Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Curso Básico de Soporte Técnico para PC – Manual de apoyo (página 5)




Enviado por Cristian Carreño



Partes: 1, 2, 3, 4, 5

4

Son algunos de los comandos
más comunes de MS-DOS
que se utilizan con la consola de recuperación:
Attrib, Dir, Cd,
Copy, Cls, Del

R=

Verdadero. La consola de
recuperación se utiliza para copiar archivos
del sistema
corruptos o faltantes, cuando se daña el sector de
arranque o tabla de particiones o bien cuando evita el
arranque de una interfaz no gráfica.

5

Se actualiza un controlador cambiando el
sistema
operativo.

R=

Falso. Se actualiza un controlador
simplemente instalando la nueva versión del mismo.
Esta versión generalmente se obtiene del fabricante
a través de su página de soporte en Internet o
por medio de discos o CDs.

6

Se dice que se puede montar el disco
duro y utilizarlo como esclavo en otra PC.

R=

Verdadero. Cuando los métodos de restauración se han
agotado se puede trabajar en la recuperación de la
información del disco. Esto se puede
hacer montando el disco duro y utilizándolo como
esclavo en otra PC. De esta manera se puede tener acceso a
los archivos para copiarlos.

7

Se realiza una copia de seguridad de la información
después de hacer una instalación del sistema
operativo.

R=

Falso. Se realiza una copia de
seguridad de la información antes de hacer una
instalación del sistema operativo.

El proceso
de copias de seguridad dependerá de la importancia
de la información, de su utilización
así como del cambio
en los contenidos de la misma.

8

El Registry o Registro es
la base de
datos usada por Windows
para almacenar la información de la
configuración del sistema para uno o más
usuarios, aplicación y dispositivos de hardware.

R=

Verdadero. Se ejecuta con el comando
Regedit.exe. Está organizado jerárquicamente
por llaves que contienen valores
y éstos a su vez contienen datos.

Las llaves más importantes para la
detección de fallas son: "Run" y "Runonce".

9

Los puntos de restauración son
una herramienta de Windows
XP que permite crear y utilizar un punto de
restauración en caso de fallas.

R=

Verdadero. Los puntos de
restauración son una herramienta de Windows XP que
permite crear y utilizar un punto de restauración en
caso de fallas. Se pueden programar puntos de
restauración cada vez que el usuario lo crea
conveniente.

 

10

El Event Viewer o Visor de Eventos
es una herramienta que permite detectar fallas en la PC.
Indica los eventos que han ocurrido.

R=

Verdadero. El Event Viewer o Visor
de Eventos es una herramienta que permite detectar fallas
en la PC. Indica los eventos que han ocurrido. Existen 3
categorías de eventos: de aplicaciones, de seguridad
y de sistema.

Unidad 7. Soporte a PC en red

Lea cuidadosamente los comentarios a las
respuestas de la evaluación
de la unidad 7.

1ª. Parte

1

Las redes o
grupos
de PC que pueden comunicarse entre sí, pueden
trabajar porque comparten un protocolo.

R=

Verdadero. Recuerde que un protocolo
es un conjunto de reglas para intercambiar
información entre PC.

2

Una red es un
grupo de
PC intercomunicadas, que le permite a las personas
compartir información y equipo.

R=

Verdadero. Recuerde que entre los
beneficios de las redes está el compartir equipo o
dispositivos
periféricos, compartir archivos, mantenimiento sencillo del software y
trabajar o estudiar a distancia.

3

La incapacidad de entrar a una PC y/o a
los recursos
de una red
es un problema común del disco duro.

R=

Falso. Recuerde que la incapacidad
de entrar a Internet y/o a los recursos de una red es un
problema común en las conexiones en red, esto con
frecuencia se puede resolver configurando la PC del
cliente.

4

La Función "Ping" nos ayuda a darnos
cuenta si la PC en la que reside el recurso está
conectada a la red.

R=

Verdadero. Recuerde que además, esta
función comprueba la conectividad a nivel IP en
otro equipo TCP/IP.

5

La red inalámbrica es una manera
de conectar PC u otros dispositivos usando cables
delgados.

