miércoles, 25 de noviembre de 2015

Centro De Bachillerato Tecnológico y de Servicios No.252 


Materia: Mantenimiento Correctivo 



Grado y Grupo: 3AS 



Profesor: jesus Ocampo Bourely 



Integrantes: Edgar Texcaltenco Perez

                    Marco Hernandez Godoy 

                    Edgar Nuevo Rocha

Seguridad y sus características


1. SEGURIDAD INFORMATICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Existen dos tipos de seguridad informática
MEDIDAS DE SEGURIDAD FISICA
  1. Incendios 
  2. Inundaciones
    Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
    Esta es una de las causas de mayores desastres en centros de cómputos.
    Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
    Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  3. Condiciones Climatológicas 
  4. Señales de Radar
    La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
    Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
    Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  5. Instalaciones Eléctricas 
  6. Ergometría 
Acciones Hostiles
  1. Robo
    Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
    Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.
    La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.
    El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro
  2. Fraude
    Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
    Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
  3. Sabotaje
    El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
    Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.
    Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
  1. Utilización de Guardias 
  2. Utilización de Detectores de Metales
    El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
    La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
    La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.
  3. Utilización de Sistemas Biométricos 
  4. Verificación Automática de Firmas (VAF)
    En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.
    Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.
    La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.
    La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.
    El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.
    Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.
  5. Seguridad con Animales
    Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema.
    Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.
  6. Protección Electrónica (leer más)
MEDIDAS DE SEGURIDAD LOGICA
  • Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "súper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
  • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
    Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
    Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
  • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
  • Identificación y Autentificación 
  • Roles
    El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
    Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
    En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • Transacciones
    También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • Limitaciones a los Servicios
    Estos controles se refieren a las restricciones que dependen de parámetros propios de la
Utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • Modalidad de Acceso (leer más)
  • Ubicación y Horario
    El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
    En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
    De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
    Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.
  • Control de Acceso Interno (leer más)
  • Control de Acceso Externo (leer más)
  • Administración

problemáticas y soluciones de software


El disco duro
está lento
Si su sistema está lento, podría estar necesitando un mantenimiento de rutina o usted podría cambiar la configuración de la computadora para maximizar su rendimiento. Intente los siguientes consejos para maximizar la velocidad del disco duro
El desfragmentador
más lento
Después de uso continuo, el sistema no puede encontrar un bloque total de espacio en su disco duro por lo cual salva los archivos de forma desordenada. El desfragmentador reordena estos archivos en bloques continuos para que su computadora abra fácilmente el archivo la próxima vez. El desfragmentador mejora los tiempos de acceso a los archivos y prolonga la vida útil de su disco duro porque se reduce el movimiento mecánico del disco. Es buena idea ejecutar el desfragmentador con frecuencia. Siempre ejecute el desfragmentador después del ScanDisk para que revise los errores antes de reordenar los archivos.
unidad de CD-ROM
no lee sus CD’s
Asegúrese que el cable no se halla soltado de la tarjeta madre. Si no es éste el problema, podría ser que usted deshabilitó e Administrador de desinstalación de los dispositivos para el CD-ROM. Vaya al PANEL DE CONTROL / ADMINISTRADOR DEL SISTEMA / CD-ROM y desactive el administrador de los dispositivos. Si no es éste el problema, limpie los lentes y revise el controlador.
Programas
Cierres inesperados de programas
Congelamientos y pantallas de errores. Muchos de estos problemas son causados por spyware o programas espía. Si bien alcanzaría con tener y actualizar constantemente un programa anti-spyware, las causas pueden venir por otro lado, como por ejemplo la falta de drivers correctos para el hardware instalado. También sería una buena idea aumentar la memoria virtual de la PC, para que aproveche mejor la memoria RAM instalada.
Panel de control
Soluciones para problemas con el Panel de control
Para abrir Informes de problemas y soluciones, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Informes de problemas y soluciones. Cuando se produce algún problema de hardware o de software en el equipo (por ejemplo, si un programa deja de funcionar o no responde),Windows crea un informe de problemas para que pueda buscar una solución. Puede buscar soluciones en cualquier momento o configurar Windows para que las busque de manera automática. Para obtener más información, consulte Informar de problemas y buscar soluciones automáticamente.
Win. XP
No se puede conectar a la red
Su contraseña está actualizada. Si ha recibido recientemente el mensaje, "El usuario debe cambiar su contraseña en el siguiente inicio de sesión" su contraseña puede haber caducado. El nombre de dominio que usa es correcto. Está usando un nombre de usuario válido. Su cable de red está conectado correctamente al ordenador y a la conexión de red. La configuración de red en su ordenador no ha cambiado. Si no identifica su problema en esta lista, ejecute un Asistente para configuración.

