Seguridad
y sus características
1. SEGURIDAD INFORMATICA
La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada. Existen dos tipos de seguridad informática
MEDIDAS DE SEGURIDAD FISICA
- Incendios
- Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos
superficiales o por acumulación en terrenos planos, ocasionada por falta
de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la
posibilidad de una inundación provocada por la necesidad de apagar un
incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por
las escaleras.
- Condiciones Climatológicas
- Señales de Radar
La influencia de las señales o rayos de radar sobre el funcionamiento de
una computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales
muy fuertes de radar pueden inferir en el procesamiento electrónico de la
información, pero únicamente si la señal que alcanza el equipo es de 5
Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una
ventana del centro de procesamiento respectivo y, en algún momento,
estuviera apuntando directamente hacia dicha ventana.
- Instalaciones Eléctricas
- Ergometría
Acciones
Hostiles
- Robo
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera,
robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada.
Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan menor protección que la que otorgan a una
máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y
discos son fácilmente copiados sin dejar ningún rastro
- Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que
más bien pierden en imagen, no se da ninguna publicidad a este tipo de
situaciones.
- Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de
alto nivel, han encontrado que la protección contra el saboteador es uno
de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la
propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que
con una ligera pasada la información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de protección. Una habitación llena
de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser introducidos
por los conductos de aire acondicionado. Las líneas de comunicaciones y
eléctricas pueden ser cortadas, etc.
Control
de Accesos
El control de acceso no sólo requiere la capacidad
de identificación, sino también asociarla a la apertura o cerramiento de
puertas, permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
- Utilización de Guardias
- Utilización de Detectores de Metales
El detector de metales es un elemento sumamente práctico para la revisión
de personas, ofreciendo grandes ventajas sobre el sistema de palpación
manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metálico mínimo, a partir del cual se activará la
alarma.
La utilización de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuará como elemento disuasivo.
- Utilización de Sistemas Biométricos
- Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque también podría encuadrarse dentro de las verificaciones
biométricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsímil, es extremadamente difícil reproducir las dinámicas de una
persona: por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de
firmar o de escribir.
La secuencia sonora de emisión acústica generada por el proceso de
escribir constituye un patrón que es único en cada individuo. El patrón
contiene información extensa sobre la manera en que la escritura es
ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con
propiedades acústicas similares) y una computadora barata.
- Seguridad con Animales
Sirven para grandes extensiones de terreno, y además tienen órganos
sensitivos mucho más sensibles que los de cualquier dispositivo y,
generalmente, el costo de cuidado y mantenimiento se disminuye
considerablemente utilizando este tipo de sistema.
Así mismo, este sistema posee la desventaja de que los animales pueden ser
engañados para lograr el acceso deseado.
- Protección Electrónica (leer más)
MEDIDAS
DE SEGURIDAD LOGICA
- Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema
operativo es inestable y no hay autentificación con respecto a los
usuarios y sus derechos en el acceso a la información. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
- Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta
información. Cada usuario puede manejar su información privada y se hace
la distinción entre los usuarios y el administrador del sistema, quien
tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden
ser realizadas por este "súper usuario" quien tiene gran
responsabilidad en la seguridad del mismo. Con la actual descentralización
de los sistemas de cómputos, no es raro que en una organización
encontremos dos o tres personas cumpliendo este rol. Esto es un problema,
pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la
clase C1:
- Acceso de control discrecional: distinción
entre usuarios y recursos. Se podrán definir grupos de usuarios (con los
mismos privilegios) y grupos de objetos (archivos, directorios, disco)
sobre los cuales podrán actuar usuarios o grupos de ellos.
- Identificación y Autentificación: se requiere
que un usuario se identifique antes de comenzar a ejecutar acciones sobre
el sistema. El dato de un usuario no podrá ser accedido por un usuario
sin autorización o identificación.
- Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta
con características adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de
acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar
datos a usuarios en concreto, con base no sólo en los permisos, sino
también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que
la persona que ejecuta el comando es quien dice ser. Su mayor desventaja
reside en los recursos adicionales requeridos por el procesador y el
subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas
tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la
administración del sistema, ya que es cada usuario quien ejecuta el
trabajo y no el administrador del sistema.
- Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece
que el dueño del archivo no puede modificar los permisos de un objeto que
está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta,
con un nivel de seguridad jerárquico (alto secreto, secreto, reservado,
etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.
También se establecen controles para limitar la propagación de derecho de
accesos a los distintos objetos.
- Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en comunicación
con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los demás usuarios.
- Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el
hardware de administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificación de objetos de
diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega según las políticas de acceso que
se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas
como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
- Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos
los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los
niveles inferiores deben incluirse. El diseño requiere ser verificado de
forma matemática y también se deben realizar análisis de canales
encubiertos y de distribución confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.
- Identificación y Autentificación
- Roles
El acceso a la información también puede controlarse a través de la
función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de
proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol
de los usuarios.
- Transacciones
También pueden implementarse controles a través de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una
transacción determinada.
- Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros
propios de la
Utilización
de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la
utilización simultánea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.
- Modalidad de Acceso (leer más)
- Ubicación y Horario
El acceso a determinados recursos del sistema
puede estar basado en la ubicación física o lógica de los datos o
personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso
de los usuarios a determinadas horas de día o a determinados días de la
semana.
De esta forma se mantiene un control más restringido de los usuarios y
zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompañados de alguno de los controles anteriormente mencionados.
- Control de Acceso Interno (leer más)
- Control de Acceso Externo (leer más)
- Administración
El disco duro
|
está lento
|
Si su sistema está lento, podría estar necesitando un
mantenimiento de rutina o usted podría cambiar la configuración de la
computadora para maximizar su rendimiento. Intente los siguientes consejos
para maximizar la velocidad del disco duro
|
El desfragmentador
|
más lento
|
Después de uso
continuo, el sistema no puede encontrar un bloque total de espacio en su
disco duro por lo cual salva los archivos de forma desordenada. El
desfragmentador reordena estos archivos en bloques continuos para que su
computadora abra fácilmente el archivo la próxima vez. El desfragmentador
mejora los tiempos de acceso a los archivos y prolonga la vida útil de su
disco duro porque se reduce el movimiento mecánico del disco. Es buena idea
ejecutar el desfragmentador con frecuencia. Siempre ejecute el
desfragmentador después del ScanDisk para que revise los errores antes de
reordenar los archivos.
|
unidad de CD-ROM
|
no lee sus CD’s
|
Asegúrese que el cable no se halla soltado de la
tarjeta madre. Si no es éste el problema, podría ser que usted deshabilitó e
Administrador de desinstalación de los dispositivos para el CD-ROM. Vaya al
PANEL DE CONTROL / ADMINISTRADOR DEL SISTEMA / CD-ROM y desactive el
administrador de los dispositivos. Si no es éste el problema, limpie los lentes
y revise el controlador.
|
Programas
|
Cierres inesperados de programas
|
Congelamientos y pantallas de errores. Muchos de estos
problemas son causados por spyware o programas espía. Si bien alcanzaría con
tener y actualizar constantemente un programa anti-spyware, las causas pueden
venir por otro lado, como por ejemplo la falta de drivers correctos para el
hardware instalado. También sería una buena idea aumentar la memoria virtual
de la PC, para que aproveche mejor la memoria RAM instalada.
|
Panel de control
|
Soluciones para problemas con el Panel de control
|
Para abrir Informes de problemas y soluciones, haga
clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Informes de problemas y soluciones. Cuando se produce algún problema de
hardware o de software en el equipo (por ejemplo, si un programa deja de
funcionar o no responde),Windows crea un informe de problemas para
que pueda buscar una solución. Puede buscar soluciones en cualquier momento o
configurar Windows para
que las busque de manera automática. Para obtener más información, consulte Informar de problemas y buscar soluciones
automáticamente.
|
Win. XP
|
No se puede conectar
a la red
|
Su contraseña está actualizada. Si ha recibido
recientemente el mensaje, "El usuario debe cambiar su contraseña en el
siguiente inicio de sesión" su contraseña puede haber caducado. El
nombre de dominio que usa es correcto. Está usando un nombre de usuario
válido. Su cable de red está conectado correctamente al ordenador y a la
conexión de red. La configuración de red en su ordenador no ha cambiado.