R=

Falso. Recuerde que la red
inalámbrica es una manera de conectar PC u otros
dispositivos sin usar cables.

2ª. Parte

1

Es una red de área local, pero
inalámbrica, se puede decir que es una
extensión de la LAN.

R=

La respuesta correcta es b) Red
WLAN.

Recuerde que es una red de área
local, pero inalámbrica, se puede decir que es una
extensión de la LAN, pero la WLAN combina la
conectividad de datos y la movilidad del usuario.

2

Estas redes cubren áreas
más grandes que la LAN, pueden abarcar un conjunto
de oficinas corporativas en una ciudad.

R=

La respuesta correcta es c) Redes
MAN.

Recuerde que estas redes cubren
áreas más grandes que la LAN y se pueden
formar a través de la interconexión de
éstas.

3

Es un número único que
identifica a su PC en una red.

R=

La respuesta correcta es a) Dirección IP.

Recuerde que en una red, TCP/IP debe
proporcionar una dirección IP a cada cliente, sin
ella una PC no puede mandar ni recibir
información.

4

Las PC conectadas a redes internas utilizan este
concepto
para poder
acceder a Internet.

R=

La respuesta correcta es c) Puerta de
enlace.

Recuerde que las PC conectadas a redes
internas utilizan una pasarela o puerta de enlace para
poder acceder a Internet, es como un enrutador para
discriminar el tráfico de la red interna.

5

Esta base de datos nos permite
comunicarnos con una PC usando un nombre común, en
lugar de conocer la IP de esa PC.

R=

La respuesta correcta es d) DNS.

Recuerde que un DNS nos permite
comunicarnos con una PC usando un nombre común, en
lugar de conocer la IP de esa PC.

Unidad 8. Soporte a seguridad

Lea cuidadosamente los comentarios a las
respuestas de la evaluación de la unidad 8

1

Seguridad son los mecanismos
físicos y lógicos para salvaguardar la
integridad, confiabilidad y disponibilidad de la
información.

R=

Verdadero. Es protegerse contra
accesos de usuarios no autorizados y contra procesos
que impidan que usuarios autorizados tengan acceso a la
información.

2

Para asegurar la disponibilidad,
integridad y confidencialidad es necesario establecer
métodos de identificación,
autenticación y autorización de la
información.

R=

Verdadero. Identificación es
decir quién soy. Autenticación es asegurarse
de ser quien dice ser. Autorización es permitir a un
usuario realizar las cosas que tiene derecho a hacer.

3

Dependiendo del uso y sensibilidad de la
información, ésta se puede clasificar como:
confidencial y privada.

R=

Verdadero. Confidencial es para uso
de la
organización o compañía
exclusivamente, privada es de uso personal
dentro de la compañía.

4

La criptografía permite poner la
información disponible para todo público en
todo momento.

R=

Falso. La criptografía es
la
ciencia de escribir en secreto, permite almacenar y
transmitir información en una forma disponible
únicamente para las personas que estén
definidas.

5

Kevin Mitnick es uno de los hackers
más famosos y buscados por el FBI de los Estados
Unidos. Fue encarcelado en 1995 por fraude
contra diversas compañías al entrar de manera
ilegal en sus sistemas
informáticos.

R=

Verdadero. Kevin Mitnick, mientras
estuvo en prisión (5 años) tenía una
restricción para usar dispositivos de tecnología. Es autor de 2 libros
de seguridad, actualmente es director de una
compañía de consultoría en seguridad.

6

Phishing es el acceso a los sistemas a
través de huecos o puertas traseras.

R=

Falso. Phishing es una forma de
ingeniería social en donde un sitio
de Internet se hace pasar por otro para adquirir
información importante de los clientes, como claves de acceso o
información detallada de tarjetas
de crédito.

7

El malware es similar a los virus,
la diferencia radica en que no se adhiere o inserta a otro
programa,
es decir, es independiente y puede propagarse a
través del correo
electrónico.

R=

Falso. Malware es cualquier código de software que tiene el
propósito de alterar el código original de un
programa para causar problemas en él o para crear huecos
de seguridad en los sistemas informáticos.

8

Algunas de las reglas básicas
para el uso del correo electrónico son: Utilizar el
correo para enviar mensajes oficiales, el password o
contraseña de correo es personal y confidencial,
evitar enviar correos con archivos anexos muy
grandes.

R=

Verdadero. Otras reglas son el no
enviar información importante como números de
tarjetas de crédito o claves de acceso, evitar los
mensajes ofensivos, las cartas
cadena producen más tráfico en la red y por
lo tanto se hacen más lentas, y no escribir en
MAYÚSCULAS.

9

Cada vez que se descubre una
vulnerabilidad en el sistema operativo se lanza una
actualización de Windows para "parchar" dicha
vulnerabilidad.

R=

Verdadero. Existen algunos huecos de
seguridad en Windows XP que pueden permitir a un hacker
ejecutar un código malicioso y crear inestabilidad
en las PC. Cada vez que se descubre una vulnerabilidad en
el sistema operativo se lanza una actualización de
Windows para "parchar" dicha vulnerabilidad.

10

La seguridad en Internet
Explorer no se puede aplicar por lo difícil del
sistema.

R=

Falso. El navegador de Windows XP
tiene niveles de seguridad que le permiten a los usuarios
proteger más la PC de ataques a través de
sitios no seguros.

Unidad 9. Tareas de mantenimiento

Lea cuidadosamente los comentarios a las
respuestas de la evaluación de la unidad 9.

1

El mantenimiento es el conjunto de
operaciones
y cuidados necesarios para que instalaciones, equipo,
componentes, etc., puedan seguir funcionando
adecuadamente.

R=

Verdadero. Las operaciones de
mantenimiento ayudan a prevenir posibles fallas de
funcionamiento. El mantenimiento debe ser una tarea
periódica del equipo de mesa de ayuda.

2

Existen 4 tipos de
mantenimiento.

R=

Falso. Existen 2 tipos de
mantenimiento, el preventivo y el correctivo.

3

Hay 3 tipos de actualizaciones de
Windows XP: Las críticas, la de Windows y la de
hardware.

R=

Verdadero.

  • Críticas. Indispensable para
    proteger la PC.

  • Windows. Agrega funcionalidad a una
    aplicación o componente del sistema
    operativo.

  • Hardware. Cambia o actualiza los
    controladores de dispositivos de la PC.

4

El Microsoft Antispyware es una herramienta que
ayuda a interceptar spyware antes de que se instale en la
PC.

R=

Verdadero. Existen otras amenazas
aparte de los virus, en algunas ocasiones, el simple hecho
de entrar a un página de Internet e interactuar en
ella provoca que la PC tenga spyware o adware.

5

Auditoría de sistemas es el
proceso de recolectar y evaluar información de la
operación, prácticas y sistemas de
información dentro de una organización.

R=

Verdadero. Se le conoce
también como auditoría de informática, auditoría de
información, auditoría de
tecnologías.

6

Los inventarios no son actividades que deba
realizar un mesa de ayuda.

R=

Falso. Otra actividad de la mesa de
ayuda es el realizar inventarios de sus equipos para tener
un control.

Preguntas
frecuentes

Monografias.com

Unidad 1. Mesa de ayuda

¿Cuántos técnicos se
requieren para formar una mesa de ayuda?

Depende de la cantidad de usuarios a atender; sin
embargo, siempre es bueno contar con más alumnos que
puedan realizar otras funciones. 1
técnico por cada 100 alumnos puede ser una buena
relación.

¿Cuánto tiempo debe
estar un técnico en e la mesa de ayuda?

Aquí depende de la cantidad de
técnicos disponibles y del horario de servicio. Se
recomienda que no se deje el laboratorio
solo en ningún momento y es preferible que haya
técnicos de más a que falte alguno de ellos en
algún horario específico.

Unidad 2. Conocimiento
del hardware

Si deseo ampliar la memoria RAM de mi
PC, ¿Cómo puedo saber el modelo de
la memoria
que

debo pedir a mi proveedor de materiales
para PC?

Una opción es que entre a los sitios
oficiales de empresas
manufactureras de memoria como
Kingstone u Oval; estos sitios le proporcionan una herramienta
que le ayuda a determinar el modelo de la memoria que puede
adquirir para su PC.

¿Cómo se le llama a ciertos
programas que
vienen incluidos en el sistema operativo que nos ayudan a
solucionar problemas y a efectuar algunas tareas de
mantenimiento?

Programas utilitarios.

Unidad 3. Instalación de Windows XP
Professional

¿Se puede poner un sistema operativo
Windows XP en una PC Apple Macintosh?

No, el hardware de las PC Apple Macintosh no es
compatible con el sistema operativo de Windows.

¿Se necesita actualizar un sistema
operativo a una versión más nueva?

Depende de las características del
hardware de la PC, si ésta soporta la nueva
versión, sí se recomienda que se actualice.

¿Cómo me conviene instalar Windows
XP, haciendo una instalación limpia o una
actualización?

Se recomienda hacer la instalación limpia
o partiendo de cero. De esta

manera se eliminan problemas que puedan existir
con las versiones anteriores del sistema operativo.

¿Cuáles son los requisitos
mínimos para la instalación de Windows XP
Professional?

Consultar la tabla de requisitos mínimos
para la instalación de Windows XP en la sección de
Anexos.

Unidad 4. Introducción a la solución de
problemas

¿Siempre debo utilizar la metodología para la solución de
problemas?

Se recomienda que al inicio se verifique cada uno
de los pasos que la integran, pero con la experiencia, usted
irá adquiriendo la habilidad de realizar los pasos
rápidamente y mentalmente.

¿Por qué es importante llevar
acabo el mantenimiento
preventivo de la PC?

Porque de esta forma podemos detectar problemas
en el hardware que pueden ser solucionados a tiempo sin necesidad
de incurrir en gastos. Si
esperamos a que el componente tenga algún problema el
gasto podría ser alto.

Unidad 5. Soporte al hardware

¿Cómo puedo saber si el
controlador de un dispositivo tiene firma certificada por
Microsoft?

Podemos configurar nuestra PC para que al momento
de instalar un controlador detecte si éste no ha sido
evaluado por Microsoft. Esto se puede hacer de la siguiente
forma: Hacer clic derecho al icono de Mi PC,
después seleccionar la opción de
Propiedades, seleccionamos la pestaña de
Hardware y hacer clic al botón de Firma del
Controlador
o Driver Signing.

Si por equivocación uno de los hilos de
un cable de red se intercambia y la configuración no queda
¿cómo se establece?

El cable de red no funcionará, una vez que
esté terminado el cable, debemos confirmar que la
configuración haya quedado como se estableció
(Naranja Blanco, Naranja, Verde Blanco, Azul, Azul Blanco, Verde,
Café
Blanco, Café).

Unidad 6. Soporte a Windows XP

¿Cuál es una de las fallas
más comunes en el sistema operativo?

Archivos corruptos o virus por falta de
prácticas de seguridad en la PC.

¿Qué otras herramientas
existen para la detección de errores en Windows
XP?

Existen las aplicaciones scandisk.exe y
chkdsk.exe. Estas herramientas pueden detectar errores en los
discos duros
de las PC.

¿Cómo se pueden crear puntos de
restauración del sistema operativo?

Existe una herramienta de Windows XP que se
utiliza para la creación de los puntos de
restauración, esta se llama System restore o
Restauración del sistema.

¿Cuáles serían las
soluciones
cuando se presentan problemas en el sistema operativo?

Consultar el diagrama de
problemas y soluciones en la sección de Anexos.

Unidad 7. Soporte a PC en red

¿Existe alguna herramienta para
diagnosticar el funcionamiento de la red de mi PC?

Ir al botón de Inicio, hacer clic
en Centro de Ayuda y Soporte, hacer clic en la flecha que
indica Usar herramientas para ver información de su
PC y diagnóstico de problemas. En los resultados
aparecerá una opción llamada Diagnóstico
de Red.
Sólo debemos hacer clic al botón de
Scan your system.

¿Qué es una cookie?

Es información que un sitio web coloca en el
disco duro del usuario y la almacena para su uso posterior, por
ejemplo las preferencias del usuario.

Unidad 8. Soporte a seguridad

¿De qué manera se puede realizar
una copia de seguridad de la información importante de un
grupo de PC?

Se puede tener un servidor de
archivos, el cual puede ser otra PC con un disco duro más
grande. A través de la red se pueden copiar los archivos a
una carpeta compartida en ese servidor, el cual deberá
tener los permisos adecuados.

¿Cuál ha sido uno de los virus
más destructivos de la historia de la
computación?

MyDoom. Se distribuyeron 1,2 millones de copias
del virus en el primer día.

¿Cómo se puede proteger una red
de área local?

Las redes de área local se pueden proteger
de manera centralizada utilizando un firewall o un
proxie.

Unidad 9. Tareas de mantenimiento

Además de las PC ¿a qué
otros dispositivos se les brinda mantenimiento?

A impresoras,
proyectores, video caseteras,
etc. En general a todo el equipo electrónico.

¿Con qué frecuencia se realiza
una auditoría de software?

Se puede realizar una vez al año o al
inicio de cada periodo escolar.

Glosario

Monografias.com

BIOS: Sistema básico de entradas y
salidas

Circuitos integrados: Pastilla o chip en
la que se encuentran todos o casi todos los componentes
electrónicos necesarios para realizar alguna
función. Estos componentes son transistores en
su mayoría, aunque también contienen resistencias,
diodos, condensadores,
etc.

Compatible: Que puede funcionar
directamente con otro dispositivo, aparato o programa.

PC: Sistema electrónico,
analógico o digital, dotado de una memoria de gran
capacidad y de métodos de tratamiento de la
información, capaz de resolver problemas matemáticos y lógicos mediante la
utilización automática de programas
informáticos.

Laptop: PC de dimensiones reducidas, con
limitaciones de capacidad de memoria y velocidad,
pero con total autonomía.

Estado: Situación relativa de algo
dentro de un determinado marco de referencia. El estado de
un concepto dentro de una teoría.

Hardware: Conjunto de elementos materiales
que componen una PC. En dicho conjunto se incluyen los
dispositivos electrónicos y electromecánicos,
circuitos,
cables, placas, armarios o cajas, periféricos de todo tipo y otros elementos
físicos.

Mesa de ayuda: Help Desk o mesa de
ayuda.

Mainframe: Ordenadores grandes, potentes y
costosos usados principalmente por grandes empresas para el
procesamiento de grandes cantidades de datos, por ejemplo, el
procesamiento de transacciones bancarias. El término
apareció a principios de los
setenta con la introducción de ordenadores más
pequeños.

Operativo: Que obra y hace su efecto.
Preparado o listo para ser utilizado o entrar en acción.

Protocolo: Acta o cuaderno de actas
relativas a un acuerdo, conferencia o
congreso diplomático.

Regla ceremonial diplomática o palatina
establecida por decreto o por costumbre.

Realizar copias de seguridad: Actividad de
copiar archivos o bases de datos
para que sean preservados en caso de falla de equipo o
catástrofes.

Software: Conjunto de programas que puede
ejecutar el hardware para la realización de las tareas de
computación a las que se destina. Se trata
del conjunto de instrucciones que permite la utilización
de la PC.

Supercomputadora: PC con capacidades
informáticas muy superiores a las comúnmente
disponibles en la época en que se han construido.

Tubos al vacío: Componente
electrónico basado en la propiedad que
tienen los metales en
caliente de liberar electrones desde su superficie. Fue la
tecnología utilizada en las primeras PC.

Transistores: Es la contracción de
transfer resistor, es decir, de resistencia de
transferencia. El Transistor es un
dispositivo electrónico semiconductor que se utiliza como
amplificador o conmutador electrónico. Es un componente
clave en toda la electrónica moderna, donde es ampliamente
utilizado formando parte de conmutadores electrónicos,
puertas lógicas, memorias de
ordenadores y otros dispositivos.

