Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Curso Básico de Soporte Técnico para PC – Manual de apoyo (página 5)

Enviado por Cristian Carreño



Partes: 1, 2, 3, 4, 5


4

Son algunos de los comandos más comunes de MS-DOS que se utilizan con la consola de recuperación: Attrib, Dir, Cd, Copy, Cls, Del

R=

Verdadero. La consola de recuperación se utiliza para copiar archivos del sistema corruptos o faltantes, cuando se daña el sector de arranque o tabla de particiones o bien cuando evita el arranque de una interfaz no gráfica.

5

Se actualiza un controlador cambiando el sistema operativo.

R=

Falso. Se actualiza un controlador simplemente instalando la nueva versión del mismo. Esta versión generalmente se obtiene del fabricante a través de su página de soporte en Internet o por medio de discos o CDs.

6

Se dice que se puede montar el disco duro y utilizarlo como esclavo en otra PC.

R=

Verdadero. Cuando los métodos de restauración se han agotado se puede trabajar en la recuperación de la información del disco. Esto se puede hacer montando el disco duro y utilizándolo como esclavo en otra PC. De esta manera se puede tener acceso a los archivos para copiarlos.

7

Se realiza una copia de seguridad de la información después de hacer una instalación del sistema operativo.

R=

Falso. Se realiza una copia de seguridad de la información antes de hacer una instalación del sistema operativo.

El proceso de copias de seguridad dependerá de la importancia de la información, de su utilización así como del cambio en los contenidos de la misma.

8

El Registry o Registro es la base de datos usada por Windows para almacenar la información de la configuración del sistema para uno o más usuarios, aplicación y dispositivos de hardware.

R=

Verdadero. Se ejecuta con el comando Regedit.exe. Está organizado jerárquicamente por llaves que contienen valores y éstos a su vez contienen datos.

Las llaves más importantes para la detección de fallas son: "Run" y "Runonce".

9

Los puntos de restauración son una herramienta de Windows XP que permite crear y utilizar un punto de restauración en caso de fallas.

R=

Verdadero. Los puntos de restauración son una herramienta de Windows XP que permite crear y utilizar un punto de restauración en caso de fallas. Se pueden programar puntos de restauración cada vez que el usuario lo crea conveniente.

 

10

El Event Viewer o Visor de Eventos es una herramienta que permite detectar fallas en la PC. Indica los eventos que han ocurrido.

R=

Verdadero. El Event Viewer o Visor de Eventos es una herramienta que permite detectar fallas en la PC. Indica los eventos que han ocurrido. Existen 3 categorías de eventos: de aplicaciones, de seguridad y de sistema.

Unidad 7. Soporte a PC en red

Lea cuidadosamente los comentarios a las respuestas de la evaluación de la unidad 7.

1ª. Parte

1

Las redes o grupos de PC que pueden comunicarse entre sí, pueden trabajar porque comparten un protocolo.

R=

Verdadero. Recuerde que un protocolo es un conjunto de reglas para intercambiar información entre PC.

2

Una red es un grupo de PC intercomunicadas, que le permite a las personas compartir información y equipo.

R=

Verdadero. Recuerde que entre los beneficios de las redes está el compartir equipo o dispositivos periféricos, compartir archivos, mantenimiento sencillo del software y trabajar o estudiar a distancia.

3

La incapacidad de entrar a una PC y/o a los recursos de una red es un problema común del disco duro.

R=

Falso. Recuerde que la incapacidad de entrar a Internet y/o a los recursos de una red es un problema común en las conexiones en red, esto con frecuencia se puede resolver configurando la PC del cliente.

4

La Función "Ping" nos ayuda a darnos cuenta si la PC en la que reside el recurso está conectada a la red.

R=

Verdadero. Recuerde que además, esta función comprueba la conectividad a nivel IP en otro equipo TCP/IP.

5

La red inalámbrica es una manera de conectar PC u otros dispositivos usando cables delgados.

R=

Falso. Recuerde que la red inalámbrica es una manera de conectar PC u otros dispositivos sin usar cables.

2ª. Parte

1

Es una red de área local, pero inalámbrica, se puede decir que es una extensión de la LAN.

R=

La respuesta correcta es b) Red WLAN.

Recuerde que es una red de área local, pero inalámbrica, se puede decir que es una extensión de la LAN, pero la WLAN combina la conectividad de datos y la movilidad del usuario.

2

Estas redes cubren áreas más grandes que la LAN, pueden abarcar un conjunto de oficinas corporativas en una ciudad.

R=

La respuesta correcta es c) Redes MAN.

Recuerde que estas redes cubren áreas más grandes que la LAN y se pueden formar a través de la interconexión de éstas.

3

Es un número único que identifica a su PC en una red.

R=

La respuesta correcta es a) Dirección IP.

Recuerde que en una red, TCP/IP debe proporcionar una dirección IP a cada cliente, sin ella una PC no puede mandar ni recibir información.

4

Las PC conectadas a redes internas utilizan este concepto para poder acceder a Internet.

R=

La respuesta correcta es c) Puerta de enlace.

Recuerde que las PC conectadas a redes internas utilizan una pasarela o puerta de enlace para poder acceder a Internet, es como un enrutador para discriminar el tráfico de la red interna.

5

Esta base de datos nos permite comunicarnos con una PC usando un nombre común, en lugar de conocer la IP de esa PC.

R=

La respuesta correcta es d) DNS.

Recuerde que un DNS nos permite comunicarnos con una PC usando un nombre común, en lugar de conocer la IP de esa PC.

Unidad 8. Soporte a seguridad

Lea cuidadosamente los comentarios a las respuestas de la evaluación de la unidad 8

1

Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad, confiabilidad y disponibilidad de la información.

R=

Verdadero. Es protegerse contra accesos de usuarios no autorizados y contra procesos que impidan que usuarios autorizados tengan acceso a la información.

2

Para asegurar la disponibilidad, integridad y confidencialidad es necesario establecer métodos de identificación, autenticación y autorización de la información.

R=

Verdadero. Identificación es decir quién soy. Autenticación es asegurarse de ser quien dice ser. Autorización es permitir a un usuario realizar las cosas que tiene derecho a hacer.

3

Dependiendo del uso y sensibilidad de la información, ésta se puede clasificar como: confidencial y privada.

R=

Verdadero. Confidencial es para uso de la organización o compañía exclusivamente, privada es de uso personal dentro de la compañía.

4

La criptografía permite poner la información disponible para todo público en todo momento.

R=

Falso. La criptografía es la ciencia de escribir en secreto, permite almacenar y transmitir información en una forma disponible únicamente para las personas que estén definidas.

5

Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. Fue encarcelado en 1995 por fraude contra diversas compañías al entrar de manera ilegal en sus sistemas informáticos.

R=

Verdadero. Kevin Mitnick, mientras estuvo en prisión (5 años) tenía una restricción para usar dispositivos de tecnología. Es autor de 2 libros de seguridad, actualmente es director de una compañía de consultoría en seguridad.

6

Phishing es el acceso a los sistemas a través de huecos o puertas traseras.

R=

Falso. Phishing es una forma de ingeniería social en donde un sitio de Internet se hace pasar por otro para adquirir información importante de los clientes, como claves de acceso o información detallada de tarjetas de crédito.

7

El malware es similar a los virus, la diferencia radica en que no se adhiere o inserta a otro programa, es decir, es independiente y puede propagarse a través del correo electrónico.

R=

Falso. Malware es cualquier código de software que tiene el propósito de alterar el código original de un programa para causar problemas en él o para crear huecos de seguridad en los sistemas informáticos.

8

Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales, el password o contraseña de correo es personal y confidencial, evitar enviar correos con archivos anexos muy grandes.

R=

Verdadero. Otras reglas son el no enviar información importante como números de tarjetas de crédito o claves de acceso, evitar los mensajes ofensivos, las cartas cadena producen más tráfico en la red y por lo tanto se hacen más lentas, y no escribir en MAYÚSCULAS.

9

Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para "parchar" dicha vulnerabilidad.

R=

Verdadero. Existen algunos huecos de seguridad en Windows XP que pueden permitir a un hacker ejecutar un código malicioso y crear inestabilidad en las PC. Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para "parchar" dicha vulnerabilidad.

10

La seguridad en Internet Explorer no se puede aplicar por lo difícil del sistema.

R=

Falso. El navegador de Windows XP tiene niveles de seguridad que le permiten a los usuarios proteger más la PC de ataques a través de sitios no seguros.

Unidad 9. Tareas de mantenimiento

Lea cuidadosamente los comentarios a las respuestas de la evaluación de la unidad 9.

1

El mantenimiento es el conjunto de operaciones y cuidados necesarios para que instalaciones, equipo, componentes, etc., puedan seguir funcionando adecuadamente.

R=

Verdadero. Las operaciones de mantenimiento ayudan a prevenir posibles fallas de funcionamiento. El mantenimiento debe ser una tarea periódica del equipo de mesa de ayuda.

2

Existen 4 tipos de mantenimiento.

R=

Falso. Existen 2 tipos de mantenimiento, el preventivo y el correctivo.

3

Hay 3 tipos de actualizaciones de Windows XP: Las críticas, la de Windows y la de hardware.

R=

Verdadero.

  • Críticas. Indispensable para proteger la PC.

  • Windows. Agrega funcionalidad a una aplicación o componente del sistema operativo.

  • Hardware. Cambia o actualiza los controladores de dispositivos de la PC.

4

El Microsoft Antispyware es una herramienta que ayuda a interceptar spyware antes de que se instale en la PC.

R=

Verdadero. Existen otras amenazas aparte de los virus, en algunas ocasiones, el simple hecho de entrar a un página de Internet e interactuar en ella provoca que la PC tenga spyware o adware.

5

Auditoría de sistemas es el proceso de recolectar y evaluar información de la operación, prácticas y sistemas de información dentro de una organización.

R=

Verdadero. Se le conoce también como auditoría de informática, auditoría de información, auditoría de tecnologías.

6

Los inventarios no son actividades que deba realizar un mesa de ayuda.

R=

Falso. Otra actividad de la mesa de ayuda es el realizar inventarios de sus equipos para tener un control.

Preguntas frecuentes

Monografias.com

Unidad 1. Mesa de ayuda

¿Cuántos técnicos se requieren para formar una mesa de ayuda?

Depende de la cantidad de usuarios a atender; sin embargo, siempre es bueno contar con más alumnos que puedan realizar otras funciones. 1 técnico por cada 100 alumnos puede ser una buena relación.

¿Cuánto tiempo debe estar un técnico en e la mesa de ayuda?

Aquí depende de la cantidad de técnicos disponibles y del horario de servicio. Se recomienda que no se deje el laboratorio solo en ningún momento y es preferible que haya técnicos de más a que falte alguno de ellos en algún horario específico.

Unidad 2. Conocimiento del hardware

Si deseo ampliar la memoria RAM de mi PC, ¿Cómo puedo saber el modelo de la memoria que

debo pedir a mi proveedor de materiales para PC?

Una opción es que entre a los sitios oficiales de empresas manufactureras de memoria como Kingstone u Oval; estos sitios le proporcionan una herramienta que le ayuda a determinar el modelo de la memoria que puede adquirir para su PC.

¿Cómo se le llama a ciertos programas que vienen incluidos en el sistema operativo que nos ayudan a solucionar problemas y a efectuar algunas tareas de mantenimiento?

Programas utilitarios.

Unidad 3. Instalación de Windows XP Professional

¿Se puede poner un sistema operativo Windows XP en una PC Apple Macintosh?

No, el hardware de las PC Apple Macintosh no es compatible con el sistema operativo de Windows.

¿Se necesita actualizar un sistema operativo a una versión más nueva?

Depende de las características del hardware de la PC, si ésta soporta la nueva versión, sí se recomienda que se actualice.

¿Cómo me conviene instalar Windows XP, haciendo una instalación limpia o una actualización?

Se recomienda hacer la instalación limpia o partiendo de cero. De esta

manera se eliminan problemas que puedan existir con las versiones anteriores del sistema operativo.

¿Cuáles son los requisitos mínimos para la instalación de Windows XP Professional?

Consultar la tabla de requisitos mínimos para la instalación de Windows XP en la sección de Anexos.

Unidad 4. Introducción a la solución de problemas

¿Siempre debo utilizar la metodología para la solución de problemas?

Se recomienda que al inicio se verifique cada uno de los pasos que la integran, pero con la experiencia, usted irá adquiriendo la habilidad de realizar los pasos rápidamente y mentalmente.

¿Por qué es importante llevar acabo el mantenimiento preventivo de la PC?

Porque de esta forma podemos detectar problemas en el hardware que pueden ser solucionados a tiempo sin necesidad de incurrir en gastos. Si esperamos a que el componente tenga algún problema el gasto podría ser alto.

Unidad 5. Soporte al hardware

¿Cómo puedo saber si el controlador de un dispositivo tiene firma certificada por Microsoft?

Podemos configurar nuestra PC para que al momento de instalar un controlador detecte si éste no ha sido evaluado por Microsoft. Esto se puede hacer de la siguiente forma: Hacer clic derecho al icono de Mi PC, después seleccionar la opción de Propiedades, seleccionamos la pestaña de Hardware y hacer clic al botón de Firma del Controlador o Driver Signing.

Si por equivocación uno de los hilos de un cable de red se intercambia y la configuración no queda ¿cómo se establece?

El cable de red no funcionará, una vez que esté terminado el cable, debemos confirmar que la configuración haya quedado como se estableció (Naranja Blanco, Naranja, Verde Blanco, Azul, Azul Blanco, Verde, Café Blanco, Café).

Unidad 6. Soporte a Windows XP

¿Cuál es una de las fallas más comunes en el sistema operativo?

Archivos corruptos o virus por falta de prácticas de seguridad en la PC.

¿Qué otras herramientas existen para la detección de errores en Windows XP?

Existen las aplicaciones scandisk.exe y chkdsk.exe. Estas herramientas pueden detectar errores en los discos duros de las PC.

¿Cómo se pueden crear puntos de restauración del sistema operativo?

Existe una herramienta de Windows XP que se utiliza para la creación de los puntos de restauración, esta se llama System restore o Restauración del sistema.

¿Cuáles serían las soluciones cuando se presentan problemas en el sistema operativo?

Consultar el diagrama de problemas y soluciones en la sección de Anexos.

Unidad 7. Soporte a PC en red

¿Existe alguna herramienta para diagnosticar el funcionamiento de la red de mi PC?

Ir al botón de Inicio, hacer clic en Centro de Ayuda y Soporte, hacer clic en la flecha que indica Usar herramientas para ver información de su PC y diagnóstico de problemas. En los resultados aparecerá una opción llamada Diagnóstico de Red. Sólo debemos hacer clic al botón de Scan your system.

¿Qué es una cookie?

Es información que un sitio web coloca en el disco duro del usuario y la almacena para su uso posterior, por ejemplo las preferencias del usuario.

Unidad 8. Soporte a seguridad

¿De qué manera se puede realizar una copia de seguridad de la información importante de un grupo de PC?

Se puede tener un servidor de archivos, el cual puede ser otra PC con un disco duro más grande. A través de la red se pueden copiar los archivos a una carpeta compartida en ese servidor, el cual deberá tener los permisos adecuados.

¿Cuál ha sido uno de los virus más destructivos de la historia de la computación?

MyDoom. Se distribuyeron 1,2 millones de copias del virus en el primer día.

¿Cómo se puede proteger una red de área local?

Las redes de área local se pueden proteger de manera centralizada utilizando un firewall o un proxie.

Unidad 9. Tareas de mantenimiento

Además de las PC ¿a qué otros dispositivos se les brinda mantenimiento?

A impresoras, proyectores, video caseteras, etc. En general a todo el equipo electrónico.

¿Con qué frecuencia se realiza una auditoría de software?

Se puede realizar una vez al año o al inicio de cada periodo escolar.

Glosario

Monografias.com

BIOS: Sistema básico de entradas y salidas

Circuitos integrados: Pastilla o chip en la que se encuentran todos o casi todos los componentes electrónicos necesarios para realizar alguna función. Estos componentes son transistores en su mayoría, aunque también contienen resistencias, diodos, condensadores, etc.

Compatible: Que puede funcionar directamente con otro dispositivo, aparato o programa.

PC: Sistema electrónico, analógico o digital, dotado de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas matemáticos y lógicos mediante la utilización automática de programas informáticos.

Laptop: PC de dimensiones reducidas, con limitaciones de capacidad de memoria y velocidad, pero con total autonomía.

Estado: Situación relativa de algo dentro de un determinado marco de referencia. El estado de un concepto dentro de una teoría.

Hardware: Conjunto de elementos materiales que componen una PC. En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, placas, armarios o cajas, periféricos de todo tipo y otros elementos físicos.

Mesa de ayuda: Help Desk o mesa de ayuda.

Mainframe: Ordenadores grandes, potentes y costosos usados principalmente por grandes empresas para el procesamiento de grandes cantidades de datos, por ejemplo, el procesamiento de transacciones bancarias. El término apareció a principios de los setenta con la introducción de ordenadores más pequeños.

Operativo: Que obra y hace su efecto. Preparado o listo para ser utilizado o entrar en acción.

Protocolo: Acta o cuaderno de actas relativas a un acuerdo, conferencia o congreso diplomático.

Regla ceremonial diplomática o palatina establecida por decreto o por costumbre.

Realizar copias de seguridad: Actividad de copiar archivos o bases de datos para que sean preservados en caso de falla de equipo o catástrofes.

Software: Conjunto de programas que puede ejecutar el hardware para la realización de las tareas de computación a las que se destina. Se trata del conjunto de instrucciones que permite la utilización de la PC.

Supercomputadora: PC con capacidades informáticas muy superiores a las comúnmente disponibles en la época en que se han construido.

Tubos al vacío: Componente electrónico basado en la propiedad que tienen los metales en caliente de liberar electrones desde su superficie. Fue la tecnología utilizada en las primeras PC.

Transistores: Es la contracción de transfer resistor, es decir, de resistencia de transferencia. El Transistor es un dispositivo electrónico semiconductor que se utiliza como amplificador o conmutador electrónico. Es un componente clave en toda la electrónica moderna, donde es ampliamente utilizado formando parte de conmutadores electrónicos, puertas lógicas, memorias de ordenadores y otros dispositivos.

Bibliografía

Monografias.com

Ayuda y Soporte Técnico. Mensaje de error aparecen al intentar instalar Office 2003 o utilizar un programa de Office 2003. Octubre de 2005. (En línea). http://support.microsoft.com/default.aspx?scid=kb;es;817117

Cinco pasos para evitar que se bloqueen los equipos. Octubre de 2005. (En línea). http://www.microsoft.com/spain/empresas/temas/buen_uso_tecnologia/evitarbloqueo.mspx

Emeryville: McGraw- Hill/Osborne, 2003.

Harris, Shon. CISSP All-in-One Exam Guide, Third Edition.

Historia Hardware. Octubre 2005. (En línea).http://coqui.lce.org/cedu6320/ssegarra/tipocomp.html

Hyteck Computer. Windows XP Unattended Installation. Octubre de 2005 (En línea) http://www.hytekcomputer.com/Articles/XPInstall/4.shtml

Introducción a Windows XP. Octubre de 2005. (En línea). http://aulaclic.es/winxp/

James A. Eshelman (2005). Troubleshooting windows stop messages. Octubre de 2005. (En línea).http://aumha.org/win5/kbestop.htm

La importancia del apoyo informático. Octubre de 2005. (En línea). http://www.cientec.com/analisis/apoyoInformatico_b.asp

Microsoft Corporation. (2004). Curso básico de soporte técnico para profesores y alumnos. Microsoft Corporation y Mouse Inc.

Microsoft Corporation. Logon and Authentication. Octubre de 2005. (En línea)http://www.microsoft.com/resources/documentation/Windows/XP/all/reskit/en-us/Default.asp?url=/resources/documentation/Windows/XP/all/reskit/en-us/prmb_tol_dfim.asp

Microsoft Corporation. Maintenance and Troubleshooting Tools. Octubre de 2005. (En línea).http://www.microsoft.com/resources/documentation/Windows/XP/all/reskit/en-us/Default.asp?url=/resources/documentation/Windows/XP/all/reskit/en-us/prkd_tro_mdca.asp

Microsoft Corporation. Using Recovery Console to Recover from Startup Problems. Octubre de 2005. (En línea).http://www.microsoft.com/resources/documentation/Windows/XP/all/reskit/en-us/Default.asp?url=/resources/documentation/Windows/XP/all/reskit/en-us/prmb_tol_dfim.asp

Millan, A.J. (2005). Tecnología del PC. Octubre 2005. (En línea) http://www.zator.com/Hardware/index.htm

Mueller, Scout. (2001). Manual de actualización y reparación de PC 12ª edición. México: Pearson Educación.

PCStats. Beginners Guides: Crash Recovery - Dealing with the Blue Screen Of Death. Octubre de 2005. (En línea).http://www.pcstats.com/articleview.cfm?articleID=1647

Principios Tecnológicos. Actualización de hardware y software. Octubre 2005. (En línea). http://www.microsoft.com/argentina/pymes/issues/technology/basics/upgrading.mspx

Reader´s Digest México. (2003). Aprenda PC e Internet visualmente, México: Reader´s Digest México.

Soporte Técnico: Cómo reparar y mantener los PC"s. Octubre de 2005. (En línea). http://www.servicioalpc.com/ensamble13.htm

Anexos

Monografias.com

Monografias.com

  • B. Tabla de requisitos mínimos para la instalación de Windows XP.

Monografias.com

Monografias.com

Monografias.com

  • C. Diagrama de problemas y soluciones.

Monografias.com

 

 

Autoras:

Ana Luisa Campa

Sanjuana Cordero

Coautores:

Verónica López

David Cárdenas

Diseñadora gráfica:

Julia Vega

Coordinadora y editora

Adriana Plata

Alianza por la Educación

microsoft.com/latam/educacion/alianzaporlaeducacion/

Derechos Reservados 2005

Desarrollado por el Tecnológico de Monterrey para Microsoft

Monterrey, N.L., noviembre de 2005


Partes: 1, 2, 3, 4, 5


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.