Si no identifica su problema en esta lista, ejecute un Asistente para
configuración.
|
Archivo
|
No abre algún programa
|
Verificar
si esta instalado por que se pudo haber borrado el archivo de aplicación
|
Microsoft office
|
No abre
ningún elemento ya sea Word ,Excel, etc.
|
Instalar
la aplicación correctamente o reinstalarla
|
Google Chrome
|
Se aben
pestañas solas
|
Descargar
una barra de pop-ups y bloquear todo tipo de ventana
|
Hardware
|
No me abre
los archivos del pendrive
|
Eliminar
un hexadecimal de arranque
|
Antivirus
|
No detecta
antivirus
|
Escanear
disco en busca de virus o instalar nuevamente el antivirus
|
Software
|
Se me ve
el fondo negro
|
restaurar el sistema
|
Partes
|
Problemas
|
Solución
|
Monitor
|
No enciende el monitor pero el PC si enciende
correctamente.
|
Primero se puede revisar si el cable del monitor está
bien conectado. Si no es eso se debe revisar la placa porque puede que esta
se haya dañado.
|
Procesador
|
Huele a quemado y el PC no enciende.
|
Definitivamente si este no está funcionando hay que cambiarlo
y preocuparse por que el PC refrigere adecuadamente.
|
Disipador
|
El PC se apago o reinicia automáticamente mientras se
esta utilizando.
|
Limpiar el procesador que probablemente tiene polvo
acumulado y eso no permite su funcionamiento normal.
|
Tarjeta
madre
|
En el primer caso puede que PC no encienda o
quizás encienda pero luego la pantalla se torne de color
azul.
|
Si esta se daña se tiene que cambiar la tarjeta por una
compatible con las demás piezas del computador.
|
Disco
duro
|
-El PC hace más ruido de lo
normal
El sistema operativo se torna lento
El computador se reinicia y en ocasiones no enciende
|
Si este está dañado hay que recuperar
la información ya que este es el que almacena el sistema operativo.
|
Unidad
de CD-ROM
|
No lee los CD’s.
|
Revisar que el cable no se haya
soltado de la tarjeta madre, si ese no es el problema, podría ser quedeshabilitó el Administrador de desinstalación de los
dispositivos para el CD-ROM
|
Impresora
|
No imprime o imprime distorsionada
mente.
|
Verifique la conexión o si imprime
distorsionada mente debe configurarla para que el equipo la reconozca como
“impresora predeterminada” o simplemente puede que esta no tenga tinta.
|
Escáner
|
El escáner no funciona.
|
El escáner es de puerto paralelo. Si el puerto no aparece
configurado correctamente en los Sistema Básico de Entrada y Salida (BIOS),
puede causar problemas.
|
Modem
|
El modem no responde.
|
Si este es interno revise que este
fijo a la ranura de expansión, si es externo, revise que este en el puerto
correcto y luego que esté conectado a la línea telefónica.
|
Memoria
|
La memoria no
funciona
|
No tienes que mezclar frecuencias, si
tienes de 667 pónele 667 o 2 de 800 sino te puede traer conflictos.
fíjate en la lista de la
|
Tarjeta
Madre
|
primero intento formatear el PC y
cuando el programa de instalación de Windows esta formateándolo la PC deja
sin señal el monitor
|
Si tu placa no tiene salida de video
es por que de fábrica viene para que tu uses una tarjeta de video
externa, debería de funcionar pero te recomiendo que consigas una tarjeta.
|
CPU
|
No enciende
|
-
Revisar en la parte de atrás el botón de encendido ver si esta apretado hacia
el circulo
-
Revisar el ventilador que no esté con polvo
|
micrófono
|
-no se escucha lo que hablo
|
-
Revisar si esta bien instalada
-
Reinstalarla
|
Parlantes
|
No se escucha
|
-
Revisar la tarjeta de sonido este puesta correctamente
- Si
están puesto bien los cables hacia La CPU
|
Los equipos de cómputo poseen componentes electrónicos que
tienden a producir calor, lo cual aunado a la acumulación de elementos extraños
(polvo, grasa, tierra, etc.), origina un recalentamiento anormal y por
consiguiente un mal funcionamiento. Mediante una rutina de mantenimiento
preventivo a estos equipos se prevé y detecta estas anomalías.
El servicio de mantenimiento preventivo incluye:
- Limpieza interna y externa de equipos de cómputo (PCs, Impresoras, Scanner,
etc.).
- Aplicación de pruebas para verificar el estado interno del
CPU.
- Calibración de colores, ajuste de brillo y contraste en
los monitores.
- Lubricación y calibración de impresoras.
- Eliminación de archivos temporales.
- Detección y eliminación de virus.
- Informe final y recomendaciones para el buen
funcionamiento de los equipos de cómputo e impresoras.
INSTALA LOS
CONTROLADORES DE LOS PERIFÉRICOS DE LOS EQUIPOS DE CÓMPUTO
Un controlador de dispositivo, llamado normalmente controlador (en
inglés, device driver) es un programa informático que
permite al sistema operativo interactuar con un periférico ,
haciendo una abstracción del hardware y
proporcionando una interfaz -posiblemente estandarizada- para
usarlo. Se puede esquematizar como un manual de instrucciones que le indica al
sistema operativo, cómo debe controlar y comunicarse con un dispositivo en
particular. Por tanto, es una pieza esencial, sin la cual no se podría usar
el hardware . Existen tantos tipos de controladores como tipos de
periféricos, y es común encontrar más de un controlador posible para el mismo
dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por
ejemplo, aparte de los oficiales (normalmente disponibles en la página web del
fabricante), se pueden encontrar también los proporcionados por el sistema
operativo, o también versiones no oficiales hechas por terceros. Debido a que
el software de controladores de dispositivos se ejecuta como parte del sistema
operativo, con acceso sin restricciones a todo el equipo, resulta esencial que
sólo se permitan los controladores de dispositivos autorizados. La firma y el
almacenamiento provisional de los paquetes de controladores de dispositivos en
los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan
las ventajas siguientes:
Seguridad mejorada. Puesto que los usuarios estándar no
pueden instalar controladores de dispositivos que no estén firmados o que estén
firmados por un editor que no es de confianza, los administradores tendrán un
control riguroso respecto a los controladores de dispositivos que pueden usarse
en una organización. Podrán impedirse los controladores de dispositivos
desconocidos, así como cualquier controlador de dispositivo que el
administrador no permita expresamente. Mediante el uso de directivas de grupo,
un administrador puede proporcionar a todos los equipos cliente de una
organización los certificados de los editores que se consideren de confianza,
permitiendo la instalación de los controladores sin intervención del usuario,
para comprobar que se trata de una firma digital de confianza.
Reducción de los costes de soporte técnico. Los
usuarios sólo podrán instalar los dispositivos que hayan sido probados y
admitidos por la organización. En consecuencia, el sistema permite mantener la
seguridad del equipo, al tiempo que se reducen las solicitudes del departamento
de soporte técnico.
Experiencia de usuario mejorada. Un paquete de
controladores firmado por un editor de confianza y almacenado provisionalmente
en el almacén de controladores funciona de modo automático, cuando el usuario
conecta el dispositivo al equipo. No se requiere acción alguna por parte del
usuario.
Tipos de controladores
Existen tantos tipos de controladores como tipos de periféricos, y es común
encontrar más de un controlador posible para el mismo dispositivo, cada uno
ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los
oficiales (normalmente disponibles en la página web del fabricante), se pueden
encontrar también los proporcionados por el sistema operativo, o también
versiones no oficiales hechas por terceros.
Instalación de un Driver
Una forma de instalar un driver es mediante el reconocimiento del dispositivo y
búsqueda del controlador por parte del sistema Plug and Play (P&P). En este
caso debemos preinstalar los drivers en un directorio (carpeta) determinado,
bien mediante un programa instalador (.EXE) o bien en muchos casos
descomprimiendo un archivo tipo .ZIP o tipo .RAR a dicho directorio. Una vez
que conectamos el dispositivo, el sistema P&P lo detecta y procede a la
localización del controlador en nuestro sistema. Este sistema se emplea cuando
no es necesario instalar un software junto a los drivers. Una tercera forma de
instalar unos drivers consiste en, una vez identificado el dispositivo por el
sistema P&P, pero no cargando los drivers, ir al Administrador de
dispositivos, localizar el dispositivo que carece de driver (normalmente
marcado son una señal amarilla de precaución). mostrar las propiedades de este
dispositivo. Una vez mostradas las propiedades vamos a la pestaña Controlador,
y pulsamos en Actualizar controlador.
Llegados a este punto, se nos presenta la opción de una instalación automática,
en la que es el propio sistema el encargado de localizar e instalar los drivers
o bien hacerlo de forma manual, buscando nosotros tanto la ubicación del driver
como va versión del mismo que queremos instalar. En estos casos es preciso que
dichos drivers cuenten con un archivo de información (.INI), que permita al
sistema reconocer dicho driver como el necesario para el funcionamiento de
dicho dispositivo. En todo caso, elijamos el sistema que elijamos o tengamos
las opciones que tengamos, es muy importante hacer eso que no se suele hacer,
es decir, leerse primero los manuales de instalación del dispositivo que vamos
a instalar. También es importante que guardemos esos CD's inútiles que ponen
DRIVERS y que suelen ir acompañando a todos los periféricos y complementos de
nuestro ordenador que los necesitan (incluida la placa base). Hay que recordar
que es obligación del vendedor facilitarnos estos drivers.
TAMBIÉN HAY OTRAS MANERAS.....
Actualizar el controlador
Se le puede solicitar que proporcione la ruta de acceso del controlador.
Windows puede tener el controlador incorporado o es posible que tenga los
archivos del controlador instalados desde la última vez que ha configurado el
dispositivo. Si se le solicita el controlador y no lo tiene, puede intentar
descargar el controlador más reciente en el sitio web del fabricante del
hardware.
En el cuadro de diálogo de propiedades de dispositivo, haga clic en la ficha
Controlador y después en Actualizar controlador para iniciar el Asistente para
actualización de hardware. Siga las instrucciones para actualizar el
controlador. Si actualizar el controlador no funciona, consulte la
documentación del hardware para obtener más información.
COMO PROGRAMAR EL
CALENDARIO DE MANTENIMIENTO PREVENTIVO
En todas ellas se plantea la necesidad de realizar un plan de
mantenimiento preventivo, entendiendo como tal al conjunto de lo que pretende
hacerse periódicamente para fiabilizar la planta, asegurar la producción y
reducir los costes de reparación.
Para determinar el conjunto de tareas de carácter preventivo que pude
ser interesante realizar en una instalación, se empelan en general tres
métodos:
- Recopilar las recomendaciones de los fabricantes de los equipos
- Basarse en la experiencia de los técnicos y responsables de mantenimiento, de
esa planta y de otras, para realizar un conjunto de tareas genéricas por tipo
de equipo (es decir, determinar un conjunto de tareas que se aplicarán a todas
las bombas centrífugas, o a todos los motores eléctricos de más de X Kw, o a
todas las torres de refrigeración, o a las calderas, etc)
-Realizar un análisis de fallos de la instalación. Es lógico: si se pretende
evitar fallos y averías imprevistas, lo más razonable es determinar que és lo
que queremos evitar y diseñar un plan para prevenirlas.
Como esto es largo, y requiere de algunos gráficos y fotografías, he
preparado en la siguiente dirección un conjunto de páginas dedicadas a la
elaboración de planes de mantenimiento preventivo: