1 / 40

Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware

SSH1101 SOPORTE EN HARDWARE. Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware Aprendizaje Esperado. “ Realiza prácticas seguras y usa de forma eficiente las herramientas de Hardware y Software en laboratorio”.

Download Presentation

Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SSH1101 SOPORTE EN HARDWARE Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware Aprendizaje Esperado. “Realiza prácticas seguras y usa de forma eficiente las herramientas de Hardware y Software en laboratorio”

  2. “Procedimientos de seguridad de laboratorio y el uso de herramientas”

  3. Propósito de las condiciones y los procedimientos de trabajo seguro. El lugar de trabajo debe tener normas de seguridad a seguir para: • Proteger a las personas de lesiones. • Proteger el equipo de los daños. • Proteger el medio ambiente de la contaminación.

  4. Propósito de las condiciones y los procedimientos de trabajo seguro. Reconocer las condiciones de trabajo seguras. Algunas cosas que debe buscar: • Área de trabajo limpia, organizada y bien iluminada. • Procedimientos adecuados para el manejo de equipos • Eliminación oreciclado de los componentesque contienenmaterialespeligrosos

  5. Propósito de las condiciones y los procedimientos de trabajo seguro. Directrices generales de seguridad.- La mayoría de las empresas requieren que se informe cualquier lesión, incluyendo la descripción de los procedimientos de seguridad que no se siguen.

  6. Propósito de las condiciones y los procedimientos de trabajo seguro.

  7. Propósito de las condiciones y los procedimientos de trabajo seguro. Pautas de seguridad en caso de incendio

  8. Propósito de las condiciones y los procedimientos de trabajo seguro. Si se produce un incendio, se recomienda seguir estos procedimientos:

  9. Propósito de las condiciones y los procedimientos de trabajo seguro. • Hay cuatro clases de extintores. • Clase A: papel, madera, plástico, cartón. • Clase B: gasolina, queroseno, solventes orgánicos. • Clase C: equipos eléctricos. • Clase D: metales combustibles.

  10. Propósito de las condiciones y los procedimientos de trabajo seguro. • Es importante saber cómo utilizar un extintor. Use el recordatorio T-A-A-B para recordar las reglas básicas sobre el uso de extintores:

  11. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. DescargaElectroestática (ESD) La electricidad estática es la acumulación de una carga eléctrica en reposo sobre una superficie.

  12. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. Prevención de Daños de EDS Usar bolsas antiestáticas para almacenar componentes. Uso de tierra sobre esteras de Trabajo. Utilice alfombras de tierra en las zonas de trabajo. Usar muñequeras antiestáticas al trabajar en equipos.

  13. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. • ClimaEl clima puede afectar las computadoras de diversas maneras: • Si la temperatura del entorno es demasiado alta, las computadoras se pueden sobrecalentar. • Si el nivel de humedad es demasiado bajo, la probabilidad de que se produzca una ESD es mayor. • Si el nivel de humedad es demasiado alto, las computadoras pueden sufrir daños por humedad.

  14. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos.

  15. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. Tipos de variaciones de energía. El voltaje es la fuerza que desplaza electrones a través de un circuito. El desplazamiento de los electrones se denomina corriente. Los circuitos de las computadoras necesitan voltaje y corriente para el funcionamiento de los componentes electrónicos.

  16. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. Los siguientes tipos de variaciones de energía de CA pueden provocar pérdida de datos o fallas de hardware: Apagón total Apagón parcial Ruido

  17. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. 4.- Pico de voltaje 5.- Sobre voltaje

  18. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos. Dispositivo de protección eléctrica. Fuente de energía ininterrumpible (UPS): brinda protección frente a posibles problemas eléctricos, ya que suministra energía eléctrica a una computadora u otro dispositivo.

  19. Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos.

  20. Identificación de los procedimientos de seguridad para evitar la contaminación del medio ambiente. Las computadoras y los periféricos, como se ilustra en la Figura, contienen materiales que pueden resultar perjudiciales para el medio ambiente.

  21. Identificación de los procedimientos de seguridad para evitar la contaminación del medio ambiente. Planilla de datos sobre seguridad de materiales. La planilla de datos sobre seguridad de materiales (MSDS) es una planilla de datos que reúne información acerca de la identificación de materiales, tales como elementos peligrosos que pueden afectar la salud de las personas, peligros de incendio y requisitos de primeros auxilios. La MSDS contiene información importante

  22. Identificación de los procedimientos de seguridad para evitar la contaminación del medio ambiente. • Con el tiempo, las computadoras y otros dispositivos informáticos se desechan por alguno de los siguientes motivos: • A medida que pasa el tiempo, las piezas y los componentes comienzan a fallar con mayor frecuencia. • La computadora se vuelve obsoleta para el uso que se le deseaba dar originalmente. • Los modelos más nuevos tienen mejores características. • Antes de desechar una computadora o cualquiera de sus componentes, es esencial considerar la posibilidad de desechar individualmente cada uno de ellos.

  23. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. • Identificación de herramientas de hardware y su finalidad. • Los juegos de herramientas contienen todas las herramientas necesarias para efectuar reparaciones de hardware. • Herramientas ESD • Herramientas manuales • Herramientas de limpieza • Herramientas de diagnóstico.

  24. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. PC. CONECTADO A LA ALIMENTACIÓN DOMICILIARIA. Herramientas ESD Existen dos herramientas ESD:

  25. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos.

  26. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Herramientas manuales La mayoría de las herramientas utilizadas en el proceso de ensamblaje de computadoras son pequeñas herramientas manuales.

  27. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos.

  28. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Herramientas de limpieza

  29. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Para limpiar los equipos y accesorios. PRECAUCIÓN: Antes de limpiar cualquier dispositivo, apáguelo y desenchúfelo de la fuente de alimentación.

  30. Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos. Herramientas de diagnóstico Para la realización de pruebas de hardware, se necesitan un multímetro digital y un adaptador de bucle invertido.

  31. Identificación de herramientas de software y su finalidad. El técnico debe ser capaz de utilizar una variedad de herramientas de software que lo ayuden a diagnosticar problemas, mantener el hardware y proteger los datos almacenados en la computadora. Herramientas de administración de discos

  32. Identificación de herramientas de software y su finalidad. • CHKDSK: Herramienta que tiene por finalidad reparar los errores lógicos de un disco duro, cave señalar que No repara sectores defectuosos del disco. • Defrag: sirve para optimizar el espacio del disco duro y, de esta forma, agilizar el acceso a los programas y datos. • Liberador de espacio en disco: sirve para liberar espacio en una unidad de disco duro mediante la búsqueda de archivos que pueden eliminarse de forma segura. • Comprobador de archivos de sistema (SFC): utilidad de línea de comandos que explora los archivos críticos del sistema operativo y reemplaza todos los que se encuentran dañados.

  33. Identificación de herramientas de software y su finalidad. • Herramientas de software de protección: • Todos los años, aparecen millones de computadoras infectadas por virus, spyware y otros tipos de ataques malintencionados. Estos ataques pueden dañar el sistema operativo, las aplicaciones y los datos. Las computadoras infectadas pueden experimentar incluso problemas de rendimiento de hardware o errores de componentes. • Para proteger los datos y la integridad del sistema operativo y el hardware, utilice software diseñado para combatir ataques y eliminar programas malintencionados. • Existen diversos tipos de software para proteger el hardware y los datos.

  34. Identificación de herramientas de software y su finalidad. Centro de seguridad de Windows 7:

  35. Identificación de herramientas de software y su finalidad. Programa antivirus: protege la computadora contra ataques de virus. Herramienta de eliminación de spyware: protege la computadora de cualquier software que envía información sobre navegación habitual a un atacante. El spyware se puede instalar sin el conocimiento o consentimiento del usuario. Firewall: programa que se ejecuta de forma continua y brinda protección ante comunicaciones no autorizadas desde la computadora y hacia ella.

  36. Identificación de herramientas de software y su finalidad.

  37. Identificación de herramientas organizativas y su finalidad. Es importante que el técnico documente todos los servicios prestados y las reparaciones realizadas.

  38. Identificación de herramientas organizativas y su finalidad. • Herramientas de consulta personal • Las herramientas de consulta personal incluyen guías de resolución de problemas • El técnico debe llevar un registro de actualizaciones y reparaciones. • Asegúrese de tomar nota acerca de cualquier cambio realizado en la configuración de la computadora y cualquier repuesto utilizado en la reparación..

  39. Identificación de herramientas organizativas y su finalidad. Herramientas de consulta en Internet. Internet constituye una excelente fuente de información acerca de determinados problemas de hardware y posibles soluciones:

  40. F I N

More Related