Sei sulla pagina 1di 23

INDICE

Administración Básica del sistema operativo...............................................................................2


Gestión de procesos.....................................................................................................................2
Gestión de usuarios y grupos.......................................................................................................3
Seguridad de usuarios y grupos....................................................................................................4
Gestión de almacenamiento........................................................................................................5
Mantenimiento de un PC.............................................................................................................5
Mantenimiento Preventivo (Definición y operatividad)...............................................................6
Mantenimiento Preventivo de Dispositivos Periféricos (Verificación periódica, Configuración de
drivers de periféricos, Cuentas de correo, Limpieza general del Equipo).....................................8
Mantenimiento Preventivo del Software y Actualizaciones.........................................................9
Detección de fallas y problemas.................................................................................................13
Detención de Fallas y Problemas del Hardware..........................................................................13
Detección de fallas y problemas del Hardware y software.........................................................13
Detención de Fallas y Problemas del Software...........................................................................14
Detección de Problemas (cambio o instalación de nuevos componentes de hardware)............14
Detección de Problemas de conexión de la Red (conectividad a nivel del sistema operativo e
internet).....................................................................................................................................14
Detección de problemas de conexión de red.............................................................................14
ANEXOS......................................................................................................................................20
GLOSARIO...................................................................................................................................24
Administración Básica del sistema operativo
Mantenimiento del sistema. En esta faceta se contemplan todas aquellas acciones
encaminadas a mantener al sistema operativo al día, de acuerdo con los cambios y nuevas
necesidades que se producen en los entornos operativos. La administración de un sistema
incluye un amplia gama de tareas tales como las de instalar una impresora o un escáner,
configurar y compartir el acceso a Internet, instalar programas, configurar un cortafuegos,
añadir nuevos usuarios, etc., en definitiva crear un entorno de trabajo seguro, cómodo y
productivo.

Gestión de procesos
Un proceso es básicamente un entorno formado por todos los recursos necesarios para
ejecutar programas. Desde el punto de vista del SO, un proceso es un objeto más que hay que
gestionar y al cual hay que dar servicio. Un proceso es simplemente, un programa en ejecución
que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos
de E/S. El SO es el responsable de lo siguiente:

Crear y destruir procesos


Parar y reanudar procesos
Ofrecer mecanismos para que los procesos puedan comunicarse y se sincronicen

Estados de un proceso
Los posibles estados que puede tener un proceso son
 ejecución
 bloqueado
 listo
Ejecución, es un proceso que está haciendo uso del procesador.
Bloqueado, No puede ejecutarse hasta que un evento externo sea llevado a cabo
Listo, ha dejado disponible al procesador para que otro proceso pueda ocuparlo .

Diagrama de Estados de un proceso


Procesos y tareas.

Una de las tareas más importantes del SO es la gestión de los procesos que se están ejecutando
en una máquina. El hecho de que todos los procesos deban compartir los recursos hardware
disponibles (memoria RAM, CPU) hace que el SO juegue un papel primordial en gestionar esos
recursos para que los procesos se ejecuten de forma simultánea (al menos de cara al usuario) y
compatible. Una posible definición de proceso es que un proceso es un programa que se
encuentra en ejecución. Cada proceso, durante su ejecución, guarda información sobre su
"contexto" que incluye, entre otras cosas, información sobre su proceso padre, los recursos del
sistema que se están consumiendo (segmentos de memoria asignados), permisos de seguridad

Terminación de un Proceso.

El ciclo de vida de un proceso es sencillo, consta de la creación, la ejecución de instrucciones y


la terminación. Cabe señalar que un proceso en el transcurso de su ciclo puede estar en
diferentes estados.
 Salida normal.
 Salida por error.
 Error fatal.
 Eliminado por otro proceso.
Salida normal, ésta se presenta cuando el proceso termina de forma voluntaria, por ejemplo,
cuando se cierra en navegador web o el procesador de textos.
Salida por error, ésta se presenta cuando el proceso tiene que salir debido a insuficiencia de
datos, por ejemplo, cuando solicita un archivo que no existe.
Error fatal, éste sucede por un error en el programa, como las divisiones entre 0 o
requerimiento de memoria inaccesible.
Eliminado por otro proceso, éste es sumamente útil cuando un proceso se queda colgado, es
decir, sin terminar, pero tampoco responde. En Unix un ejemplo es cuando se utiliza el
comando kill para terminar procesos abruptamente.

Estados de un proceso
Los estados de un proceso obedecen a su participación y disponibilidad dentro del sistema
operativo y surgen de la necesidad de controlar la ejecución de cada proceso. Los procesadores
sólo pueden ejecutar un solo proceso a la vez, o varios procesos dependiendo de de la
arquitectura del procesador. Existen procesos no apropiativos o cooperativos que básicamente
ocupan todo el tiempo del procesador hasta que ellos deciden dejarlo. Los procesos
apropiativos son aquellos que ocupan por un período de tiempo el procesador hasta que una
interrupción o señal llega al procesador para hacer el cambio de proceso, a esto se le conoce
como cambio de contexto.

Gestión de usuarios y grupos


En un SO multiusuario se utiliza el concepto de usuario para controlar el acceso al sistema. Se
pueden declarar diferentes usuarios y asignar un nivel de acceso diferente, o unos privilegios,
para cada uno de ellos. Normalmente antes de trabajar en el sistema es necesario iniciar una
sesión, momento en el que la persona que quiere acceder al sistema se identifica como uno de
los usuarios del sistema.
Por lo general un usuario del SO se puede corresponder con:

 Una persona
 Un conjunto de personas (todas conocen el identificador y contraseña del usuario)
 Ninguna persona

Los SO que trabajan con usuarios, normalmente también permiten declarar grupos. Un grupo
es una colección de usuarios y normalmente se utiliza para aplicar un mismo trato, o políticas
de grupos(por ejemplo imponer una limitación en la cantidad de disco utilizada, perfil etc) a
cada uno de los usuarios que pertenecen al grupo.

Seguridad de usuarios y grupos

Los parámetros que identifican las cuentas de usuarios son:

Login
Una cadena que identifica al usuario. Debe ser única. El sistema distingue entre mayúsculas y
minúsculas.
Contraseña
Antiguamente en este campo se guardaba la contraseña (cifrada) del usuario. Pero para
mejorar la seguridad en la mayoría de los sistemas ya no se guarda aquí, sinó en el fichero de
seguridad como por ejemplo /etc/shadow que sólo es legible por el superusuario.
ID Usuario
Número que identifica al usuario (UID). El usuario con UID 0 es el superusuairo
independientemente del login que tenga. Normalmente se reservan los primeros UIDs para
usuarios del sistema, dejando para los usuarios personales UIDs superiores a 999.
ID Grupo
Número que identifica el grupo por defecto al que pertenece el usuario (GID)
Nombre completo
Información descriptiva utilizada por el comando finger
Directorio personal
Directorio al que se accede al iniciar una sesión de trabajo
Comando
Comando que se lanza para atender una conexión del usuario, normalmente es un shell. Si el
usuario no es una persona, y por tanto no debe iniciar sesión de trabajo, puede escribirse la
dirección de un shell que no exista.

Perfiles de Usuarios

Perfil. Un perfil está definido por el conjunto de cosas que un usuario puede hacer en el
sistema. Los perfiles disponibles son los siguientes:
Usuario del escritorio. Puede hacer todo salvo tareas administrativas.
Administrador. Puede realizar tareas administrativas además de trabajar normalmente con el
sistema.
Usuario sin privilegios. No puede hacer nada. Carece de sentido crear un usuario sin darle
posibilidad de trabajar en el sistema. Esta opción se utiliza a menudo para deshabilitar una
cuenta, es decir, revocar los permisos que se concedió cuando se creó por primera vez.
Si desea ajustar detalladamente los permisos para el usuario pulse en la pestaña Privilegios del
usuario. Marque o desmarque la casilla correspondiente para asignar o quitar un permiso en
particular. Los permisos así definidos prevalecerán sobre el perfil elegido.
Invitado. El Selector de usuarios muestra una cuenta especial denominada Sesión de invitado.
Se trata de una cuenta en todo igual a la del usuario de escritorio pero con la particularidad de
que los documentos guardados en la carpeta personal o los cambios de configuración se
pierden una vez que se cierra la sesiónlos demás en modo lectura, lo que significa que
cualquiera puede ver su contenido aunque no puede ni modificarlo ni borrarlo. En Windows el
perfil del usuario solo puede ser leído y modificado por el usuario al cual pertenece el perfil y
el administrador del sistema o equipo

Gestión de almacenamiento
Datos y Gestión de Almacenamiento.
Los DBMS(Data Base Management System) se basan en archivos para almacenar datos, y estos
archivos, o conjuntos de datos, residen en medios de almacenamiento, o dispositivos. Una
buena parte del trabajo del DBA(Administración de las Bases de Datos) implicará la
planificación para el almacenamiento real de la base de datos.
Conceptos básicos de administración de almacenamiento.
Algunas tecnologías de almacenamiento son más adecuadas que otras. Sin embargo, la
naturaleza mecánica de la unidad de disco los hace más vulnerables al fracaso de los
componentes de otro equipo. Además, las formas en que las unidades de disco son utilizados
por las bases de datos pueden hacer que la gestión del almacenamiento impredecibles, como
la barra lateral "Modern DBMS de uso de disco. Puede usarse RAID para mejorar la seguridad
de los datos
Para aplicaciones de misión crítica la integridad de los datos puede ser más importante que la
disponibilidad de datos. Si el soporte es poco fiable y un fallo de las causas de corrupción de
datos, los datos perdidos pueden ser más de un problema que el tiempo de inactividad. Es
imperativo, por tanto, que las soluciones de almacenamiento de base de datos para
protegerlos a toda costa. La recuperación de datos desde medios de almacenamiento lleva
mucho más tiempo en completarse que la recuperación de datos desde la memoria caché o la
memoria. El rendimiento de la base de datos depende de la entrada y salida a disco..La
cantidad de datos almacenados es mayor que nunca antes, y los datos se almacenados por más
tiempo.

Mantenimiento de un PC
El mantenimiento del computador es aquel que debemos realizar al computador cada cierto
tiempo, bien sea para corregir fallas existentes o para prevenirlas.
El periodo de mantenimiento depende de diversos factores:

 la cantidad de horas diarias de operación,


 el tipo de actividad (aplicaciones) que se ejecutan,
 el ambiente donde se encuentra instalada (si hay polvo, calor, etc.),
 el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el
último mantenimiento.

Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si
no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de
archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o
fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más
desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes,
los cuales son:
Diagnóstico.
Limpieza.
Desfragmentación
Actualizacion

Mantenimiento Preventivo (Definición y operatividad)

El medio ambiente que rodea ala computadora personal encuentra a ella un imán de polvo y
esto es lo que más afecta provocando pequeñas fallas en los componentes electrónicos, el
polvo acumulado reduce la eficiencia de los ventiladores de enfriamiento y puede actuar como
un manto aislante que conserva el calor y no permite que la irradiación de este se aleje de los
componentes.

 Hay que poner énfasis en las siguientes áreas:

 Tarjeta Madre
 Ventilador del CPU

 Ranuras de expansión (ISA,PCI Y AGP).

 SIMMS Y DIMMS DE Memoria RAM.

 Unidades Lectoras de almacenamiento.

 Disco Duro.

 Unidad Lectora de Disco Flexible.

 Fuente de Alimentación.

 Tarjetas en el sistema.

 MANTENIMIENTO PREVENTIVO A DISPOSITIVOS:

 Antes que nada definiremos a los dispositivos a los cuales les daremos mantenimientos los
cuales son considerados periféricos. Estos pueden ser de entrada, de salida y también hay
de entrada y salida.

 Un dispositivos de entrada es aquel que mandara información al CPU. Un dispositivo de


salida será aquel que reciba información del CPU. Por lo tanto, un dispositivo de entrada y
salida será con el cual se pueda enviar y recibir información del CPU.

 Monitor: No se debe abrir el monitor para limpiarlo; porque contiene condensadores de


alta capacidad eléctrico que pueden producir un peligroso y hasta mortal choque eléctrico
incluso después de haberlo apagado y desconectado. Solo se podrá limpiar la parte
exterior del computador y la pantalla con una solución limpiadora de cristales , utilizando
un lienzo libre de pelusa y vaciar el limpiador sobre el lienzo no sobre el cristal.

 Teclado: La primera línea de defensa es un bote con gas comprimido, que se puede
encontrar en tiendas de productos de computación y electrónica, La lata incluye un
diminuto popote o pajilla para su aplicación, que se ajusta en la boquilla de la lata y le
permite dirigir el gas a otros sitios de difícil acceso, como los espacios entre las teclas.

 El medio ambiente que rodea ala computadora personal encuentra a ella un imàn de polvo
y esto es lo que mas afecta provocando pequeñas fallas en los componentes electronicos,
el polvo acumulado reduce la eficiencia de los ventiladores de enfriamiento y puede actuar
como un manto aislante que conserva el calor y no permite que la irradiacion de este se
aleje de los componentes.

 Hay que poner énfasis en las siguientes áreas:

 Tarjeta Madre: Se deben utilizar herramientas como una brocha de cerdas rígidas limpia,
una aspiradora y un producto limpiador desengrasante.

 Ventilador del CPU: Este puede acumular casi tanto el polvo como la fuente de poder, y
como el CPU genera demasiado calor, es importante conservar limpio el ventilador para
mantener en buen estado su capacidad de enfriamiento.

 Ranuras de expansión (ISA,PCI Y AGP):Se debe mantener el polvo de estas ranura para
asegurar una buena calidad de conexiòn. Una vez retirado el polvo excesivo se puede
aplicar un producto que acabe de retirar la suciedad de la tarjeta y que normalmente
contiene sustancias desengrasantes; esto sirve para evitar que pequeños residuos de grasa
provoquen la acumulaciòn temprana de polvo.

 SIMMS Y DIMMS DE Memoria RAM:Es necesario desmontarlos de la tarjeta madre, se debe


presionar las lengüetas laterales; sino es posible con los dedos, puede hacerse con la ayuda
de un destornillador plano. El procedimiento para retirar el polvo de estos dispositivos se
recomienda limpiarlas con una goma de lápiz, asegurándose que no sea demasiado dura
para maltratar las terminales. Acto seguido se podrá aplicar un desengrasante para
eliminar cualquier residuo de grasa.

 *Unidades Lectoras de almacenamiento.

 Disco Duro:Retirar el polvo depositado sobre la superficie externa con una brocha y
aspiradora.

 Unidad Lectora de Disco Flexible:Requiere den un limpiador especial, que puede adquirir
cualquier tienda de productos de computación. El disco limpiador tiene el aspecto de un
disco normal, solo que la parte interior de la cubierta del disco esta hecha de tela suave y
porosa en lugar de substrato plástico/magnético empleado en un disco normal. El conjunto
de limpieza incluye un liquido que se aplica en la tela del disco el cual se introduce en la
unidad lectora y se intentara tener acceso a el mediante el comando DIR A: si esta en
ambiente de DOS, o presionar dos veces el botón izquierdo del ratón en la unidad A: de la
ventana de Mi PC, en Windows 95, 98 y Windows NT 4.0
 Fuente de Alimentación:Nunca abra la fuente de poder para tratar d limpiar el interior,
aunque se puede y debe aspirar el polvo de los orificios laterales de la fuente. Esto ayuda al
buen funcionamiento del ventilador y lo capacita para sacar más aire del gabinete. La parte
posterior se puede aspirar el polvo acumulado sobre la superficie de las aspas del
ventilador.

 Tarjetas en el sistema: Se debe desmontar de las ranuras de expansión, lo cual implica


retirar un tornillo que fija la tarjeta a la estructura del gabinete y evita que se desprenda.

 Monitor: No se debe abrir el monitor para limpiarlo; porque contiene condensadores de


alta capacidad eléctrico que pueden producir un peligroso y hasta mortal choque eléctrico
incluso después de haberlo apagado y desconectado. Solo se podrá limpiar la parte
exterior del computador y la pantalla con una solución limpiadora de cristales , utilizando
un lienzo libre de pelusa y vaciar el limpiador sobre el lienzo no sobre el cristal.

 Teclado: La primera línea de defensa es un bote con gas comprimido, que se puede
encontrar en tiendas de productos de computación y electrónica, La lata incluye un
diminuto popote o pajilla para su aplicación, que se ajusta en la boquilla de la lata y le
permite dirigir el gas a otros sitios de difícil acceso, como los espacios entre las teclas.

Mantenimiento Preventivo de Dispositivos Periféricos


(Verificación periódica, Configuración de drivers de periféricos,
Cuentas de correo, Limpieza general del Equipo)

Mantenimiento preventivo de dispositivos periféricos.


Mantenimiento preventivo es aquel que debemos brindarle a nuestro equipo para prevenir
que presente alguna falla este mantenimiento preventivo se debe de realizar en un momento
en que no esté funcionando la PC y se realizara en pasos y procedimientos adecuados y tener
las herramientas a la mano y en un área determinada.

Dispositivos periféricos
Son aquellas unidades con que la computadora se comunica con el mundo exterior como los
sistemas que almacenan o archivan la información sirviendo de memoria auxiliar de la
memoria principal y permitan realizar operaciones de entrada y salida.
Periféricos de entrada
Estos captan y envían los datos al dispositivo que los procesara estos son: teclado, micrófono,
escáner, mouse, cámara digital
Periféricos de salida
Estos muestran o proyectan información hacia el exterior del ordenador la mayoría son para
alertar o comunicar al usuario cierta información. Estos son : monitor, impresora, altavoces,
auriculares, fax.
Periféricos de entrada y salida
Estos cumplen ambas funciones tanto de entrada como de salida. Estos son: discoduro,
grabadora de Cd, modem, pantalla táctil.

Mantenimiento preventivo de dispositivos periféricos de entrada:


Teclado
la limpieza periódica del teclado prolongara su vida útil y evitara un mal funcionamiento,
primero se desconecta y se retira de la mesa con la ayuda de un destornillador retiramos las
teclas y las colocarlas a fuera en orden como si estuvieran en el teclado.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo
para determinar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen
funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.
Chequear el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los
altavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para
determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a
desarmar el equipo. Debemos ser precavidos con el manejo de los tornillos del sistema en el
momento de desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy
importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si
se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta
interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:
Algunos almacenan lodos los tornillos en un solo lugar, otros los clasifican y otros los ordenan
según se va desarmando para luego formarlos en orden contrario en el momento de armar el
equipo.
El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y
calibrar los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier
componente electrónico, en especial si se trata de elementos con movimiento tales como los
motores de la unidad de disco, el ventilador, etc.
Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se
le realizará.

Mantenimiento Preventivo del Software y Actualizaciones.


Mantenimiento preventivo de software: El mantenimiento preventivo de software es el
proceso por el cual se mejora y optimiza el software que se ha instalado.Este
mantenimiento se realiza para la prevención de posibles problemas que puedan llegar
a surgir a medida que se utiliza el computador o el software se vuelve obsoleto y no
cumple con las bondades para la que fue diseñado.
La principal razón por la que se realiza este mantenimiento, es debido a las continuas
actualizaciones que los fabricantes de software realizan para mejorar y actualizar sus
productos con mejoras y actualizaciones tecnológica. Otro punto importante en estos
días es el análisis en busca de virus, ya que estos; los “Virus” son programas nocivos
para el computador, ya que causan una inestabilidad en el sistema, bajas en el
rendimiento del computador, pérdida de productividad, cortes en los sistemas y
probables errores en el mismo, tales que no se pueden corregir de manera simple, sino
mediante de una formateada. Para realizar un mantenimiento óptimo al software
existen pasos para realizar este eficientemente y tener una mayor cobertura en el
mantenimiento. Estos pasos son:

•La revisión de instalación por SETUP.


•Desfragmentación de disco duro.
•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje.

La revisión de instalación por SETUP:


Consiste en una revisión que se realiza ingresando directamente al menú que se
encuentra en la setup detectando las unidades conectadas ala computadora. Mediante
este se puede detectar alguna falla en conectores.
La desfragmentación de disco duro:
la desfragmentación es el proceso en el cual se acomodan los archivos de un disco, este
se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito
diferentes versiones de los archivos, esto es, cuando un archivo después de ser
modificado no ocupa direcciones de memoria contiguas en el disco duro.
La eliminación de archivos TMP (temporales):
Este proceso consiste en la eliminación de los archivos generados por las aplicaciones
instaladas en la computadora y que ya no se utilizan.
Liberación de espacio en el disco duro:
El liberador de espacio busca en la unidad y enumera los archivos temporales, archivos
de cache de Internet y archivos de programa innecesarios que puede eliminar de forma
segura.
Ejecución de Antivirus:
Este se utiliza para realizar una análisis del sistema en busca de algún virus. Aunque
hoy en día, la eliminación de un virus se convierte en una tarea titánica ya que estos
han ido evolucionando hasta ser casi indetectables.

Papelera de reciclaje:
La papelera de reciclaje no es más que una carpeta más, creada por Windows para
almacenar los archivos que el usuario desea eliminar del computador, solo que el
usuario en ciertas veces cambia de parecer con respecto a borrar dicha información,
entonces ahí esta otra función de la papelera de reciclaje. Es recomendable mantenerla
limpia para evitar una acumulación de archivos que no se estén utilizando.

Actualiza Software del Sistema


Requerimientos mínimos para la actualización

El software que vayamos a utilizar en nuestro ordenador necesita de unos requisitos, es decir,
unas condiciones para poder funcionar en nuestro equipo.
Cuando queramos utilizar un software (programa, juego, driver, etc) en nuestro ordenador,
deberemos comprobar, incluso antes de realizar su descarga para instalarlo, los requisitos
mínimos que requiere esa aplicación para funcionar en nuestro equipo. (instalar programas).
Los requisitos mínimos son una serie de componentes o valores de estos, para los que está
diseñado el software en cuestión y que son, los que debemos disponer en nuestro equipo para
un funcionamiento adecuado.

Algunos de estos requisitos pueden ser:

· Velocidad y tipo de procesador.


· Cantidad de memoria RAM.
· Tipo de tarjeta gráfica.
· Espacio libre en disco duro.
· Sistema operativo o plataforma.
· Conexión a internet.
· Tarjeta aceleradora.
· Tarjeta de sonido.
· Lector de Cd o de DVD, etc.

Los requisitos recomendados son similares a los requisitos mínimos pero, por norma general,
son unos valores algo mayores, de este modo, garantizarán un funcionamiento más fluido del
software en nuestro equipo.
Una vez conocidos los valores de los requisitos mínimos y/o recomendados, necesitaremos los
datos de los componentes y aplicaciones de nuestro equipo para comprobar si cumplimos con
las condiciones.(programas para conocer los componentes de nuestra PC).
Si nuestro equipo se encuentra por encima de estos requisitos, salvo incompatibilidades
ajenas, lo normal es que podamos utilizarlo sin problemas.

Detección de fallas y problemas del Hardware y software

Detección de fallas y problemas del Hardware y software

Del mantenimiento preventivo pasamos al mantenimiento correctivo cuando una


computadora presenta alguna anomalía de hardware o software y requiere un técnico o
analista de soporte para repararla o restablecer su funcionamiento.
Principales Fallas del Hardware y del Software:
Fallas de memoria.
Calentamiento del Procesador
Falla del disco duro
Las principales fallas de software son las siguientes:
Fallas del Sistema Operativo
Presencia de virus
Conflicto entre programas

CÓMO PREVER LAS FALLAS DE HARDWARE:


Cuando desees actualizar o reemplazar algún componente interno del equipo (tarjetas, chips,
procesador, etc), hazlo si estas plenamente seguro de cómo hacerlo, de lo contrario, deja esta
labor en manos de un técnico experimentado.
Nunca abras la computadora, pues con tan solo tocar un componente lo puedes dañar debido
a la estática o sobre voltajes.

Instalación de nuevos componentes de hardware:


Es posible que en algún momento agreguemos nuevos componentes físicos a nuestro
ordenador, por ejemplo un módem, una nueva pantalla, etc. para que el nuevo componente
funcione nuestro sistema operativo debe detectarlo y reconocerlo. Normalmente Windows
detecta el nuevo hardware automáticamente pero en caso de no ser así incorpora una
herramienta wizard que nos permite instalar correctamente el nuevo hardware.

Hoy en día muchos de los dispositivos que instalamos incorporan la tecnología Plug & Play. Esta
tecnología consiste en transferir toda la responsabilidad al sistema operativo, es decir es el
sistema operativo el que se encarga de detectar el nuevo dispositivo e instalar los
controladores pertinentes para que su funcionamiento sea óptimo, también se encarga de
detectar si desinstalamos algún dispositivo, en ese caso desinstala los controladores para dejar
espacio,todo esto es posible porque los dispositivos Plug&Play incorporan unos protocolos
comunes que permiten que el sistema operativo se comunique con ellos.

Detención de Fallas y Problemas del Software

Detección de Problemas (cambio o instalación de nuevos


componentes de hardware).

Detección de Problemas de conexión de la Red (conectividad a


nivel del sistema operativo e internet)

Detección de problemas de conexión de red

Detección de problemas de conexión de red.Los problemas de conectividad de red tienen


distintas causas pero normalmente se deben a adaptadores de red incorrectos, a una
incorrecta configuración de los modificadores, a un hardware defectuoso o a problemas del
controlador. Algunos síntomas de los problemas de conectividad son intermitentes, por lo que
no parecen señalar claramente a una de estas causas.
A veces, una actualización del sistema operativo introduce los problemas de conectividad de
red. El mismo adaptador de red que funcionó correctamente en un sistema operativo anterior
o diferente, como Microsoft Windows 98 o Microsoft Windows 95, puede producir problemas
después de una actualización. A veces, la causa de un problema de conectividad puede ser la
reubicación de un servidor.

Las causas más comunes de los problemas de conectividad son:

 Los adaptadores de red y puertos conectores tienen niveles de dúplex o parámetros de


velocidad de transferencia no coincidentes.

 Los adaptadores de red o los conectores con tasas de transmisión de 10/100 megabits
por segundo (Mbps) no conectan correctamente. Alguna configuración de detección
automática no puede detectar correctamente la velocidad de algunos adaptadores de
red.

 El adaptador de red es incompatible con la placa base o con otros controladores o


componentes de hardware o de software.

Los mensajes de error típicos incluyen los siguientes:


Error 55: "El recurso de red especificado ya no está disponible" (ERROR_DEV_NOT_EXIST).
Error 64: "El nombre de red especificado ya no está disponible" (ERROR_NETNAME_DELETED).

Error 121: "Ha terminado el intervalo de espera del semáforo" (ERROR_SEM_TIMEOUT).

Error 1231: "El transporte no tiene acceso a la red remota"


(ERROR_NETWORK_UNREACHABLE).

Los registros de sucesos del sistema del equipo cliente pueden mostrar cualquiera de las
entradas siguientes:

Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 50
Descripción:
{datos de escritura retardada perdidos} El sistema intentaba transferir datos de archivo desde
búferes a \Dispositivo\LanmanRedirector. No se pudo realizar la operación de escritura y sólo
se han podido escribir algunos datos en el archivo.

Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 3013
Descripción:
El Redirector ha terminado el tiempo de espera de una petición a nombreServidor

Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 3036
Descripción:
El redirector detectó una no coincidencia en la firma de seguridad. Se ha cortado la conexión.

Puede haber varias apariciones de la siguiente entrada TCPIP 4201 en los registros de sucesos:

Tipo: Información
Origen: TCPIP
Id. de suceso: 4201
Descripción:
El sistema detectó que el adaptador de red Compaq NC6134 Gigabit NIC estaba conectado a la
red y ha iniciado la operación normal en el adaptador de red.

Un suceso TCPIP 4201 único es típico después de reiniciar el equipo o después de deshabilitar
o habilitar el adaptador de red.

Solución de problemas
Para solucionar los problemas de conectividad de red, siga estos pasos:

1. Use las herramientas de línea de comandos Ping o PathPing para comprobar la


conectividad básica. Utilice Ping para aislar los problemas del hardware de red y las
configuraciones incompatibles. Utilice PathPing para detectar pérdidas de paquete en
los recorridos con varios saltos.
Para ver los datos de Ping, use el comando ping -t. Para ver los datos estadísticos y
continuar, presione CTRL+INTER. Para detener la operación, presione CTRL+C. Si
detecta paquetes perdidos en los resultados, esto indica problemas de conexión de red
hasta en la capa 3 (conectividad de nivel IP) de Interconexión de sistemas abiertos
(OSI).
Si el equipo remoto al que hace ping está conectado a través de un vínculo con un
retardo grande, como un enlace por satélite, la respuesta podría demorarse. Utilice el
modificador -w (espera) para especificar un tiempo de espera más largo.
Para obtener más información acerca del uso de estas herramientas, vea la sección
"Test Network Connection with Ping and PathPing" del Kit de recursos de Microsoft
Windows 2000 Server o vea "Testing the Network Connection with Ping and PathPing"
en el capítulo 19 de la Documentación del Kit de recursos de Microsoft Windows XP
Professional.

2. Compruebe si en los registros de sucesos hay entradas relacionadas con la tarjeta de


red o con la conectividad.

CaIidad del controlador de hardware (http://winqual.microsoft.com/HCL/Default.aspx)

4. Compruebe otros equipos que utilizan la misma puerta de enlace predeterminada


conectada con el mismo concentrador o conector. Si estos equipos no experimentan
problemas de conectividad de red, el problema puede ser un adaptador de red
defectuoso en un equipo.

Si éste es el caso, actualice el controlador del adaptador de red a la versión más


reciente.

5. Póngase en contacto con el proveedor de cada placa base y actualice el BIOS de las
placas. Algunos adaptadores de red, placas base o versiones de BIOS son
incompatibles. Obtenga la versión más reciente del sitio Web del proveedor o póngase
en contacto con su proveedor de hardware.

6. Compruebe si hay parámetros comunes en el adaptador de red y el hardware de la


transmisión hacia satélite (concentrador o conector). Asegúrese de que todos los
recursos de red complementarios (adaptador de red, concentrador y conector)
comparten la misma velocidad y nivel de dúplex. Si el tipo de medio se configura en
detección automática o en "Selección automática", compruebe que la detección
automática de todos los componentes es correcta.

En algunos conectores, una configuración automática de dúplex puede forzar el uso de


dúplex medio. Puede tener que obligarle a utilizar dúplex completo.

Restablezca el conector, reinicie el cliente y compruebe la conectividad.

Coloque el cliente y el servidor en un concentrador pasivo. Si la comunicación se


reanuda, el problema lo puede producir una configuración incorrecta del modificador
de red incorrecta.

7. Configure manualmente el adaptador de red del equipo con problemas de


conectividad en dúplex medio y una velocidad inferior.

Conecte el sistema a un conector configurado para dúplex medio y 10 Mbps o utilice


un concentrador de 10 Mbps, para ver si se puede establecer la conexión en una
velocidad de transmisión inferior.

Para aumentar el rendimiento, aumente manualmente a 100 Mbps la configuración de


la velocidad y, a continuación, reinicie los equipos. Compruebe la pérdida de
conectividad de red, aumente la configuración a dúplex completo y, a continuación,
reinicie los equipos. Si se produce pérdida de la conectividad a red, reduzca la
configuración dúplex y la velocidad a los valores anteriores.

8. Cambie el cable de red entre el sistema con error y el concentrador o conector.

9. Sustituya el adaptador de red por otro que se haya probado y resulte confiable. Para
ello, siga estos pasos:

a. Quite el programa de diagnóstico del adaptador de red.


b. Quite el adaptador de red de Propiedades de red.

c. Instale el nuevo adaptador de red.

10. Ejecute el Monitor de red simultáneamente en los dos extremos de la conexión de red.
Después de filtrar los seguimientos de las direcciones de los dos sistemas, compare
ambos seguimientos para comprobar si puede ver el mismo tráfico.
Utilice TCP Retransmit, la herramienta Expertos de Monitor de red, para detectar las
retransmisiones de TCP. Para ello, siga estos pasos:

. Inicie el Monitor de red.


a. En el menú Herramientas, haga clic en Expertos y, después, en TCP retransmitidos en el panel
izquierdo.

b. Haga clic en Agregar a lista de ejecución.

c. Haga clic en Ejecutar expertos.

Si se han perdido los marcos en uno de los seguimientos, compruebe si hay errores de
hardware o configuración en el cableado intermedio, los concentradores, conectores y
enrutadores.

En Monitor de red, vea el marco resumen de datos de captura. Este marco es el último del
seguimiento. Si contiene un valor distinto de 0 en los contadores estadísticos siguientes, el
problema de conectividad se puede deber a un problema de hardware o de conectividad:

STATS: MAC CRC Errors = 0


STATS: MAC Frames Dropped due to HardWare Errors = 0

Los conectores de red y los adaptadores de red del servidor han de tener valores de dúplex
coincidentes para que la comunicación pueda funcionar correctamente. Los dos se deben
establecer a dúplex completo o a dúplex medio. No pueden ser no coincidentes.

Los equipos de una red de área local (LAN) suelen compartir un medio de red con dúplex
completo común. Esta configuración permite que dos equipos transmitan datos
simultáneamente.

Los problemas de conectividad pueden producirse cuando se cumple alguna de las condiciones
siguientes:

 El equipo se movió a un nuevo puerto conector de Ethernet que detecta


automáticamente la velocidad de la red. Sin embargo, el adaptador de red del equipo
se configuró para forzar la comunicación de dúplex completo con una configuración de
velocidad de transferencia de red estática (10 Mbps, 100 Mbps o 1 gigabit por segundo
[Gbps]).
 El puerto conector de Ethernet y el adaptador de red del equipo se configuran para
forzar una comunicación de dúplex completo de 100 Mbps o de 1 Gbps. Sin embargo,
es posible que el conector de Ethernet o el adaptador de red no puedan comunicar a
esa velocidad o no puedan usar las transmisiones de dúplex completo.

Puede mejorar el rendimiento de la red en un entorno LAN de Ethernet utilizando hardware de


dúplex completo. Esta configuración permite la comunicación bidireccional entre los
dispositivos de red. Sin hardware de dúplex completo, la información se envía en una dirección
y después en la otra. En una configuración de hardware de dúplex medio, los paquetes suelen
chocar en la red y cada vez que se produce una colisión se deben reenviar los paquetes que
colisionaron. Esto crea todavía más tráfico, que puede reducir el rendimiento de la red.

Con dúplex completo, las rutas de la transmisión y de la recepción son independientes. Por
consiguiente, puede transmitir y recibir al mismo tiempo, con lo que se evitan las colisiones.
Por el aumento del rendimiento y la falta de colisiones, el dúplex completo se ve más afectado
por las malas terminaciones de cable o por una atención del cableado que exceda de los límites
recomendados. Esto puede generar retransmisiones de datos suficientes para degradar el
rendimiento.
ANEXOS

Para gestionar los usuarios en UNIX se utilizan los comando:

Comando
Comando que se lanza para atender una conexión del usuario, normalmente es
un shell. Si el usuario no es una persona, y por tanto no debe iniciar sesión de
trabajo, puede escribirse la dirección de un shell que no exista. En el ejemplo, el
usuario Zope tiene por shell a /bin/false que es un comando que no hace nada.

Comando Función
Añade usuarios al sistema o bien modifica los parámetros por defecto para
los nuevos usuarios.

Cuando se crea un usuario nuevo se tiene en cuenta:

1. Los parámetros especificados en la línea de comandos


useradd
2. La configuración global para nuevos usuarios

Normalmente este comando crea el directorio personal del usuario, crea un


grupo personal y copia
en el directorio personal los ficheros que se encuentran en /etc/skel
Elimina un usuario. Si se utiliza la opción -r, también se borra su directorio
userdel personal (con todo lo
que contiene) además de la cola de correo del usuario.
usermod Cambia las propiedades de una cuenta de usuario que ya existe.

Los cambios más frecuentes incluyen:

 -d Directorio de conexión

 -e La fecha de caducidad para la cuenta

 -g Grupo inicial (por defecto) del usuario

 -G Lista de grupos a la que pertenece

 -L y -U Bloqueo/desbloqueo de la cuenta

 -s Shell
Comando Función

 -u UID

pwck Comprueba la integridad de los ficheros de contraseña

5 herramientas de actualización de software

estas cinco herramientas útiles están especializadas en mantener su atención en tus


aplicaciones que tienes instaladas, y te avisen cuando una actualización que está disponible, de
ese modo se agiliza el proceso de actualización

1- FileHippo Update Checker (Windows, gratuito). FileHippo.com es un sitio de descarga de


software que alberga toneladas de aplicaciones freeware y shareware, por lo que la
actualización de la FileHippo Checker es una extensión natural de este sitio web sólo que
mejor. La aplicación ligera (descarga es 155kb) explora tu ordenador buscando las aplicaciones
instaladas en cuestión de segundos, compara esas versiones instaladas con la base de datos de
FileHippo.com para revisar los nuevos lanzamientos, y a continuación, enumera todos los
cambios detectados en una lista en tu navegador, junto con enlaces para descargar tus
actualizaciones.

2- Synaptic/APT (Linux, gratuito). Es una herramienta gratuita para Linux y que se encarga de la
instalación, desinstalación y actualización de paquetes de software. APT es una herramienta
para hacer de Linux un poco más amigable para instalar o compilar los paquetes de software en
Linux. Synaptic Synaptic es una interfaz gráfica para APT que hace que la herramienta de
usuario más fácil.
3- AppFresh (Mac OS X, gratuito). Es un comprobador de actualización automática para Mac OS
X. Esta herramienta examina el equipo para el software instalado y los controles de nuevas
versiones de la base de datos del sitio webiosx.iusethis.com. Aparte de que también tiene la
funcionalidad de Apple integrado en la utilidad de actualización de software, la aplicación de
filtros y sus actualizaciones de las aplicaciones instaladas, ofrece descripciones de cada uno
herramienta en un panel de información útil, junto con notas de lanzamiento. Tal vez lo más
impresionante, AppFresh puede automatizar el proceso de actualización de muchas de las
aplicaciones para no tener que pasar por el tedioso proceso de descargar e instalar todas las
actualizaciones individuales a mano.

4- Update Notifier (Windows, gratuito, portable). Es una pequeña utilidad portable para
actualización de software que escanea rápidamente tus aplicaciones y nos deja las
actualizaciones disponibles en una pequeña ventana, con enlaces a sitios donde puedes
descargarlas. La aplicación incluye opciones para filtrar todas las aplicaciones instaladas, sólo
las actualizaciones, cambios importantes (2,0 a 3,0), las actualizaciones de menor importancia
(2,0 a 2,1), y crear las actualizaciones (2.0.0 a 2.0.1). Si te registra en el sitio web de
CleanSofts.org, también te pueden notificar por correo electrónico cada vez que exista cambios
en tu lista de seguimiento
5-Secunia PSI (Windows, gratuito). Es una herramienta freeware, cuando se ejecuta el primer
análisis después de la instalación de Secunia, se le presentará una lista de aplicaciones de
inseguridad que tienen disponibles las actualizaciones. No es el más amigable del grupo, pero
la interfaz está lleno de información y herramientas para hacer que su software instalado se
ejecuta las actualizaciones de seguridad y más cosas.

3. Para obtener información adicional, haga clic en el número de artículo siguiente para
verlo en Microsoft Knowledge Base:

308427 (http://support.microsoft.com/kb/308427/ ) CÓMO: Ver y administrar registros de


sucesos en el Visor de sucesos

3. Compruebe si el adaptador de red está en el Lista de compatibilidad de hardware (HCL)


de Microsoft. Para ver la HCL, visite el siguiente sitio Web de Microsoft:
GLOSARIO

Contraseña del usuario: Es una cadena de caracteres. Se distingue entre mayúsculas y


minúsculas. También puede pedir al sistema que genere una contraseña aleatoria.

Carpeta personal. En Ubuntu por defecto las carpetas personales son accesible a

kill: comando para terminar procesos abruptamente

Sistemas multiprocesador. Son la alternativa arquitectónica que la tecnología actual ha


tomado para incrementar el rendimiento de los equipos de computo y móvil mediante la unión
de un cierto número de procesadores, esto derivado de las dificultades técnicas que se
presentan al tratar de incrementar la velocidad de procesamiento

RAID. Un grupo/matriz redundante de discos independientes1 (también, RAID, del inglés


redundant array of independent disks) hace referencia a un sistema de almacenamiento de
datos que utiliza múltiples unidades (discos duros o SSD), entre las cuales se distribuyen o
replican los datos.

Potrebbero piacerti anche