Archivo

 No abre algún programa
Verificar si esta instalado por que se pudo haber borrado el archivo de aplicación
Microsoft office
No abre ningún elemento ya sea Word ,Excel, etc.
Instalar la aplicación correctamente o reinstalarla
Google Chrome
Se aben pestañas solas
Descargar una barra de     pop-ups y bloquear todo tipo de ventana
Hardware
No me abre los archivos del pendrive
Eliminar un hexadecimal de arranque
Antivirus
No detecta antivirus
Escanear disco en busca de virus o instalar nuevamente el antivirus
Software
Se me ve el fondo negro

 restaurar el sistema 

Problemáticas y soluciones de hardware


Partes
Problemas
Solución
Monitor
No enciende el monitor pero el PC si enciende correctamente.
Primero se puede revisar si el cable del monitor está bien conectado. Si no es eso se debe revisar la placa porque puede que esta se haya dañado.

Procesador
Huele a quemado y el PC no enciende.
Definitivamente si este no está funcionando hay que cambiarlo y preocuparse por que el PC refrigere adecuadamente.
Disipador
El PC se apago o reinicia automáticamente mientras se esta utilizando.
Limpiar el procesador que probablemente tiene polvo acumulado y eso no permite su funcionamiento normal.
Tarjeta madre
En el primer caso puede que PC no encienda o quizás  encienda pero luego la pantalla se torne de color
azul.
Si esta se daña se tiene que cambiar la tarjeta por una compatible con las demás piezas del computador.

Disco duro
-El PC hace más ruido de lo normal                                 El sistema operativo se torna lento                          El computador se reinicia y en ocasiones no enciende
Si este está dañado hay que recuperar la información ya que este es el que almacena el sistema operativo.


Unidad de CD-ROM

No lee los CD’s.
Revisar que el cable no se haya soltado de la tarjeta madre, si ese no es el problema, podría ser quedeshabilitó el Administrador de desinstalación de los dispositivos para el CD-ROM


Impresora

No imprime o imprime distorsionada mente.
Verifique la conexión o si imprime distorsionada mente debe configurarla para que el equipo la reconozca como “impresora predeterminada” o simplemente puede que esta no tenga tinta.


Escáner

El escáner no funciona.
El escáner es de puerto paralelo. Si el puerto no aparece configurado correctamente en los Sistema Básico de Entrada y Salida (BIOS), puede causar problemas.


Modem

El modem no responde.
Si este es interno revise que este fijo a la ranura de expansión, si es externo, revise que este en el puerto correcto y luego que esté conectado a la línea telefónica.

Memoria

La   memoria  no  funciona 
No tienes que mezclar frecuencias, si tienes de 667 pónele 667 o 2 de 800 sino te puede traer conflictos.
fíjate en la lista de la

Tarjeta Madre
primero intento formatear el PC y cuando el programa de instalación de Windows esta formateándolo la PC deja sin señal el monitor
Si tu placa no tiene salida de video es por  que de fábrica viene para que tu uses una tarjeta de video externa, debería de funcionar pero te recomiendo que consigas una tarjeta.
CPU


No enciende
- Revisar en la parte de atrás el botón de encendido ver si esta apretado hacia el circulo
- Revisar el ventilador que no esté con polvo
micrófono
-no se escucha lo que hablo
- Revisar si esta bien instalada
- Reinstalarla
Parlantes
No se escucha
- Revisar la tarjeta de sonido este puesta correctamente
- Si están puesto bien los cables hacia La CPU

Los equipos de cómputo poseen componentes electrónicos que tienden a producir calor, lo cual aunado a la acumulación de elementos extraños (polvo, grasa, tierra, etc.), origina un recalentamiento anormal y por consiguiente un mal funcionamiento. Mediante una rutina de mantenimiento preventivo a estos equipos se prevé y detecta estas anomalías.

El servicio de mantenimiento preventivo incluye:
- Limpieza interna y externa de equipos de cómputo (PCs, Impresoras, Scanner, etc.).

 
- Aplicación de pruebas para verificar el estado interno del CPU.
 

- Calibración de colores, ajuste de brillo y contraste en los monitores.
 

- Lubricación y calibración de impresoras.


 

- Eliminación de archivos temporales.
 

- Detección y eliminación de virus.
 

- Informe final y recomendaciones para el buen funcionamiento de los equipos de cómputo e impresoras.

 
INSTALA LOS CONTROLADORES DE LOS PERIFÉRICOS DE LOS EQUIPOS DE CÓMPUTO

Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático  que permite al sistema operativo  interactuar con un periférico , haciendo una abstracción  del hardware  y proporcionando una interfaz  -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware . Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros. Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas siguientes:
Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.

Tipos de controladores

Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros.
Instalación de un Driver
Una forma de instalar un driver es mediante el reconocimiento del dispositivo y búsqueda del controlador por parte del sistema Plug and Play (P&P). En este caso debemos preinstalar los drivers en un directorio (carpeta) determinado, bien mediante un programa instalador (.EXE) o bien en muchos casos descomprimiendo un archivo tipo .ZIP o tipo .RAR a dicho directorio. Una vez que conectamos el dispositivo, el sistema P&P lo detecta y procede a la localización del controlador en nuestro sistema. Este sistema se emplea cuando no es necesario instalar un software junto a los drivers. Una tercera forma de instalar unos drivers consiste en, una vez identificado el dispositivo por el sistema P&P, pero no cargando los drivers, ir al Administrador de dispositivos, localizar el dispositivo que carece de driver (normalmente marcado son una señal amarilla de precaución). mostrar las propiedades de este dispositivo. Una vez mostradas las propiedades vamos a la pestaña Controlador, y pulsamos en Actualizar controlador. 





Llegados a este punto, se nos presenta la opción de una instalación automática, en la que es el propio sistema el encargado de localizar e instalar los drivers o bien hacerlo de forma manual, buscando nosotros tanto la ubicación del driver como va versión del mismo que queremos instalar. En estos casos es preciso que dichos drivers cuenten con un archivo de información (.INI), que permita al sistema reconocer dicho driver como el necesario para el funcionamiento de dicho dispositivo. En todo caso, elijamos el sistema que elijamos o tengamos las opciones que tengamos, es muy importante hacer eso que no se suele hacer, es decir, leerse primero los manuales de instalación del dispositivo que vamos a instalar. También es importante que guardemos esos CD's inútiles que ponen DRIVERS y que suelen ir acompañando a todos los periféricos y complementos de nuestro ordenador que los necesitan (incluida la placa base). Hay que recordar que es obligación del vendedor facilitarnos estos drivers.
TAMBIÉN HAY OTRAS MANERAS.....
Actualizar el controlador

Se le puede solicitar que proporcione la ruta de acceso del controlador. Windows puede tener el controlador incorporado o es posible que tenga los archivos del controlador instalados desde la última vez que ha configurado el dispositivo. Si se le solicita el controlador y no lo tiene, puede intentar descargar el controlador más reciente en el sitio web del fabricante del hardware.

En el cuadro de diálogo de propiedades de dispositivo, haga clic en la ficha Controlador y después en Actualizar controlador para iniciar el Asistente para actualización de hardware. Siga las instrucciones para actualizar el controlador. Si actualizar el controlador no funciona, consulte la documentación del hardware para obtener más información.
COMO PROGRAMAR EL CALENDARIO DE MANTENIMIENTO PREVENTIVO
En todas ellas se plantea la necesidad de realizar un plan de mantenimiento preventivo, entendiendo como tal al conjunto de lo que pretende hacerse periódicamente para fiabilizar la planta, asegurar la producción y reducir los costes de reparación.
Para determinar el conjunto de tareas de carácter preventivo que pude ser interesante realizar en una instalación, se empelan en general tres métodos:
- Recopilar las recomendaciones de los fabricantes de los equipos
- Basarse en la experiencia de los técnicos y responsables de mantenimiento, de esa planta y de otras, para realizar un conjunto de tareas genéricas por tipo de equipo (es decir, determinar un conjunto de tareas que se aplicarán a todas las bombas centrífugas, o a todos los motores eléctricos de más de X Kw, o a todas las torres de refrigeración, o a las calderas, etc)
-Realizar un análisis de fallos de la instalación. Es lógico: si se pretende evitar fallos y averías imprevistas, lo más razonable es determinar que és lo que queremos evitar y diseñar un plan para prevenirlas.
Como esto es largo, y requiere de algunos gráficos y fotografías, he preparado en la siguiente dirección un conjunto de páginas dedicadas a la elaboración de planes de mantenimiento preventivo: