TABLA: DE VIRUS CON SUS CARACTERISTICAS Y FORMA DE LIMPIEZA

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos con sus características y forma de limpieza:

VIRUS

CARACTERISTICAS

FORMA DE LIMPIEZA

1. royanos o caballos de Troya. Se oculta en otro programa legítimo, y  produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,  cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de  troyanos: PWSteal.Trojan, Zlob. Descarga e instala un antivirus actualizado:
http://avast-home.uptodown.com/, es gratis  y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/
2. Gusanos o worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Ejemplos: Worm/Autorun, Net-orm.Win32.Kido Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM.
3. Virus de macro Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione  Irish , Fujimori, Cap, Wazzu , Npad,  DMV, aroux , Colors. 1  Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2  Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la ópcion Abrir sin Macros para no infectarse.  3 Elegir, en Herramientas, la opción Macro y en  ella,  Editor de Visual Basic, o presionar  ALT+F11. En la parte izquierda de la pantalla, se podrá observar un cuadro que dice “Proyecto -…” y el nombre del archivo abierto, en este caso Normal. 4 Desplegar los ítems  para ver el código de las macros. Al hacer doble click sobre ellos, se abrirá una nueva ventana con código. 5  Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se eliminan las macros que contiene el documento, eliminando por completo el macrovirus.  Repetir esto por todos los elementos que se encuentren en el cuadro Proyectos.
4. Virus de Boot: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga. 1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del  windows
3) No abrir archivos adjuntos de correos electronicos
Tambien te recomiendo analizar la PC con un scanner online: Aca te dejo un link:http://onecare.live.com/site/es-es/defau…
5. Time Bomb Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”. Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces
6. Spyware Son programas que  están “espiando” las actividades de los internautas o capturan informacion de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Ejemplos: Gator
Kazaa, Bonzi Buddy
Instalar un software anti –espias:son: Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
7.Hijackers Secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá tu PC en Modo Seguro (F8). Aquí te dejo un tutorial de como hacer los pasos 1 al 3:
http://www.forospyware.com/t68195.html#p…
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen Antivirus actualizado. http://www.softonic.com/windows/antiviru…
2º.- Haz un scan completo con un buen Anti-Spyware actualizado.
http://ad-aware.softonic.com/
http://spybot-search-destroy.softonic.co…
http://superantispyware.softonic.com/
3º.- Haz un scan de Anti-Troyanos.
http://www.softonic.com/windows/anti-tro…Si continua el problema Descarga e instala un programa especí­fico Anti-Hijackers .
8.Keylogger Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Realice una limpieza completa de archivos en desuso del sistema con algún programa como CCleaner o similar eliminando cookies, cache, temporales, etc..
Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite 3.3.3, descárgalo  http://www.megaupload.com/?d=TIYLM6KJCrack http://www.megaupload.com/?d=DXPUSX19
9. Zombie Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Si su equipo muestra síntomas de infección de virus zombie, en primer lugar, deberá asegurarse de que el software está actualizado. A continuación, ejecute la Herramienta de eliminación de software malintencionado de Microsoft. Esta herramienta puede realizar comprobaciones en equipos con Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en relación con infecciones por software malintencionado específico y predominante, y ayuda a eliminarlas.
10. Backdoors
“puerta trasera”
Programas similares al caballo de Troya. Abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios. 1. Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%). 3. Borre los temporales de internet. 4. Mostrar extensiones y archivos ocultos y borrar los Backdoors.Si esto no te funciona descarga un software antiespias y escanea tu PC.
11. Virus falso o Hoax: Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. Se deben eliminar  inmediatamente, sin reenviárselo a nadie para evitar su expansión.
12. Virus polimorfos o mutantes Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus, por eso es muy importante mantener el antivirus actualizado.
Anuncios
Instrucciones de Instalación para Nod32 Antivirus y ESET Smart Security (64 bit)

 1. Al instalar elegir: Instalación personalizada.
 2. En Actualización: Definir parámetros de actualización más tarde
 3. En ThreadSense.NET: Click en Configuración Avanzada y desmarcar:
 a) Activar envío de informaión estadística anónima
 b) Registrar el envío de datos
 4. Instalar Eset Smart Security en la carpeta por defecto.
 5. Instalar la medicina. Podemos usar:
 a) NodLogin 10c
 b) MiNODLogin 3.7.0.1

 6. Reiniciar la PC.
 7. Realizar la primera actualización de forma MANUAL.

Nota. Para ejecutar MiNODLogin requiere tener instalado java en el sistema: “http://java.com/es/”

ESET Smart Security:

http://depositfiles.com/files/f699tkm4d

Nod32 Antivirus:

http://depositfiles.com/files/pw00nk8al

Java:

http://depositfiles.com/files/9gwseb6c5

Medicina:

http://depositfiles.com/files/j0peiwrwa

UTILIDADES Y CONFIGURACION DEL ARDAMAX

_________________________________________________________________________________


Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.

De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.

Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.

http://depositfiles.com/files/g33yp77tk (incluye serial) Para descargar el Ardamax.

Ahora los 15 pasos para configurarlo para que envié los registros a tu e-mail:

Paso 1: Abrir Instalador
Clic en Instalación Remota

Paso 2: Iniciar asistente
Clic en siguiente

Paso 3: Apariencia
Dejamos tal como esta clic en siguiente

Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible

Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en activar – digita una contraseña

Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar inconvenientes

Paso 7: Mas Oopciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.

El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desístale en un mes (dependiendo de lo que buscamos)

Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web

Paso 9: Email (el mas Importante )

Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)

Paso 10: Crear un cuenta en Aol.com

10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)

10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el envió del mensaje de e-mail se ha completado con éxito ” y comprueba tu correo


Paso 11: Control

Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger

Paso 12: Las Capturas de escritorio

Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio

Paso13: Destino

13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)


Paso 14: finalizar paquete

Una leído la información de sumario haz clic en finalizar

Paso 15: Camuflar

Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN
Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo

Historia de la Internet

Publicado: 11 octubre, 2010 en MULTIMEDIA

Como acelerar tu pc un 200%

Publicado: 10 octubre, 2010 en MULTIMEDIA

Mantenimiento preventivo

Publicado: 10 octubre, 2010 en Mantenimiento

MANTENIMIENTO PREVENTIVO

_________________________________________________________________________________

Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En las computadoras nos referiremos a las genéricas (clones).

HERRAMIENTAS PARA EL MANTENIMIENTO

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodón Un soplador o “blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.
Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos)
Juego de herramientas para mantenimiento preventivo
Existen varios procesos que se deben realizar antes cíe iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.
Chequear el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:
Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.
El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y calibrar los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad de disco, el ventilador, etc.
Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le realiza

MANTENIMIENTO DE LA UNIDAD CENTRAL.
MANTENIMIENTO DE LAS TARJETAS PRINCIPAL Y DE INTERFACE 

Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto los de potencia como los de comunicación, No olvide organizar los tomillos a medida que se van retirando. No haga fuerzas excesivas para retirar la tapa de la unidad central. Haga un análisis de la forma en que ésta se encuentra ajustada de tal modo que no se corran riesgos de daño en algún elemento. El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar el mantenimiento en caso de que algo no funcione correctamente. El siguiente paso es retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura 1. Es muy recomendable establecer claramente la ranura (slot) en la que se encuentra instalada cada una para conservar el mismo orden al momento de insertarlas. El manejo de las tarjetas electrónicas exige mucho cuidado. Uno de los más importantes es utilizar correctamente una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo. Luego se retiran los cables de datos Ribbon) que van desde la tarjeta principal hasta las unidades de disco duro. De disco flexible, de tape backup y de CD-ROM (si los hay) con el objetivo de liberar el espacio para la limpieza de la unidad central. Fíjese muy bien en la conexión de cada cable con el fin de instalarlos en la misma posición. Una buena precaución puede ser elaborar un plano simplificado indicando cada una de las conexiones. Esto sobre todo en equipos con los cuales no esté muy familiarizado.
Recuerde que estos cables tienen marcado el borde que corresponde al terminar número 1 de sus respectivos conectares. Adicionalmente, se deben retirar los cables de alimentación de la fuente de poder

Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan, generalmente tus tornillos cortos corresponden a la unidad de disco duro.
Si después de revisar la unidad central es necesario retirar la tarjeta principal para limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos se invierten, se pueden dañar sus componentes electrónicos.
Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan, generalmente tus tornillos cortos corresponden a la unidad de disco duro.
Si después de revisar la unidad central es necesario retirar la tarjeta principal para limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos se invierten, se pueden dañar sus componentes electrónicos.
Con elementos sencillos como una brocha, se puede hacer la limpieza general de las tarjetas principal y de interface, al igual que en el interior de la unidad. Para limpiar los contactos de las tarjetas de interface se utiliza un borrador blando para lápiz. Después de retirar el polvo de las tarjetas y limpiar los terminales de cobre de dichas tarjetas, podemos aplicar limpia-contados (dispositivo en aerosol para mejorar la limpieza y que tiene gran capacidad dieléctrica) a todas las ranuras de expansión y en especial a los conectares de alimentación de la tarjeta principal.

Si usted es una persona dedicada al mantenimiento de computadoras, el soplador o blower es una herramienta indispensable para hacer limpieza en aquellos sitios del sistema de difícil acceso. Utilícelo con las computadoras apagadas ya que éste posee un motor que podría introducir ruido sobre la línea eléctrica y generar daños a las máquinas.

LIMPIEZA DE LA FUENTE DE PODER

Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar todos los cables de alimentación que se estén utilizando, Lo primero que se debe desconectar son los cables que van a la tarjeta principal recuerde los cuidados en su conexión).


Luego se desconectan todos los periféricos. Los conectares utilizados pura el disco duro, la unidad de respaldo en cinta (tape backup), si la hay, la unidad de CD-ROM y la unidad de disco flexible, no tienen un orden especifico en su conexión, cualquiera de los cables puede ir a cualquiera de estas unidades.

Una de las partes en donde se acumula más polvo es el ventilador de la fuente de poder. Para eliminarlo, se puede utilizar el soplador o blower sin tener que destapar la unidad. Utilice un destornillador, Para evitar que el ventilador gire creando voltajes dañinos.
¡Recuerde que la unidad central debe citar desenergizada o para mayor seguridad, sin los cables de alimentación!

Si no se dispone del soplador, se debe destapar la fuente para limpiarla. Es muy importante no perder ningún tornillo y tener claridad sobre el tiempo de garantía de la fuente, ya que después de decaparla se pierde por la rotura del sello de garantía. Para destapar la unidad se puede apoyar sobre la misma carcasa con el fin de no desconectar el interruptor de potencia de la fuente.
La limpieza inferior se puede hacer con una brocha suave. Después de limpiar la fuente de poder, si hubo necesidad de destaparla, procedemos a taparla y ubicarla en su sitio. Utilice los tomillos que corresponden con el fin de evitar daños en la corcusa.
LIMPIEZA DE LA UNIDAD DE DISCO FLEXIBLE 

La unidad de disco flexible es uno de los dispositivos de la unidad central que exige más cuidado en el mantenimiento y que más presenta problemas por suciedad en sus cabezas o en sus partes mecánicas. Para retirarla de la carcasa, se debe tener cuidado para que salga sin presión (suavemente). En muchos casos la tapa puede estar floja y se atasca al retirarla. Debido a la gran cantidad de marcas y modelos de unidades de disco flexible que existen, no hay un procedimiento estándar para destaparlas. Observe bien la forma, en la cual está asegurada y ensamblada su tapa. En algunos modelos tiene un salo tornillo, en otros dos y en otros el desarme se realiza simplemente a presión con la ayuda de un atornillador o destornillador de pala pequeño.
Este dispositivo tiene partes móviles y muy delicadas. Las cabezas lectoras se desplazan enferma lineal gracias a un mecanismo tipo sinfín el cual debe estar siempre bien lubricado. El daño más común en estas unidades se debe a la falta de mantenimiento, ya que el motor se pega o el desplazamiento se vuelve demasiado lento al aumentar la fricción, ocasionando la descalibración de la unidad. Otro problema que se presenta es la suciedad de las cabezas lectoras, generada por la utilización de discos viejos o sucios. Además, los disquetes van soltando parte de su recubrimiento al rozar las cabezas de lectura/ escritua.

En muchos casos, se puede solucionar este problema por medio de un disco de limpieza, pero en otros casos es necesaria una limpieza más profunda. Para limpiar las cabezas con el disco especial, aplique en la ventana de éste tres o cuatro gotas del líquido que viene con el disco, o en su defecto, alcohol isopropílico. Insértelo en la unidad y haga girar el motor dando el comando DIR A: Repita el procedimiento dos o tres veces. Esto se debe hacer cuando se arme el equipo. Para realizar la limpieza manual de la unidad de disco flexible, podemos utilizar cepitas de algodón. Impregne el algodón con alcohol isopropílico (este alcohol es de un alto nivel volátil, lo que garantiza que no quede humedad). Suavemente, levante un poco la cabeza lectora superior, y con el copito realice la limpieza de las cabezas, Observando detalladamente la cabeza se puede determinar su grado de limpieza. Se debe tener mucho cuidado con la presión manual que se ejerce sobre la cabeza lectora, hacerlo en forma fuerte la puede dañar!
LIMPIEZA DE UNIDADES DE CD-ROM


Para realizar el mantenimiento a la unidad de CD-ROM, es recomendable utilizar un disco especial de limpieza. Este proceso se hace con el sistema funcionando. Si existe algún problema de lectura, se debe destapar la unidad y limpiar el sistema óptico con alcohol isopropílico.

MANTENIMIENTO DEL DISCO DURO

El disco duro no se debe destapar. Su mantenimiento consiste sólo en limpiar con mucho cuidado la parte exterior y las tarjetas. También se deben ajustar bien sus conectares tanto el de alimentación como el de datos. 

MANTENIMIENTO DE LOS PERIFÉRICOS

Después de realizar el mantenimiento a la unidad central, se procede a limpiar los periféricos
Teclado, el monitor, el mouse, las impresoras, etc. 

EL TECLADO
El mantenimiento preventivo que se hace a un teclado consiste básicamente en la limpieza exterior, ya que éste acumula bastante suciedad producida por los usuarios y el medio ambiente. Esta limpieza se debe hacer con un compuesto ajaban especial para este propósito, generalmente en forma de crema. Existen espumas que permiten limpiar las teclas sin que se produzca humedad en el teclado lo que podría ocasionar cortocircuitos.

LIMPIEZA EXTERNA DEL TECLADO

Destapamos con cuidado el teclado, observando la forma como está armado ya que su desarme varía notablemente de una marca a otra. Se debe tener mucho cuidado con los lomillos; estos generalmente vienen en diferentes tamaños y ubicarlos enferma equivocada puede dañar el sistema de cierre.
MANTENIMIENTO DEL MOUSE

El mouse es uno de los accesorios indispensables durante la operación diaria de la computadora. Su funcionamiento normal se altera con frecuencia debido a los residuos de polvo y otras sustancias que, se acumulan en sus diferentes partes, especialmente las móviles, se observan los discos correspondientes al desplazamiento del cursor, los cuales se ensucian y forman una capa que evita que el sistema del fotosensor trabaje correctamente.Para la limpieza, destape o desarme el mouse con mucho cuidado. Se observan los rodillos de desplazamiento de la esfera que también deben . Limpiarse con frecuencia. Estos almacenan el polvo convirtiéndolo en una sustancia pegajosa que impide el movimiento uniforme de los mismos.
La limpieza de los rodillos se puede hacer con un copito humedecido en alcohol isopropílico. Si la suciedad está muy dura o adherida a los rodillos, se puede remover con una cuchilla o un destornillador pequeño teniendo mucho cuidado de no rayar o desalinear dichos rodillos.

TAPANDO LA UNIDAD CENTRAL

Cuando esté tapando la unidad central, asegúrese de no aprisionar cables entre los bordes de ésta y la lapa. Asimismo, no se debe forzar ningún elemento a que encaje con otro, mejor, retire el elemento y haga una observación general para detectar el problema.

ACTITUDES Y VALORES AL HACER MANTENIMIENTO

1.Honesto en la recepción del equipo
2.Orden al detectar las características que presente el equipo externamente
3.Cumplido en el manejo de las normas de seguridad
4.Organizado en su lugar de trabajo
5.Cuidadoso en el manejo de la herramienta
6.Precavido en el desensamble del equipo de las piezas
7.Pulcro en la limpieza de las superficies externas/internas de la CPU
8.Creativo en la solución de problemas
9.Honesto al ensamblar partes
10.Responsable en la entrega en buenas condiciones y a tiempo de la CPU

Fuentes y bibliografía:

Zcam: Controlar el ordenador con movimientos de mano

Un sistema de alta tecnología que permite a los usuarios controlar el ordenador simplemente moviendo las manos en el aire al igual que Tom Cruise en Minority Report fue presentado en la Feria de dispositivos electrónicos de consumo (Consumer Electronics Show) celebrada la semana pasada en Las Vegas. El dispositivo, llamado Zcam saldrá a la venta este año.

El innovador sistema se basa en una pequeña cámara 3D colocada bajo la pantalla del ordenador y calibrada para detectar el movimiento. A diferencia de la mayoría de las cámaras, que miden el color, la Zcam utiliza infrarrojos y sistemas similares a los radares para detectar distancias, determinando a qué distancia se encuentra el usuario y qué está haciendo.

Como resultado, la cámara puede reconocer los gestos de las manos y el movimiento de los dedos, permitiendo a los usuarios controlar la actividad del ordenador con un movimiento rápido de pulgar hacia la izquierda o la derecha o señalando con los dedos directamente a la pantalla.

El sistema que pueden ver los miles de visitantes de la feria tecnológica más grande del mundo vale para los ordenadores de casa y oficinas, pero podría llegar a utilizarse también como sistema de control en futuras generaciones de videojuegos.

La consola Wii, de Nintendo, ha alcanzado una enorme popularidad gracias a su controlador de detección de movimiento, que permite a los jugadores interactuar con la pantalla simplemente moviendo el mando. La oferta de la Zcam es similar, pero sin mando; basta con que la persona mueva sus manos y dedos.

“The Wii has shown us the way, but we can take things so much further,” said Zvi Klier, the chief executive of 3DV, which makes the camera. “We think this is the next step.”

La empresa israelí 3DV ha estado desarrollando el sistema durante 10 años y prevé sacar al mercado su primera cámara este año. Se calcula que la cámara costará unas 100 libras con un juego incluido, aunque el precio podría bajar.

Pero 3DV no es la única empresa que ofrece tecnología de detección de movimiento. Una empresa de California, llamada Gesturetek, ha presentado también en la feria su prototipo Airpoint, que utiliza dos pequeñas cámaras para detectar el movimiento de los dedos, permitiendo a sus usuarios controlar el ordenador como si fuese una pantalla táctil pero sin contacto físico.

Algunas compañías importantes han desarrollado otras interfaces novedosas, aunque un poco menos avanzadas, como por ejemplo un nuevo sistema de TV de JVC, capaz de cambiar de canal o encenderse y apagarse a partir de sonidos concretos como el de una palmada.

Fuente: The Guardian Technology