería recomendable no formatear sino
REPARAR WINDOWS, si notamos que el problema puede venir de la memoria
RAM, se le puede agregar mayor memoria virtual a la PC y así optimizar su
rendimiento.
Conflictos para solucionar lo: ninguno
Captura de pantalla:

5. Falla: Windows tarda mucho en iniciar y cerrar.


Herramienta:
Solución:
1. Optimización de programas de inicio.
2. Para resolver este comportamiento, póngase en contacto con el fabricante
del escáner o dispositivo de digitalización
3. Obtener los archivos de controlador de Windows XP correctos para el
dispositivo.
Conflictos para solucionar lo: es difícil contactar con el fabricante
Captura de pantalla:

85
6. Fallas: La PC se alentó
Herramienta: eliminación de archivos
Solución:
1. Eliminar documentos para librar espacio.

2. Descargar otro antivirus y limpiar la PC de virus.

3. Si no funciona se tendrá que formatear el equipo y poner otro S.O.

Conflictos para solucionar: ninguno


Captura de pantalla:

86
7. Fallas: La PC se reinicia
Herramienta:
Solución:

 Ver cuando comenzaron los problemas y ver qué programas o drivers se


instalaron antes del problema.

1. Si es un programa debe ser eliminado.

2. Si es un driver se tendrá que actualizar.

3. Tener antivirus y mantenerlo actualizado.

Conflictos para solucionar: ninguno


Captura de pantalla:

87
8. Fallas: El Sistema se cuelga
Herramienta: descarga de controlador
Solución:
1. Hacer copia del disco duro
2. Crear disco de arranque de emergencia, ir a inicio, configuración, panel de
control y seleccionar agregar, quitar programas.
3. Desde el disco de arranque, dar clic crear disco, consultar el sitio web del
fabricante para descargar un nuevo controlador
Conflictos para solucionar: ninguno
Captura de pantalla:

9. Fallas: Imágenes entrecortadas


Herramienta:

88
Solución:
1. Verificar los requerimientos del sistema de aplicaciones.
2. Cambiar el tipo de aceleración 3D de software
Conflictos para solucionar: ninguno
Captura de pantalla:

10. Fallas: Windows tarda mucho en iniciar y cerrar


Herramienta: limpieza de software
Solución:
1. Optimización de programas de inicio
2. Limpieza de software (virus, spyware, pop ups, etc.)
Conflictos para solucionar: ninguno
Captura de pantalla:

89
UTILERIAS
1. Fallas: ya no hay espacio en el disco duro
Herramienta: desfragmentación
Solución:
1. Ir a configuración.
2. Clic en optimizar unidades.
3. Aparecerá dos opciones en la que elegirás que disco
desfragmentar.
4. Clic en analizar
5. Y se ejecuta la acción de desfragmentar listo tenemos nuestro
disco duro con más espacio de almacenamiento.
Conflictos para solucionar: ninguno
Captura de pantalla:

2. Fallas: la pc ha detectado spyware


Herramienta: formateo de PC
Solución:
1. Respaldar archivos en una memoria.

90
2. Encender mi PC y entra al BOOT MENU, la tecla para acceder es
F12 justo al encender parecerá esta opción.
3. Escoge entre tu unidad de CD o tu Slot USB en el que está el
sistema para Windows arranque desde ahí.
4. Ahora Windows cargara los archivos de instalación y te guiara a
una serie de pasos para configurar “nueva PC”.
5. Vamos a formatear el disco duro para esto tendremos una pantalla
con dos opciones daremos clic en personalizada (avanzada).
6. Abrirá una pantalla que enlistara los discos duros instalados o las
particiones.
7. Eliminar cada uno de los discos.
8. Y listo tendremos nuestro PC limpio y sin ningún virus.
Conflictos para solucionar: ninguno
Captura de pantalla:

3. Fallas:

Herramienta:

Solución:

Conflictos para solucionar:

Captura de pantalla:

91
4. Fallas: necesitan comprimir archivos

Herramienta: Winrar

Solución:

1. Una vez que se tiene el programa ya en nuestra PC.


2. Doble clic sobre este aparecerá una ventana donde
pide permiso para poder instalarlo.
3. Damos clic en aceptar, se abrirá la venta
del mismo programa damos clic en instalar seguimos los
pasos que ahí se indican.
4. Esperamos un momento a que la instalación finalice.

Conflictos para solucionar: ninguno

Captura de pantalla:

5. Fallas: El cliente necesita un antivirus para su sistema operativo Linux

Herramienta: Nod 32

Solución:

92
1. Una vez que se tiene el archivo con el programa damos doble clic para poder
abrirlo y empezar la instalación,
2. Lo primero que aparecerá será una ventana solicitando el permiso para
hacer las debidas configuraciones en el equipo damos en clic en aceptar
3. Abrirá la venta para la instalación del programa y seguimos los pasos ahí
requeridos, esperamos un momento a que la instalación finalice y ya
tendremos el programa en nuestro computador.

Conflictos para solucionar: ninguno

Captura de pantalla:

6. Fallas: el cliente necesita un controlador para hacer copias de seguridad


etc…

Herramienta: DRIVER GENIUS

Solución:

1. La instalación de las utilerías por lo general siempre es muy parecida o casi


igual, ya que se tiene el programa en la pc,
2. Abrimos la carpeta damos doble clic para empezar con el proceso de
instalación,

93
3. Primero se abrir una ventana para poder hacer las configuraciones en el
equipo damos clic en aceptar y se abrirá la venta del proceso de instalación
del programa seguimos los pasos ahí requeridos y esperamos un momento
a que la instalación finalice y así poder utilizar el programa.

Conflictos para solucionar: ninguno

Captura de pantalla:

7. Fallas: Windows pirata


Herramienta: USB
Solución: Activarlo
Conflictos para solucionar: ninguna

Captura de pantalla:

94
8. Fallas: Un controlador no se instaló bien
Herramienta: USB
Solución: Reinstalarlo
Conflictos para solucionar: Ninguna
Captura de pantalla:

9. Fallas: cierres inesperados


Herramienta: PC
Solución: Chequear el sistema (reiniciar)
Conflictos para solucionar: Ninguna

95
Captura de pantalla:

10. Fallas: Lentitud


Herramienta: USB
Solución: Desfragmentar archivos
Conflictos para solucionar: Ninguna
Captura de pantalla:

96
MALAS PRÁCTICAS

 No realizar en la maquina las actualizaciones:


Tanto Windows como Mc actualizan asiduamente con parches de seguridad
y otras soluciones o problemas en el sistema operativo y vulnerabilidades.

 Descuidar el virus:
Las amenazas de seguridad en las computadoras son evidentes, no es
necesario tener que remarcar los peligros

 No desinstalar lo que no usamos (programas, aplicaciones):


Esto ocasiona que tu maquina no tenga mucho espacio de almacenamiento
y se vuelva lenta.

 La sobre carga personal:


No llenes de archivos tu ordenador.

 Poner escusas y mentirle al cliente:


La gente no es tonta. Eventualmente el cliente se dará cuenta que lo están
engañando.

 Esconderse del cliente:


De acuerdo con el asesor los clientes necesitan sentirse apreciados y
protegidos.

 Tener empleados que pisotean la imagen de su empresa:


Los empleados son la carta de presentación de su empresa.

 Ofrecer un producto o servicio de mala calidad:


Usar los peores materiales comprar la materia más barata y poco.

97
ANEXOS

Sketchup: Programa de diseño y modelado en 3D para entornos


arquitectónicos, ingeniería civil, videojuegos o películas. El programa es
desarrollado y publicado por Google. Permite además, la creación de modelos y
objetos 3d partiendo de volúmenes y formas arquitectónicas de un espacio.
El software permite texturizar los modelos de una forma rápida y sencilla si
cargar mucho estos objetos.

Skype: Es un software que permite a los usuarios comunicarse a través de video


llamadas, mensajes instantáneos y compartir archivos con otras personas que
poseen este programa y en cualquier parte del mundo. Skype se puede instalar en
el computador, tele móvil o televisión

Teamviewer: es un programa imprescindible en nuestros dispositivos. Permite el


acceso a un dispositivo externo, un modo de asomarnos al ordenador cuando no
estemos cerca. Es el armario de Narnia de la programación y genera una puerta
virtual entre varios dispositivos. Móviles incluidos.

Esto significa que podrás acceder al ordenador de tu casa desde la oficina, o a la


oficina desde el móvil. O que un amigo puede echarte una mano cuando no sepas
usar una aplicación. Solo tendréis que instalar el programa (puertas) en ambos
dispositivos y enlazarlos.

Virtualbox: Oracle VM VirtualBox (conocido generalmente como VirtualBox) es


un software de virtualización para arquitecturas x86/amd64. Actualmente es
desarrollado por Oracle Corporation como parte de su familia de productos
de virtualización. Por medio de esta aplicación es posible instalar sistemas
operativos adicionales, conocidos como «sistemas invitados», dentro de otro
sistema operativo «anfitrión», cada uno con su propio ambiente virtual. Entre los
sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac
OS X, OS/2 Warp, Genode,1 Windows y Solaris/OpenSolaris, y dentro de ellos es

98
posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2
Warp, Windows, Solaris, MS-DOS, Genode y muchos otros.

Cryptainer: es un software que permite guardar y almacenar datos


privados mediante diferentes algoritmos de encriptación. Ofrece diferentes sistemas
probados contra ataques de hackers y peligros similares, por lo que podrás añadir
un extra de seguridad a todos tus archivos. Es compatible con sistemas de 32 y 64
bits y es posible utilizarlo también de forma portable o en unidades USB o similares,
lo que permite llevar el software con nosotros en todo momento.

Protege tus archivos más valiosos mediante cifrado


Este programa utiliza potentes herramientas de encriptación para mantener a salvo
el contenido privado. Cuenta con dos algoritmos distintos: Blowfish448 y AES256.
La aplicación es accesible desde el navegador de archivos, siempre y cuando la
estemos utilizando, y precisa de un password para su manipulación, por lo que sólo
nosotros tendremos acceso a su contenido.

Ccleaner: (anteriormente Crap Cleaner) es una aplicación gratuita, de código


cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que
ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y
las entradas inválidas del registro de Windows, con lo cual se recupera espacio
desperdiciado en el disco y los accesos al registro se vuelven mucho más rápidos.
También puede desinstalar programas desde su interfaz e inhabilitar la ejecución
de aplicaciones en el inicio del sistema, para mejorar la velocidad de arranque y
reducir la carga del sistema.

99
CONCLUSION

El soporte técnico es muy importante si tenemos un negocio o una empresa,


podemos implementar la información que fue recolectada y así llevar un
control del negocio o empresa para tener éxito en el soporte presencial y a
distancia tener en cuenta los procedimientos requeridos para satisfacer al
cliente de manera segura confiabilidad y honestidad y así tener más clientes,
al igual debemos tener en cuenta que al tratar a las personas amablemente
y con respeto se sentirán más satisfechas con tu trabajo, ya que los usuarios
quieren sentir que ellos están recibiendo un trato especial. Al hacer esto
obtendrás más clientes que contraten tus servicios por lo tanto te verás
beneficiado en el campo laboral. Para resolver un problema debemos tener
en cuenta nuestra forma de actuar, por ello la empresa que creeamos MTTO
ARES, es una de las empresas con todas las herramientas necesarias para
reparar tu equipo de cómputo tanto de mesa como portátil, hacemos
mantenimiento preventivo y correctivo, tenemos lo que son los antivirus la
seguridad en nuestro equipo, contamos con técnicos altamente sabedores
del trabajo realizado, porque hicimos esto porque hay muchos de los talleres
de soporte, pero no atienden al cliente como debe de ser en cuenta nosotros
los de MTTO ARES quien te ofrecerá servicio de buena calidad.

100
BIBLIOGRAFÍA

https://www.google.com/search?q=ccleaner+wikipedia+espa%C3%B1ol&oq=ccleaner+wiki&aqs=c
hrome.2.69i57j0l5.10710j0j4&sourceid=chrome&ie=UTF-8

https://www.malavida.com/es/soft/cryptainer/#gref

https://www.google.com/search?q=virtualbox+como+funciona&oq=virtualbox+co&aqs=chrome.1
.0l2j69i57j0l3.9069j0j4&sourceid=chrome&ie=UTF-8

https://www.nobbot.com/pantallas/como-funciona-teamviewer-portable-ventana-dispositivos/

https://www.google.com/search?q=imagenes+de+soporte+tecnico&oq=imagenes+de+soporte+te
cnico+&aqs=chrome..69i57j0l5.9274j0j4&sourceid=chrome&ie=UTF-8

101

Anda mungkin juga menyukai