Bibliografía

Monografias.com

Ayuda y Soporte Técnico. Mensaje de error
aparecen al intentar instalar Office 2003 o
utilizar un programa de Office 2003. Octubre de 2005. (En
línea). http://support.microsoft.com/default.aspx?scid=kb;es;817117

Cinco pasos para evitar que se bloqueen los
equipos. Octubre de 2005. (En línea).
http://www.microsoft.com/spain/empresas/temas/buen_uso_tecnologia/evitarbloqueo.mspx

Emeryville: McGraw- Hill/Osborne, 2003.

Harris, Shon. CISSP All-in-One Exam Guide, Third
Edition.

Historia Hardware. Octubre 2005. (En
línea).http://coqui.lce.org/cedu6320/ssegarra/tipocomp.html

Hyteck Computer. Windows XP Unattended
Installation. Octubre de 2005 (En línea)
http://www.hytekcomputer.com/Articles/XPInstall/4.shtml

Introducción a Windows XP. Octubre de
2005. (En línea). http://aulaclic.es/winxp/

James A. Eshelman (2005). Troubleshooting windows
stop messages. Octubre de 2005. (En
línea).http://aumha.org/win5/kbestop.htm

La importancia del apoyo informático.
Octubre de 2005. (En línea).
http://www.cientec.com/analisis/apoyoInformatico_b.asp

Microsoft Corporation. (2004). Curso
básico de soporte técnico para profesores y
alumnos. Microsoft Corporation y Mouse Inc.

Microsoft Corporation. Logon and Authentication.
Octubre de 2005. (En
línea)http://www.microsoft.com/resources/documentation/Windows/XP/all/reskit/en-us/Default.asp?url=/resources/documentation/Windows/XP/all/reskit/en-us/prmb_tol_dfim.asp

Microsoft Corporation. Maintenance and
Troubleshooting Tools. Octubre de 2005. (En
línea).http://www.microsoft.com/resources/documentation/Windows/XP/all/reskit/en-us/Default.asp?url=/resources/documentation/Windows/XP/all/reskit/en-us/prkd_tro_mdca.asp

Microsoft Corporation. Using Recovery Console to
Recover from Startup Problems. Octubre de 2005. (En
línea).http://www.microsoft.com/resources/documentation/Windows/XP/all/reskit/en-us/Default.asp?url=/resources/documentation/Windows/XP/all/reskit/en-us/prmb_tol_dfim.asp

Millan, A.J. (2005). Tecnología del PC.
Octubre 2005. (En línea)
http://www.zator.com/Hardware/index.htm

Mueller, Scout. (2001). Manual de
actualización y reparación
de PC 12ª edición. México:
Pearson Educación.

PCStats. Beginners Guides: Crash Recovery –
Dealing with the Blue Screen Of Death. Octubre de 2005. (En
línea).http://www.pcstats.com/articleview.cfm?articleID=1647

Principios Tecnológicos.
Actualización de hardware y software. Octubre 2005. (En
línea). http://www.microsoft.com/argentina/pymes/issues/technology/basics/upgrading.mspx

Reader´s Digest México. (2003).
Aprenda PC e Internet visualmente, México: Reader´s
Digest México.

Soporte Técnico: Cómo reparar y
mantener los PC"s. Octubre de 2005. (En línea).
http://www.servicioalpc.com/ensamble13.htm

Anexos

Monografias.com

Monografias.com

  • B. Tabla de requisitos mínimos
    para la instalación de Windows XP.

Monografias.com

Monografias.com

Monografias.com

  • C. Diagrama de problemas y
    soluciones.

Monografias.com

 

 

Autoras:

Ana Luisa Campa

Sanjuana Cordero

Coautores:

Verónica López

David Cárdenas

Diseñadora gráfica:

Julia Vega

Coordinadora y editora

Adriana Plata

Alianza por la Educación

microsoft.com/latam/educacion/alianzaporlaeducacion/

Derechos Reservados 2005

Desarrollado por el Tecnológico de
Monterrey para Microsoft

Monterrey, N.L., noviembre de 2005

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter