U4_2 Mantenimiento y reparación de equipos microinfomáticos.pdf

Full Transcript

Unidad 4 Mantenimiento y reparación de equipos microinfomáticos Montaje y mantenimiento de equipo Índice Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y repa...

Unidad 4 Mantenimiento y reparación de equipos microinfomáticos Montaje y mantenimiento de equipo Índice Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.1. Técnicas de mantenimiento preventivo 4.7. Clonación de discos/equipos 4.1.1. Factores que pueden acortar la vida útil de 4.7.1. Herramientas de clonación y creación de un dispositivo electrónico USB arrancables 4.1.2. Operaciones de mantenimiento preventivo en dispositivos electrónicos 4.8. Copias de seguridad o backups 4.1.3. Garantía 4.8.1. Tipos de copias de seguridad 4.1.4. Procedimiento ante una avería 4.8.2. Restauración de los backups 4.1.5. Monitorización del sistema desde la BIOS 4.8.3. Consejos para realizar copias de seguridad 4.1.6. Mantenimiento preventivo de las baterías 4.9. RAID 4.2. Detección de averías 4.9.1. RAID 0 4.2.1. Informe de avería 4.9.2. RAID 1 4.9.3. RAID 5 4.3. Señales de aviso, luminosas y acústicas 4.9.4. RAID 6 4.3.1. Señales acústicas y mensajes de la BIOS 4.9.5. Sistemas RAID anidados 4.3.2. Señales luminosas de un equipo 4.10. Malware y antivirus 4.4. Fallos comunes e incompatibilidades 4.10.1. Malware 4.4.1. Averías: síntomas, causas y soluciones 4.10.2. Antivirus o antimalware 4.4.2. Fallos habituales por componentes 4.10.3. Funcionamiento de un antivirus 4.4.3. Discos mecánicos y unidades SSD 4.11. Utilidades para el mantenimiento y 4.5. Ampliaciones del hardware reparación de los sistemas informáticos 4.5.1. Ampliaciones en equipos portátiles 4.11.1. Recuperación del arranque (cargador) 4.11.2. Utilidades para la recuperación de ficheros 4.6. Operaciones de mantenimiento en dispo- 4.11.3. Multiherramienta para Mac OS X Onyx sitivos portátiles 4.6.1. Avería en la alimentación del dispositivo 4.12. Compresión y descompresión de archivos 4.6.2. Fallo en el teclado de un portátil 4.6.3. Fallo en la memoria de un equipo mi- croinformático 4.6.4. Fallo en los discos mecánicos 4.6.5. Fallo en la placa base 4.6.6. Fallos en la pantalla de un portátil Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Introducción En esta unidad podremos ver los distin- Para estudiar estos elementos tendre- tos conceptos a los que un técnico debe mos que adentrarnos en la parte más hacer frente. importante de un ordenador, los sistemas operativos, los cuales van estrictamente En primer lugar, se mostrarán los proble- ligados al hardware del sistema informático mas que debemos hacer frente en caso y por eso es necesario que se comprenda de producirse una avería. Lo más impor- como se puede organizar esta relación. tante, por supuesto, son las medidas de seguridad que se deben implementar, Para que se haga una correcta gestión de para protegernos tanto a nosotros como al los recursos del sistema y como organi- equipo. Seguiremos con los medios para zar sus aplicaciones y procesos para el poder distinguir entre los diferentes tipos mínimo gasto de recursos manteniendo de avería, para finalizar con un recorrido la eficiencia los sistemas operativos nos por los componentes más importantes proveen de distintas herramientas y utili- junto a sus problemas más comunes. dades que varían dependiendo de su Como adición esta lista se repasará, por plataforma y su tipo. su gran distinción, para equipos portátiles. En tercer lugar, veremos cómo funcionan En segundo lugar, estudiaremos los distintos tipos de sistemas y que se nos métodos de prevención como son el plantea en relación con la eficiencia en el manejo de herramientas de clonación, trabajo y la gestión de este, es el llamado backup y RAID, es decir, cómo proteger software de utilidad y de propósito general. nuestro sistema frente a problemas que no sean ataques, como un fallo físico del Para finalizar esta unidad, estudiaremos equipo o una desgracia. los distintos malware y antivirus, culmi- nando con los procesos de compresión y descompresión. Al finalizar esta unidad + Conoceremos los distintos + Sabremos como mantener un + Estableceremos el funcionamiento elementos del mantenimiento sistema de manera que funcio- de los antivirus. microinformático. ne con seguridad frente a fallos y desgracias. + Manejaremos utilidades de adminis- + Estudiaremos la manera correcta tración, mantenimiento y reparación de reaccionar frente a una avería. + Seremos capaces de manejar las de un sistema informático. copias de seguridad, las clonacio- + Describiremos las distintas técni- nes y los sistemas RAID. + Seremos capaces de identificar cas y procedimientos para el los distintos tipos de aplicaciones mantenimiento preventivo. + Comprenderemos para qué sirve el existentes en el mercado. particionamiento y como se realiza. + Distinguiremos entre las distintas + Valoraremos el funcionamiento ampliaciones de hardware. + Conoceremos los distintos tipos interno de un compresor de archivos. de malware que pueden afectar + Sabremos cómo realizar las a un sistema informático y cuáles operaciones más comunes en los son sus características. equipos portátiles. 3 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.1. Técnicas de mantenimiento preventivo A diferencia de otros elementos, los componentes microin- formáticos no deben mantenerse o reemplazarse cada cierto periodo de tiempo o uso, sino que se mantienen en funciona- miento el mayor tiempo posible mientras que su rendimiento sea aceptable. Lamentablemente, los ordenadores suelen contener en su interior información valiosa que no podemos permitirnos perder. Aunque ahora podemos almacenarla con relativa seguridad en la nube, siguen conteniendo información que no deseamos subir, lo que provoca que este tipo de mantenimien- to pueda ser arriesgado. Para solucionar este dilema, se han creado programas como SMART, un programa que muchos discos duros modernos ya incluyen en su BIOS. Este programa revisa periódicamente la unidad de almacenamiento en busca de fallos que podrían dañar dicho componente. Su objetivo es avisar al usuario del inminente deterioro del equipo con el fin de que este pueda salvar los datos importan- tes, copiándolos en otra unidad, y reemplazar el disco duro sin que este llegue a causar mayores problemas. EJEMPLO IMPORTANTE La limpieza periódica del sistema de ventilación de tu ordenador. Recuerda que la finalidad de los A lo largo del tiempo, el polvo puede acumularse en los venti- programas de mantenimiento preven- ladores de tu equipo, reduciendo su eficiencia y aumentando la tivo como SMART es minimizar los temperatura de los componentes internos. Limpiarlos regular- riesgos asociados con la pérdida de mente puede ayudar a prevenir fallas prematuras y prolongar la datos. Estos programas no son infali- vida útil de tu equipo. bles y siempre es importante contar con copias de seguridad actualizadas de tus datos importantes. 4.1.1. Factores que pueden acortar la vida útil de un dispositivo electrónico Temperatura Al igual que con cualquier componente electrónico, el paso de electricidad genera calor. En el caso de los equipos informáticos, por donde pasa una gran cantidad de energía por componen- tes que son bastante pequeños y delicados, especialmente componentes como el microprocesador, este calor emitido y los efectos que produce se incrementan aún más. A pesar de las medidas de refrigeración que podemos imple- mentar, debemos tener en cuenta que estos aumentos de temperatura siempre serán en detrimento del componente, acortando su vida útil. 4 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Por lo tanto, se aconseja tener un buen sistema de refrigeración y evitar sobrecalentar los componentes con prácticas como el overclocking, las cuales aumentan la velocidad de trabajo, pero también la temperatura alcanzada. Imagen 1. Relación entre uso y temperatura Con el fin de solucionar este problema los fabricantes usan e investigan numerosos métodos, como usar varios núcleos menos potentes en lugar de uno solo más potente o fabri- car los elementos a menor escala para que requieran menos energía. Con la refrigeración en mente es importante, a la hora de montar el equipo tener en cuenta los siguientes elementos: › Se debe dejar el espacio suficiente para que el aire circu- le y se renueve dentro de la caja con la ayuda de los ventiladores, uno que lo introduzca y otro que lo evacue. › El material que conforme la caja, en especial en portá- tiles, el plástico no es un buen disipador de calor, el aluminio, aunque más caro, si lo es. › Los disipadores usados, en general los mejores son los metálicos, en especial los de cobre u otro material con una termoconductividad similar. Con el fin de que la temperatura sea la adecuada se pueden llevar a cabo ciertas acciones, como son: › Ventilar las cajas de manera adecuada al comprobar que los ventiladores funcionan bien. › No bloquear las rejillas de ventilación al colocar el ordenador. › Utilizar disipadores de calor, preferiblemente de alumi- nio o cobre. › Utilizar rejillas antipolvo. › Evitar la luz solar y equipos de calefacción sobre el ordenador. Polvo y partículas El polvo y las partículas, en especial en equipos que se encuen- tran sobre el suelo, pueden entorpecer el funcionamiento de nuestro equipo al evitar una buena refrigeración. Esto se produ- ce tanto por la obstrucción de las rejillas de ventilación, que impiden la entrada o evacuación del aire, como por la deposi- ción de estas partículas sobre los componentes, lo que crea una capa que retiene el calor de los dispositivos, impidiendo su correcta refrigeración. 5 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Líquidos y humedad El contacto con el agua puede ser fatal para los equipos electrónicos, por lo que debe evitarse a toda costa. Cualquier incidente ocasionado por el agua requiere el apagado inmedia- to del equipo y su secado. En lo que respecta a la humedad, no suele ser un problema mayor, ya que la mayoría de los equipos están diseñados para soportar entornos de alta humedad. Sin embargo, es importante evitar que la humedad se acumule y se condense en agua dentro del equipo. Descargas electrostáticas sobre los componentes La energía electrostática se acumula en el cuerpo humano de manera natural y se descarga cuando encuentra la oportuni- dad, como al tocar un componente eléctrico. Este suceso suele ser inofensivo, y ocurre constantemente, pero sobre todo con elementos delicados o que tengan los circuitos integrados expuestos, puede ser causante de estro- pear los componentes, ya que, aunque a baja intensidad, pueden descargar miles de voltios por lo que se debe tener un cuidado especial con este tema. La energía electrostática se puede regular de la siguiente manera: Pulsera › Evitar ropa de lana o materiales sintéticos ya que acumu- antiestática lan mucha energía. › Mantener los componentes en sus bolsas, o en bolsas antiestáticas antes de instalarlos. › Evitar suelos plásticos, como el vinilo. › Uso de pulseras antiestáticas. › Uso de espráis antiestáticos en el suelo. › Tocar objetos metálicos con frecuencia para descargar la energía acumulada. Impactos y vibraciones Los elementos electrónicos son especialmente sensibles a golpes y arañazos, en especial los elementos de pequeño tamaño como componentes microinformáticos, teléfonos móviles o tabletas. Para evitar estos problemas, además de su manejo cuidadoso, otro método es el uso de elementos de protección como son: › Foam (para arañazos). › Cacahuetes de poliestireno (para rellenar la caja). › Film alveolar (para golpes). › Sacos de aire (para golpes). › Bolsas antiestáticas (para la energía electrostática). 6 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.1.2. Operaciones de mantenimiento preventivo en dispositivos electrónicos Para mantener tus equipos en óptimas condiciones, es recomendable seguir las siguientes acciones preventivas: › Los avisos de la batería: no ignores los avisos de batería baja. Evita dejar que la batería se descargue por completo y no la mantengas conectada más tiempo del necesario. Ambas acciones pueden acortar la vida útil de la batería. › Evitar sustancias extranjeras: asegúrate de que polvo, restos de alimentos y especialmente líquidos no entren en tu equipo. En caso de que tu equipo se moje, no debes encenderlo hasta que esté completamente seco, tanto por dentro como por fuera. › Transporte y almacenamiento correcto: protege tu equipo de golpes que puedan dañarlo y de vibracio- nes que puedan desajustar sus componentes internos. Al almacenarlo, evita la exposición al polvo y a factores ambientales dañinos, como la luz solar directa o tempe- raturas extremas, que pueden surgir al colocarse cerca de un sistema de control de temperatura, como un radiador. 4.1.3. Garantía La garantía actúa como una forma de seguro tanto para el vendedor como para el comprador frente al fabricante. Los vendedores no son responsables de los defectos de fábrica, por lo que no deben asumir la responsabilidad de ellos. En este sentido, la garantía permite reclamar al verdadero responsable, que es el fabricante. Para que una garantía sea válida, debe contener al menos la siguiente información: › Identificación del producto. › Titular de la garantía. › Garante de la garantía (es decir, quién se responsabiliza). › Duración de la garantía. › Derechos del titular de la garantía. En general, mientras la garantía esté en vigor, el garante tiene la obligación de reparar o reemplazar cualquier tipo de daño que sufra el producto. IMPORTANTE Ten en cuenta que un uso inapropiado o la modificación del producto, como el overclocking, anularán la garantía, ya que ésta no cubre los desperfectos causados intencionalmente o por mal uso del dispositivo. 7 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.1.4. Procedimiento ante una avería Si tu dispositivo sufre una avería, es conveniente seguir estos pasos: › Desconectar la energía del dispositivo: ya sea desen- chufando el dispositivo o quitando la batería. › Descargar el elemento electrostáticamente: esto puede prevenir daños adicionales causados por la electricidad estática. › Comprobar las conexiones: asegúrate de que todos los cables y componentes están conectados correctamente. › Comprobar si es un problema de software: si la avería no es obvia, verifica si puede ser un problema de softwa- re en lugar de hardware. › Analizar la avería: intenta deducir la causa del problema. Esto puede ayudarte a encontrar una solución. › No abrir el dispositivo a menos que sea necesario y estés capacitado para hacerlo: abrir un dispositivo puede causar más daño si no tienes el conocimiento o las herramientas adecuadas. › Usar las herramientas de diagnóstico apropiadas: si las tienes, estas herramientas pueden ayudarte a encontrar y solucionar problemas. › Actualizar el equipo: en particular, actualiza los contro- ladores si los periféricos están dando problemas. › Desconectar los componentes no esenciales: esto puede ayudarte a identificar si uno de estos componen- tes es la causa del problema. › Verificar cada componente individualmente: comprue- ba cada componente uno por uno para ver si puedes identificar el problema. › Comprobar la compatibilidad de los componentes: asegúrate de que todos los componentes del dispositivo son compatibles entre sí. › Identificar cambios recientes: busca cualquier cambio reciente en el dispositivo o en su uso que pueda haber causado el problema. 4.1.5. Monitorización del sistema desde la BIOS La BIOS suele proporcionar información detallada sobre lo siguiente: › Voltaje del procesador. › Voltaje del chipset. › Temperatura del microprocesador (esto es muy importante). › Velocidad de los ventiladores. › Otras especificaciones de menor importancia. Casi todas las BIOS tienen un panel de control que te permi- te ver todas estas especificaciones. Sin embargo, en algunos casos, puede ser necesario navegar por diferentes secciones para encontrar esta información. 8 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.1.6. Mantenimiento preventivo de las baterías Las baterías de litio son cada vez más utilizadas debido a sus mejores prestaciones. Aunque no sufren del “efecto memoria” y teóricamente no deberían degradarse con el tiempo, la realidad es que, como cualquier otro componente, pierden capacidad con el uso. El desgaste de una batería de litio se produce principalmente por dos motivos: › Cantidad de ciclos ejecutados: esto se refiere a cuántas veces la batería ha pasado por un ciclo completo de carga y descarga. El desgaste es mayor si la descarga es completa y la carga excesiva. › Temperatura alcanzada: las altas temperaturas, ya sea por el funcionamiento de la batería o por componentes cercanos a ella, pueden deteriorar la batería. A pesar de que no podemos evitar el desgaste natural de la batería, podemos realizar algunas acciones para aumentar su vida útil: › Evita descargar la batería por completo: las baterías de litio no sufren del “efecto memoria”, por lo que es más beneficioso mantener alguna carga en la batería. › Evita cargar la batería al máximo: si es posible, no cargues la batería hasta el 100% de su capacidad. › Evita las cargas ultrarrápidas: estas pueden ejercer una gran presión sobre la batería y acelerar su desgaste. Además, es importante mantener la batería a una temperatu- ra baja para evitar su desgaste prematuro. Lo ideal es que la temperatura no superara los 30 grados Celsius. Asegúrate de que la batería no se sobrecalienta y procura mantenerla carga- da entre el 40 y el 80%. 9 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.2. Detección de averías Los motivos de avería de un equipo son numerosos, y se pueden producir tanto en el hardware como en el software, y producirse en cualquier momento, tras su montaje o mucho después por el uso, por lo que su detección puede resultar bastante problemática si no hay una causa clara. Debemos recordar mantener estas medidas de seguridad al manipular un equipo: › Desconectar el equipo de su fuente de energía. › Trabajar con las herramientas adecuadas. › Evitar la energía electrostática. › No manipular componentes sin el debido conocimiento, especialmente componentes peligrosos como son las fuentes de alimentación. Los errores más comunes que se producen en lo referente al hardware tras el montaje suelen ser pequeños descuidos que se pueden solucionar rápidamente si se detectan, he aquí una lista de ellos: › Bloque de las aspas de los ventiladores por algún cable mal situado. › Mala colocación de los componentes que se fijan a la placa base, como es el microprocesador o la memoria RAM. › Ventiladores mal conectados. › Mala fijación de los elementos atornillados a la caja. › Conexión incorrecta de los cables del panel frontal. › Cables de fuentes de alimentación, monitor u otros periféricos mal conectados. 10 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.2.1. Informe de avería Es imprescindible para toda avería realizar un informe de avería tras la inspección, con el problema detectado, con el fin de poder elaborar un registro fiable del presupuesto y tiempo que se empleará para solucionarlo, de manera que pueda ser facturado y contabilizado correctamente. Todo informe de averías debe contener unos datos mínimos, y otros opcionales en función del entorno y situación en la que se realiza: 1. Identificación del distribuidor del servicio técnico. » Identificación del técnico. 2. Identificación del cliente. 3. Identificación del equipo. » Equipo averiado. » Marca del equipo. » Modelo del equipo. » Número de serie del equipo. 4. Detalles de la avería. 5. Acciones realizadas. » Componentes remplazados o restaurados. » Tiempo empleado en el arreglo. 6. Coste total de la reparación, incluyendo, de manera separada, componentes y mano de obra. 7. Impuestos aplicados y el coste final total. 8. Firma del técnico, o un equivalente. 9. Garantía de la reparación. EJEMPLO 1. Identificación del distribuidor del servicio técnico: Servicios Técnicos ABC. › Identificación del técnico: Juan Pérez. 2. Identificación del cliente: Compañía XYZ. 3. Identificación del equipo: › Equipo averiado: Ordenador de sobremesa. › Marca del equipo: Dell. › Modelo del equipo: OptiPlex 3080. › Número de serie del equipo: 12345ABCDE. 4. Detalles de la avería: No arranca, se sospecha problema con la fuente de alimentación. 5. Acciones realizadas: › Componentes reemplazados o restaurados: Se reemplazó la fuente de alimentación. › Tiempo empleado en el arreglo: 2 horas. 6. Coste total de la reparación: 100€ (50€ para componentes, 50€ para mano de obra). 7. Impuestos aplicados y el coste final total: 10€ de impuestos, Coste total 110€. 8. Firma del técnico: Juan Pérez. 9. Garantía de la reparación: 90 días en la fuente de alimentación reemplazada. 11 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.3. Señales de aviso, luminosas y acústicas El equipo informático dispone de varios métodos para avisar al usuario sobre posibles problemas y cómo resolverlos. A conti- nuación, exploraremos los más comunes entre ellos. 4.3.1. Señales acústicas y mensajes de la BIOS Una señal de que un equipo ha sido correctamente ensam- blado es un solo pitido al encenderse. Cualquier otra señal acústica, o la ausencia de la misma, indica un error en el ensamblaje, ya que este único pitido significa que la BIOS ha realizado un test básico del hardware y el equipo ha superado satisfactoriamente dicha prueba. Puedes encontrar las señales acústicas de diferentes BIOS en diversas páginas de Internet, como el blog de Pccomponentes. Aquí hay algunos ejemplos de estas señales para AMI BIOS: Ejemplos de señales acústicas de la BIOS Fuente: mundo.pccomponentes.com Señal acústica Significado Pitido corto No existen problemas Problemas con Sin pitido el procesador central 3 pitidos cortos Problemas con la RAM 1 pitido largo y 1 corto Problemas con la alimentación 12 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Además de las señales acústicas podemos recibir diversos mensajes de error de la BIOS, algunos de ellos son: Ejemplos de mensajes de error de la BIOS Mensaje de error Significado RAM Refresh Failure Fallo en el refresco de la RAM El reloj de la placa base Timer not operational no está operativo El checksum de la CMOS CMOS checksum error no es correcto Error en el checksum de CMOS checksum error - la CMOS - Se han cargado Defaults loaded valores por defecto BIOS ROM Error en el checksum Checksum Error de la BIOS ROM La información no permanece tras el apagado del equipo CMOS battery failed porque la pila de la BIOS está agotada Fallo en el procesador o la Processor Error memoria de vídeo Processor Exception / Fallo en el procesador. Interrupt Error Display Memory Read / Fallo en la tarjeta de vídeo Write error 4.3.2. Señales luminosas de un equipo El equipo cuenta con diversas bombillas led que nos propor- cionan información sobre el estado de este al parpadear, cambiar de color o mantenerse encendido. Algunas de estas señales luminosas incluyen: › Led de encendido: indica que la energía está activa. › Led de actividad de las unidades de almacenamiento: muestra la actividad de las unidades de almacenamien- to. Si se activan sin que estemos usándolas activamente, es posible que un malware las esté utilizando. › Led del transformador del portátil: indica el buen funcionamiento del cargador. Este led puede cambiar de color para señalar diversos problemas. 13 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.4. Fallos comunes e incompatibilidades Problemas complicados pueden tener soluciones sencillas si se conoce que es lo que va mal desde el principio, por lo que a continuación se mostrarán algunos de los errores más comunes. 4.4.1. Averías: síntomas, causas y soluciones Algunos de los problemas más comunes, pueden tener diver- sas causas, para conocerlas se mostrarán las más comunes a continuación. Fallos de un apagado repentino Síntoma Posible causa Causado por + Suciedad. + Sobrecalentamiento de la caja. Calor + Error de los ventiladores o la pasta térmica. Apagado repentino del equipo + Error de la fuente de alimentación. Energía + Error en el ventilador de la fuente. + Memoria. + Placa base. Otro hardware + Procesador. + Otros. La causa más común de apagado repentino suele ser la temperatura. Fallos de un equipo que no enciende Síntoma Posible causa Causado por + Cables mal conectados. + Falta de corriente. Cableado + Cables conectados erróneamente. + El interruptor de la fuente está en off. El equipo no enciende + Error de la fuente de alimentación. Energía + Error en el ventilador de la fuente. + Memoria. + Placa base. Otro hardware + Procesador. + Otros. Los fallos del no encendido son realmente amplios, desde una mala conexión hasta un defecto en los componentes. 14 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Fallos cuando la pantalla no muestra nada Síntoma Posible causa Causado por + Cables del monitor. Cableado + Falta de corriente. + Cables conectados erróneamente. La pantalla no + Fallo del software. Placa base o gráfica muestra nada + Fallo de los componentes. + Memoria. Otro hardware + Procesador. + Fuente de alimentación. Por lo general se recomienda probar el ordenador en otra pantalla, para comprobar que el error no es de esta. Si es problema no es de la pantalla podremos eliminar componen- tes no esenciales, para ver si alguno es el causante o arrancar el equipo con un Live CD. 4.4.2. Fallos habituales por componentes Los problemas no siempre son globales en ocasiones es un único componente el que necesita sustitución, algunos de los más comunes son: Fallos cuando la pantalla no muestra nada Síntoma Posible causa Causado por Fallos menores o + Un test de memoria. puntuales Memoria + No supera el POST, se producen RAM pitidos. Avería + El equipo sí funciona con otra RAM compatible. Es poco usual que la memoria RAM de problemas por fallos parciales, lo habitual es que deje de funcionar completamente, impidiendo que el equipo arranque, pero estos casos no son inéditos. Para comprobar si este es el caso podemos detectar la avería parcial con un test de memoria. 15 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Fallos del microprocesador Componente Problema Comprobación + Comprobar y mejorar la refrigeración. Sobrecalentamiento + Revisar el disipador. Microprocesador + El equipo sí funciona con otra RAM Avería compatible. En el caso de que el equipo no arranque es posible que el microprocesador este fallando, ya que sin él el equipo no puede hacer nada. Por otro lado, en caso de que el equipo se nos apague repentinamente durante su uso también puede ser debido a él, ya que su sobrecalentamiento, algo no demasiado inusual, puede llevar a un apagado forzoso para mantener la integridad de los componentes. Fallos con la placa base Componente Problema Comprobación + Problemas con un componente Fallo parcial concreto, funciona con otro compatible. Placa base + Sustitución de la placa base completa. Fallo total o general + La sustitución parcial no funciona. Es el componente que suele dar más problemas, debido a su gran cantidad de funciones y conexiones, por lo que su avería, total o parcial, no es extraña. Fallos en la fuente de alimentación Componente Problema Comprobación Fallo parcial, voltajes + Comprobación con un polímetro o incorrectos tester. Fuente de alimentación + Sustitución. Fallo total + Prueba del ventilador. La fuente de energía suministra energía al sistema, por lo que su comprobación pasa por el hecho de si sigue propor- cionando energía y si es la cantidad adecuada. Es sencillo de diagnosticar, comprobar y sustituir. 16 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Fallos en la caja o chasis Componente Problema Comprobación + Polaridad incorrecta. Fallo de las bombillas led + Conexiones con la placa base mal colocadas. Fallo de los + Testear las conexiones de la placa Caja/chasis conectores base. + Limpieza. Calentamiento excesivo + Añadir ventiladores y comprobar la temperatura de la BIOS. La electrónica en la caja es mínima, por lo que su avería es considerablemente rara, debiéndose más a averías por facto- res externos que la afectan que a fallos en sus componentes. 4.4.3. Discos mecánicos y unidades SSD Las unidades SSD SATA o las más actuales SSD NVMe, Memoria exprés no volátil, se suelen usar en equipos como portátiles, ya que ofrecen un mayor rendimiento, resistencia a golpes, menos generación de calor y menor consumo; todo ello con un bajo peso y tamaño. Por otro lado, el disco duro, a pesar de su menor prestación cuenta con la ventaja d ser más económico al tiempo que incluye sistemas como el SMART que le permiten detectar errores propios, avisándonos si debemos cambiar la batería, con el fin de no perder ningún dato. 17 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.5. Ampliaciones del hardware Aunque ciertos equipos, en especial los equipos portátiles como tabletas, smartphones u ordenadores portátiles de ciertas marcas, ya vienen preparados, y no se les puede añadir ningún componente, es una realidad que la mayoría de los nuevos equipos ya vienen adaptados para poder adjuntar a ellos diversos componentes externos, como los que veremos a continuación. 4.5.1. Ampliaciones en equipos portátiles Los portátiles no son susceptibles de grandes ampliaciones, ya que la mayoría de sus componentes vienen preinstala- dos e incluso soldados al chasis, pero, aunque menores, aún se pueden hacer ampliaciones según el modelo, las más comunes son: › Eliminación del lector óptico, el cual podemos encontrar como periférico si lo requiriéramos, con el fin de colocar en su lugar una memoria, SSD o disco duro, que, por un mayor consumo de energía nos permitirían aumentar el almacenamiento del equipo. › Ampliación de la RAM. › Sustituir el disco duro por una memoria SSD, cambiando velocidad por capacidad. 18 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.6. Operaciones de mantenimiento en dispositivos portátiles El mayor problema de los equipos portátiles, a diferencia de los de sobremesa, es que no están diseñados para ser modifi- cados, sino que están preparados para mantenerse tal cual se venden hasta su sustitución. Este hecho, motivado en gran medida por los escasos márgenes de espacio y peso con los que cuentan, produce que una construcción modular como la de un ordenador de sobremesa sea inviable, convirtiéndolo así en un equipo de difícil reparación por su estructura. Esta escasez de espacio propicia además que ciertos compo- nentes se tengan que amoldar al modelo, es decir, poseen componentes exclusivos, lo que dificulta su obtención y posterior reparación. Las averías más comunes se muestran en los siguientes puntos. 4.6.1. Avería en la alimentación del dispositivo Es un hecho inevitable, como ya hemos estudiado, que las baterías de los equipos portátiles se degraden con el tiempo. Aunque las baterías de litio han ayudado a mitigar este hecho por sus prestaciones superiores a sus predecesoras, ni siquie- ra ellas se libran del desgaste del tiempo. Con el paso del tiempo, la carga de la batería se reducirá, disminuyendo la autonomía del equipo. IMPORTANTE Es esencial entender que la vida útil de la batería es finita y la pérdi- da de capacidad de carga es una realidad a medida que envejece. Es posible también que el testigo del cargador nos falle. En esos momentos podemos usar un polímetro para comprobar si realmente funciona. EJEMPLO Si el testigo de luz del cargador de tu laptop no se enciende cuando lo conectas a la corriente, puedes usar un polímetro para verificar si el cargador está suministrando energía correctamente. Si el polímetro indica que hay flujo de corriente, es probable que el testigo de luz esté defectuoso. Pero si no hay flujo de corriente, el cargador puede estar roto y necesitará ser reemplazado. 19 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.6.2. Fallo en el teclado de un portátil Uno de los problemas más frecuentes, normalmente debido al continuo uso o a derramamientos, es la avería de los tecla- dos, los cuales, al no ser periféricos como los de sobremesa, pueden causar grandes problemas a la hora de manejar el equipo. Se recomienda el correcto cuidado y prevención con el teclado, ya que cualquier fallo con alguna tecla, debido a la complejidad de su sustitución, es posible que requiera la susti- tución del teclado completo. En este último caso, los pasos a seguir son los siguientes, aunque pueden variar dependiendo del modelo y marca: Cable Flex › Quitar la batería, por motivos de seguridad. El cable flex o cable de cinta › Liberar los tornillos que anclan el teclado. flexible, es un tipo de cable › Liberar las pestañas que anclan el teclado. plano y flexible. Se utiliza para conectar distintas partes en › Desconectar el flex del teclado y de la placa base, que dispositivos electrónicos, permi- tiendo la transmisión de datos y suele tener una pestaña de seguridad. energía. Este componente es › Sustituir el teclado y realizar los pasos en el orden crucial en la operatividad del contrario. teclado y debe ser manejado con sumo cuidado durante el Se recomienda probar el teclado tras conectar el flex, para proceso de reemplazo o repara- ción del teclado, ya que puede evitar tener que desmontarlo si no está bien conectado, y por dañarse fácilmente. supuesto una verificación final al terminar. 4.6.3. Fallo en la memoria de un equipo microinformático Con la excepción del formato especial por motivos de espacio, generalmente el SO-DIMM, la memoria de un equipo portátil, específicamente la memoria RAM, no difiere de sus homólogos de sobremesa y su sustitución es relativamente sencilla, ya que generalmente se diseña con su posible sustitución en mente. Los problemas más comunes con la memoria RAM son: › La memoria no funciona: lo que impedirá que el sistema arranque y requerirá su sustitución. › La memoria falla intermitentemente: se puede realizar un test de memoria para detectar el error o la avería. 4.6.4. Fallo en los discos mecánicos Debido al continuo movimiento, golpes y vibraciones, junto con la mala ventilación, un equipo portátil soporta se ejerce una gran presión sobre los elementos con componentes mecáni- cos como el disco duro. IMPORTANTE Estas duras condiciones provocan que la vida útil de un disco duro portátil disminuya, siendo, si no se cuida debidamente, Asegúrate de hacer copias de seguri- considerablemente inferior a la de un equipo de sobremesa. dad de tus datos regularmente para El sistema SMART y la detección temprana de problemas en evitar la pérdida de información en el disco duro son fundamentales para no perder los datos caso de fallo del disco duro. almacenados. 20 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.6.5. Fallo en la placa base La placa base, como ya se mencionó, por su complejidad, es uno de los componentes más susceptibles de sufrir una avería. El problema que existe en torno a esta avería es que, por su tamaño e importancia, la placa base suele ir soldada a la caja, y lo más probable es que requiera un formato muy específico para encajar, lo que aumente el coste hasta el punto de que suele ser más rentable sustituir el equipo que intentar reparar o conseguir una placa base nueva. 4.6.6. Fallos en la pantalla de un portátil La pantalla de un portátil, por sus requisitos de tamaño y peso, suele ser mucho más compacta que un monitor, esto produce que los elementos no tengan una buena ventilación al tiempo que la vuelve más frágil. Este hecho se suma a que, como cualquier elemento portátil, está sometida a una vida mucho más estre- sante con continuos golpes y vibraciones que dañan la pantalla, especialmente en su punto más débil, la unión de las bisagras. Algunas de las causas de avería más comunes son: › Rupturas por golpes. › Avería del panel TFT. La pantalla no funciona. › Problemas con el inverter. La pantalla parpadea. › Problemas con otros componentes que afecten a la imagen como la tarjeta de vídeo. Al igual que la placa base, su reparación suele ser costosa por lo que es posible que la sustitución del equipo sea económi- camente preferible. 21 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.7. Clonación de discos/equipos La clonación de un equipo se trata de la copia de su infor- mación, de sus discos duros o unidades de almacenamiento. Cada unidad debe estar formada por distintas particiones entre las que estarán las de arranque y las del sistema. Cuando usemos una herramienta de clonación, esta se puede usar para clonar el disco al completo o para clonar solo una o algunas particiones del disco. La diferencia de estas dos clonaciones es bastante fácil de intuir, si clonamos un disco de uno entero a otro los discos serán exactamente iguales, mientras que si se hace la clonación por particiones el carga- dor de arranque del disco original podría no clonarse. NOTA Según lo descrito anteriormente quedaría de tal forma: + Si queremos clonar un equipo con un sistema no instalado se puede copiar el disco o las particiones. + Si el disco sí tiene un sistema instalado deberíamos de clonar el disco al completo. Además, tenemos otros dos tipos distintos de clonación, la clonación directa, donde se transfiere la información directa- mente de un disco duro a otro, y la clonación por imagen. En este último tipo de clonación, la idea es que se crea una imagen del sistema similar a la que se usa para la instalación de un sistema, un.iso, pero en este caso es una réplica exacta de nuestro sistema. Esto se traduce en que cuando se haga la instalación, una vez terminada, el nuevo sistema será idéntico al anterior. IMPORTANTE La elección entre clonación direc- ta y clonación por imagen depende de tus necesidades específicas. Si simplemente necesitas hacer una copia de seguridad rápida de tus archivos, entonces la clonación direc- ta puede ser la mejor opción. Pero si necesitas crear una copia exacta de todo tu sistema para instalarlo en otro hardware, entonces la clonación por imagen sería la mejor opción. Imagen 2. Diferentes tipos de clonación. 22 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.7.1. Herramientas de clonación y creación de USB arrancables A la hora de realizar una clonación tenemos varios modos para hacerlo. Muchas utilidades muy buenas son de pago, pero nos vamos a centrar nosotros en una que es de código abierto y además es de las más utilizadas, esta es Clonezilla. Secure Boot Con el nacimiento de Windows 8, los sistemas de Microsoft decidieron que se debía apostar por la seguridad al intentar deshabilitar la opción de que se pudiera instalar un software sin firmar o que no esté certificado por el fabricante dado que se podía estropear el arranque del sistema. Lo que se decidió entonces es crear Secure Boot o arranque seguro, que realmente lo que hace es que no permite la insta- lación de otro sistema que no sea Windows. Para poder desactivar el Secure Boot debemos de hacer lo siguiente desde el panel de control de la BIOS (son dos opcio- nes que dependerán del fabricante de la BIOS): Tenemos dos opciones: › Se desactiva solamente Secure Boot. › Se desactiva el arranque UEFI. Desactivando Secure Boot conseguimos lo que queríamos, que era que se pueda instalar cualquier otro sistema en el mismo equipo. 1 2 23 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Fast Boot En casi todos los sistemas Windows modernos viene aplicada la opción de Fast Boot o Inicio rápido para ganar en rendimien- to en Windows. Esta implementación es bastante buena, pero al iniciarse el sistema tan rápido no se podrá iniciar otro sistema en conjunto porque directamente entrará en Windows. Para desactivarlo debemos de hacer lo siguiente: 1. Nos dirigimos al ‘Panel de Control’. 2. Dentro del Panel de Control buscamos ‘Opciones de energía y entramos en estas’. 3. Dentro de ‘Opciones de Energía’, tendremos en el margen derecho la opción ‘Elegir el comportamiento de los botones de inicio/apagado’, la seleccionamos. 4. Como podremos ver, nos aparecerá la opción para cambiar las características y más abajo tendremos la opción de Fast Boot habilitada, la deshabilitamos y ya podríamos iniciar la BIOS sin problema u otro sistema operativo. 24 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.8. Copias de seguridad o backups Las copias de seguridad o backups son herramientas que se usan en la informática para respaldar la información de modo que si ocurre un incidente que suponga la perdida de información esta esté replicada en algún sitio y se pueda recuperar. Cuando se hace una restauración de una copia de seguridad esto implica que se recupera toda la información contenida en la copia. 4.8.1. Tipos de copias de seguridad Hay veces en las que no es posible realizar copias de seguri- dad completas de toda la información almacenada, ya sea por falta de recursos o porque no es lo deseado y por eso tenemos tres tipos de copias de seguridad: › Completas o totales: este tipo de copias almacenan en el backup toda la información que albergamos. Además, activan el atributo o flag de modificado para todos los archivos. › Incrementales: en este tipo de copias solo se copia lo que ha sido cambiado o modificado y desactivan el flag de modificar de los archivos que se copian. › Diferenciales: solo se copian los archivos modificados. La diferencial real entre una copia de seguridad incre- mental y una diferencial es que en la segunda nunca se desactiva el flag de modificado. Imagen 3. Tipos de copia de seguridad Es conveniente que las copias de seguridad no se espacien mucho en el tiempo, porque si por ejemplo realizamos una copia el lunes y los datos los perdemos el jueves, los de martes y miércoles no se podrán recuperar. 25 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Arrancar Clonezilla desde el USB Una vez que tenemos ya el USB preparado, vamos a pasar a ejecutar el USB con Clonezilla. Clonezilla es un software usado para realizar clonaciones de unidades de almacenamiento, como hemos dicho anterior- mente. Lo primero que vemos nada más arrancar el software es la opción de que entorno de Clonezilla se quiere usar. En las siguientes pantallas se nos pedirá cuando arranque, que idioma y distribución de teclado queremos usar. Lógicamente debemos de seleccionar el idioma que prefiramos y que mejor entendamos. Elegimos la opción de teclado por defecto de manera normal porque va asociada al lenguaje, y ahora se nos presenta la opción de iniciar Clonezilla o de ejecutar un Shell de coman- dos, deberíamos de elegir la primera. 26 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Una vez realizado todo lo anterior, se nos presentará el modo de uso que queremos seleccionar, y nos tenemos que fijar en las dos primeras opciones: › Device-image. Dispositivo-imagen, se creará una imagen del disco. › Device-device. Dispositivo-dispositivo, se clona la infor- mación de un disco a otro. Si lo que queremos es realizar una clonación puntual lo mejor será elegir la segunda opción, pero si esta copia queremos almacenarla para varios equipos, deberíamos de elegir la primera y conservar la imagen creada. Si queremos hacer una imagen del sistema en cuestión, este programa nos dará las siguientes opciones de almacenamiento: › En un disco local. › En un servidor externo al que se conectará por SSH. › En un servidor Samba o algún recurso compartido de Windows. › En un servidor NFS. › Otras opciones. Ahora, vamos a imaginar que seleccionamos la opción de crear una clonación de disco a disco, el proceso sería el siguiente: 1. Lo primero que hacemos es seleccionar el modo de ejecución de Clonezilla, en nuestro caso vamos a ejecu- tar el segundo, modo experto. 2. El siguiente paso será seleccionar si se hace de un disco local a otro o de una partición en concreto a otra, en nuestro caso seleccionamos los discos completos. 27 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 3. Ahora seleccionamos el disco de origen del que quere- mos que se haga la copia e inmediatamente después, el disco donde se va a plagiar dicha copia. Es importante tener en cuenta que: » Los discos siguen la nomenclatura de Unix, sda, sdb, etc. » No se puede realizar una clonación de un disco con mayor tamaño a uno menor, pero sí a la inversa. 4. Las siguientes opciones sobre el arranque, sistema de archivos, etc., las dejamos por defecto. 5. Una vez que casi hemos terminado, se nos presentarán las opciones siguientes: » Elegir si revisar o no el sistema de ficheros antes de la clonación y en caso afirmativo, repararlo si se muestra error. + Se puede hacer de manera interactiva o automática. » Seleccionar que hacer una vez completada la clonación. NOTA Una vez terminada la configuración previa, empezará la clona- ción, cuya duración dependerá del tamaño de los datos, de los Así mismo, deberíamos de comprobar discos, la velocidad de transmisión, etc. después que todo ha salido bien, ya sea con el disco o con las imágenes. Los nombres que se asocian a imágenes o particiones que se crean con Clonezilla normalmente siguen un modelo basado en la fecha en la que se realizar la clonación, pero esta opción se podría cambiar. 28 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Restauración de una imagen El proceso de restaurar una imagen consiste en elegir una imagen de un sistema que queramos volcar y realizar la clona- ción entera en un dispositivo. Para llevar a cabo este proceso debemos de iniciar de igual modo Clonezilla, pero ahora seleccionaremos la opción de restauración. Este proceso es bastante sencillo y no lleva mayor complicación ni mucho tiempo, que dependerá del medio, el tamaño, etc. Imagen 4. Restauración de una copia de seguridad con Clonezilla 4.8.2. Restauración de los backups Para restaurar una copia de seguridad solo tenemos que seguir los siguientes tres pasos: › Paso 1. Se restaura la última copia de seguridad total. › Paso 2. Si tenemos copias de seguridad incrementales se restauran de la más antigua a la más moderna siempre que sean posteriores a la copia de seguridad total. › Paso 3. Si tenemos copias de seguridad diferenciales y no haya ninguna total o incremental posterior, se restau- ra la más moderna de estas. 29 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.8.3. Consejos para realizar copias de seguridad A la hora de realizar copias de seguridad debemos de tener en cuenta los siguientes aspectos de manera fundamental: › Orden y claridad: el nombre que le pongamos a la copia debe de ofrecernos una buena descripción de que contiene y de cuando es la copia. › Comprobación de las copias: debemos de comprobar habitualmente si las copias de seguridad se realizan y si se encuentran en buen estado. › Localización: debemos de intentar que las copias se almacenen en un lugar distinto al de la realización, porque en caso de fallo físico perderíamos ambas informaciones. › Automatización: es conveniente que esta tarea se automatice para ahorrar costes. › Calendario: todos los backups deben de estar planifica- dos además de su tipo. › Simulacros: es conveniente que se realicen simula- cros de perdida de datos para poder comprobar que la restauración funcionaria. › Protección: los backups deben de tener una protección igual a la del sistema cuando no superior para evitar ataques y filtraciones. 30 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.9. RAID RAID significa Redundant Array of Independent Disks o conjun- to redundante de discos independientes. Esto quiere decir que cogeremos dos o más discos duros, generalmente de manera redundante, para que el proceso de lectura de memoria sea más eficiente al mismo tiempo que protegemos al sistema frente a los posibles fallos de alguno de los discos. Cuando nos referimos a redundancia, normalmente estare- mos hablando de una mayor seguridad de los datos porque al implementar casi todos los tipos de RAID, menos el RAID 0 (que veremos más adelante), tenemos una garantía de que, si un disco cae, otro hará su labor para que nuestro sistema siga en funcionamiento. Si no tenemos un RAID implementado, la caída de un disco significa la caída del sistema (casi siempre). Hay dos tipos de implementación de RAID: › Por software: es el tipo más económico pero el más lento. Este tipo de RAID no se suele implementar tanto debido a que su eficiencia pierde mucho y se nota a la hora de trabajar con ellos, Una ventaja es que hay varios sistemas como Windows Server que llevan implementa- da una opción de soporte RAID. › Por hardware: es la opción más cara pero la mejor en cuanto a eficiencia nos referimos y por eso es el más usado. Para crearlos se usa una controladora RAID ya que son fáciles de configurar y gestionar. Hay que tener muy presente que un RAID no es un sustituto a una copia de seguridad, sino otra herramienta más para dotar de mayor seguridad a nuestro sistema. Lógicamente, aunque haya un RAID implementado, si uno de los discos está defectuoso o falla, habrá que cambiarlo por otro en buen estado. Existen varios tipos de RAID, dependiendo de las prestaciones necesarias se usarán unos u otros. Vamos ahora a citar los tipos de RAID más usados, pero no su implementación, porque la implementación por software no es la más usada y por hardwa- re realmente dependerá de cada una de las controladoras. Eso sí, es importante saber cómo funciona cada tipo para poder elegir adecuadamente. 31 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.9.1. RAID 0 Este tipo de RAID también se denomina striping y no emplea ningún mecanismo de seguridad. La información almacenada en los discos se divide en bloques y se reparte entre los discos que forman el RAID, generalmente dos. Este tipo de RAID, es decir, este stripe, se utiliza para aumentar la velocidad de lectura y escritura del sistema, ya que la infor- mación está distribuida en varios discos. IMPORTANTE Imagen 5. Esquema de RAID 0 RAID 0 no proporciona redundancia de datos, lo que significa que si uno de los discos falla, se pierden todos los datos. Ejemplo Si tenemos un sistema con RAID 0 y guardamos un archivo de 4MB en él, 2MB del archivo se guardarán en un disco y los otros 2MB se guardarán en el otro disco. Esto aumenta la velocidad de lectura y escritura ya que se pueden hacer operaciones en ambos discos simultáneamente. 4.9.2. RAID 1 Al RAID 1 también se le puede llamar mirroring o discos en espejo. Este tipo de RAID suele constar de dos discos donde la información se encuentra replicada, es decir, ambos discos contienen la misma información. Este tipo de RAID sí que nos protege de un fallo de hardware, porque si uno de los discos falla, la información se encuentra resguardada en el otro. El inconveniente de esta implementación es que sufre de overload o sobrecarga, que se produce porque solo se aprove- cha la mitad del espacio del sistema, ya que se ocupa el doble Imagen 6. Esquema de RAID 1 por cada archivo que contengamos debido a la replicación. Al configurar un RAID 1, es recomendable hacerlo con discos idénticos, ya que si, por ejemplo, uno de los dos tiene menos velocidad o almacenamiento, solo se podrán utilizar las presta- ciones más bajas. IMPORTANTE Una ventaja de un RAID en espejo es que la velocidad de lectura aumenta, porque se puede leer la información de ambos discos Aunque RAID 1 proporciona redun- de manera simultánea. Por otro lado, la velocidad de escritura dancia y aumenta la velocidad de permanecerá constante. La paridad se refiere a la información lectura, también reduce a la mitad la adicional que se escribe en un conjunto de discos con el propó- capacidad total de almacenamiento sito de que, si alguno falla, se pueda recuperar la información debido a la replicación de datos. ya que se encuentra almacenada en alguno de los otros discos. EJEMPLO Supón que tienes un sistema con RAID 1 y dos discos de 500 GB. Cuando guardas un archivo de 100 MB, este archivo se guarda íntegramente en ambos discos. Aunque físicamente tienes 1 TB de espacio, la capacidad efectiva es solo 500 GB debido a esta duplicación. Si un disco falla, no pierdes información, ya que la copia exacta está en el otro disco. 32 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.9.3. RAID 5 El RAID 5 es un sistema redundante en el que la paridad se distribuye entre todos los discos del stripe. Para configurar este tipo de RAID, es necesario un mínimo de tres discos. Dado que la información se distribuye entre todos los discos, se aumenta la tasa de escritura porque hay que escribir menos información en cada disco. Imagen 7. Esquema de RAID 5 EJEMPLO Además, la sobrecarga es menor, reduciéndose a un 25%, debido a la distribución de la información. Supón que tienes un sistema RAID 5 con tres discos de 500 GB. Si guardas Es importante mencionar que el RAID 5 protege frente al fallo un archivo de 300 MB, se divide y de un solo disco. Sin embargo, si falla un segundo disco, habría distribuye entre los tres discos. Si un pérdida de memoria, aunque no de manera completa. disco falla, la paridad de los otros dos permite recuperar los datos. Aunque tienes 1.5 TB de almacenamiento Los RAID 2, 3 y 4 no se usan comúnmente debido a su menor físico, la capacidad efectiva es de 1 TB coste-efectividad, protección y rendimiento. debido a la paridad. 4.9.4. RAID 6 El RAID 6 funciona de manera similar al RAID 5, distribuyendo la información entre todos los discos, pero añade un segundo bloque de paridad. La sobrecarga de estos discos es de N-2, lo que requiere más discos que en el RAID 5 debido a la mayor sobrecarga. Este RAID es recomendable para sistemas con varios discos. Si el sistema tiene pocos discos, se vuelve muy ineficiente, ya que se destina mucho espacio a la paridad. Sin embargo, con varios discos, la pérdida de almacenamiento se minimiza. El cálculo de paridad es el doble en RAID 6, lo que reduce la tasa de escritura en comparación con el RAID 5. EJEMPLO Este tipo de RAID puede soportar el fallo de hasta dos discos sin problemas. En un sistema RAID 6 con cuatro discos de 500 GB, un archivo de 400 MB se divide y distribuye entre los cuatro discos. Si dos discos fallan, los datos se pueden recuperar gracias a la paridad doble. Aunque tienes 2 TB de almacenamiento físico, la capaci- dad efectiva es de 1 TB debido a los dos bloques de paridad. Imagen 8. Esquema de RAID 6 33 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Resumen de los principales tipos de RAID Mínimo RAID Ventajas Desventajas de discos Excelente No ofrece ninguna RAID 0 2 rendimiento. protección. Buena protección Sobrecarga alta, RAID 1 2 y alto rendimiento. del 50%. No hay protección Económico y frente a un RAID 5 3 rápido. fallo múltiple en los discos. Puede soportar Ineficiente si hay el fallo de hasta pocos discos, su RAID 6 4 dos discos al tasa de escritura mismo tiempo. disminuye. 4.9.5. Sistemas RAID anidados Existen situaciones en las que, debido a las necesidades del sistema, se deben implementar dos tipos diferentes de RAID simultáneamente, estos se conocen como sistemas RAID anidados. El objetivo es combinar las características de los RAID para aumentar la protección contra fallos. Aquí se presentan algunos de los tipos más comunes. RAID 0 + 1 En este tipo de RAID, lo primero que se hace es implementar un RAID 0 y luego se le aplica un RAID 1, es decir, se duplica en espejo el RAID 0 que se ha creado. Para realizar este tipo de RAID, se necesitan al menos 4 discos: dos para cada RAID 0 y al menos dos RAID 0 para formar el RAID 1. La sobrecarga aquí es la misma que en el RAID 1, es decir, del 50%. Imagen 9. Esquema de RAID 0 + 1 34 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos RAID 10 o 1 + 0 Este tipo de RAID funciona de manera opuesta al anterior: primero se crean dos RAID 1 y luego se implementa un stripe entre ellos. Al igual que con el RAID 0 + 1, se necesitan al menos cuatro discos para implementarlo y su sobrecarga sigue siendo del 50%. Imagen 10. Esquema de RAID 10 RAID 50 Si queremos evitar una sobrecarga tan alta como en los dos casos anteriores, podemos recurrir al RAID 50, que implica la creación de al menos dos RAID 5 e implementar un stripe entre ellos. Su sobrecarga es mucho menor que en los anteriores, mientras que mantiene una alta protección contra fallos de hardware. Por lo general, se implementa más el RAID 1 + 0 que el RAID 0 + 1, debido a que se supone que será más tolerante a los fallos. Por ejemplo, si fallan dos discos que no están en el mismo espejo, el sistema podría seguir funcionando. IMPORTANTE Es vital entender que la elección de un tipo de RAID anidado depende en gran medida de los requerimientos específicos de tu sistema. Cada tipo de RAID ofrece sus propias ventajas y desventa- jas, y la elección dependerá de factores como la cantidad de discos disponibles, la tolerancia a fallos necesaria y la sobrecarga que estés dispuesto a aceptar. 35 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.10. Malware y antivirus Hoy en día, el término malware no solo hace referencia a los virus informáticos como pasaba antes, sino que el espectro de posibilidades de un programa malicioso se ha ampliado enormemente. Luchar contra estos es una de las principales medidas que debe tomar un técnico microinformático, especialmente en el caso de que los usuarios que usen los equipos finales no tengan mucho conocimiento acerca de informática. 4.10.1. Malware A continuación, se describirán los tipos más conocidos de malware y cómo funciona cada uno, además del daño que pueden causar, con la intención de poder identificarlos y detenerlos de manera más sencilla. Debemos tener en cuenta que nos encontraremos con algún malware que forme parte de dos tipos a la vez. Los virus Los virus son un tipo de programa malicioso que va infectando a distintos archivos del sistema, de ahí su nombre, con el fin de poder pasar después a otros sistemas. Muchas veces, el virus ataca directamente al cargador de arranque del equipo para asegurarse de que siempre va a estar cargado en memoria y así no es eliminado al borrar los archivos infectados. Su objetivo final es dañar el equipo hasta que ya no funcio- ne. Los dos virus informáticos que más daño han causado a lo largo de la historia son el conocido Iloveyou, que infectaba los equipos en el año 2000 a través de un archivo.txt, manda- do por correo electrónico, y el Melissa que, solo un año antes, atacó a grandes compañías como puede ser Intel. IMPORTANTE Casi todos los virus que han infectado equipos a lo largo de la historia se han introducido en los equipos por correo electrónico o por un sistema de mensajería. Por lo tanto, es recomendable que si desconocemos el remitente de dicho mensaje o el conte- nido nos resulta extraño, no se abra ese mensaje y se escale a los encargados de ciberseguridad. 36 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Los troyanos La función de un troyano no es la de destruir el equipo infecta- do, pero su efecto puede ser peor, porque su intención es la de robar datos de carácter valioso para el usuario como pueden ser contraseñas o incluso simplemente obtener el control de la máquina donde se hospede el troyano. Imagen 11. Partes de un troyano Los troyanos muchas veces tienen la opción de parametri- zarse, con esto nos referimos a que desde el origen del que se envían, dentro de su estructura contienen ciertas librerías parametrizables que le pueden indicar qué opción en concreto deben de llevar a cabo. Además, desde la ubicación de origen el cracker es capaz de orientar y manejar el troyano a su libre antojo. Muchas veces los troyanos se crean con el objetivo de tomar el control de la máquina para después poder instalar otro tipo distinto de malware. IMPORTANTE Es crucial entender que los troyanos son una amenaza significativa debido a su capacidad de robo de datos y control del sistema. Las botnets En una botnet nos encontramos con diversos robots informá- ticos llamados bots que son autónomos y siguen una serie de órdenes de acuerdo con el administrador de la botnet. Hoy en día, los bots se utilizan para múltiples fines maliciosos, como: › Realizar ataques DDoS para la Denegación del Servicio. Como se encuentran de manera dispersa, los ataques hacia un servidor o red son difíciles de dictaminar, haciendo que al final el servicio atacado se caiga. › Enviar spam, que es posiblemente el mayor uso para estos bots, porque se pueden enviar multitud de mensa- jes desde diferentes ubicaciones y es muy difícil filtrar desde donde vienen los ataques. 37 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Para saber si un equipo ha sido infectado y se ha convertido en un bot, se debe tener en cuenta lo siguiente: › El equipo no se deja actualizar. › El internet del equipo va lento, pero si se hace un test de velocidad todo indica que va bien. › Si el equipo se ralentiza al realizar cualquier gestión. › Si el equipo se encuentra trabajando cuando no debería. › Si se abre el administrador de tareas y hay ejecuciones desconocidos. › Si hay picos de internet en el monitoreo de la red. Si se detecta cualquiera de estas características en un equipo, se debería utilizar algún servicio antibotnet que monito- ree la conexión a internet. También se pueden instalar en los navegadores plugins que nos avisan en caso de que el equipo esté infectado. Es importante saber que un bot no es un tipo de malware, sino que se puede usar para hacer daño a otro equipo. La función real de los bots es la automatización de ciertas tareas beneficiosas. Los keyloggers Los keyloggers son dispositivos que registran las pulsaciones que se realizan en un teclado. Aunque suelen ser un dispositivo físico, también existen tipos de software que realizan esta función. Al implementar un keylogger en un equipo, el atacante preten- de robar usuarios o contraseñas. Cuando se tiene un keylogger hardware instalado, a veces las pulsaciones se registran en el mismo dispositivo, pero los más modernos lo envían a otro receptor inalámbrico, para que en caso de ser descubierto no se puedan borrar sus datos. Imagen 12. Keylogger Hardware. Fuente: commons.wikimedia.org En el caso de los keyloggers implementados por software, estos son de fácil detección por algún antivirus convencional, por eso se usan mucho más los físicos. EJEMPLO Imagina que una persona malintencionada ha conseguido instalar un keylogger en tu ordenador. Cada vez que introduces tu contra- seña de correo electrónico, el keylogger registra cada tecla que pulsas. Así, el atacante podría obtener fácilmente tu contraseña y acceder a tu correo electrónico. 38 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos El spyware Un spyware es un tipo de malware que se basa en la recopi- lación de información del usuario de un equipo o incluso del mismo equipo. Además del robo de información para fines desconocidos para el usuario, también se puede ver afectada la conexión a internet porque el envío de esta información ocupa ancho de banda. Si en un equipo ocurre algo de lo siguiente, puede ser señal de que tenemos un spyware instalado: › Se cambia la página de inicio. › Se cambia el motor de búsqueda. › Aparecen multitud de anuncios en el navegador. › Aparecen botones nuevos en la barra de herramientas. › Hay procesos sospechosos y desconocidos en el adminis- trador de tareas, y aunque se eliminen, vuelven a aparecer. › Un programa sospechoso se desinstala “por sí solo” y luego se vuelve a instalar. Para luchar contra un spyware se usan los antispywares, aunque no se recomiendan mucho, ya que solo detectan y eliminan el programa, pero la tarea de detectarlo recae en nosotros. Los spywares suelen estar asociados estrechamente con los troyanos, ya que estos últimos a menudo se introducen para poder instalar el spyware. El adware También conocido como advertising software, el adware se basa en la visualización de anuncios publicitarios sin solicitud previa por parte del usuario. Este tipo de software se considera un tipo de malware debido a las molestias que puede causar al usuario. Sin embargo, es importante señalar que hoy en día muchas aplicaciones solici- tan el consentimiento del usuario para mostrar una serie de anuncios a cambio de su uso. Esto hace que el adware sea uno de los tipos de malware menos dañinos, hasta el punto de que su daño puede ser considerado prácticamente nulo. Imagen 13. Ejemplo de adware maligno IMPORTANTE Es importante distinguir entre el adware malicioso no solicitado y los anuncios que se muestran en las aplicaciones después de obtener el consentimiento del usuario. Este último no se conside- ra dañino ya que es un modelo de negocio legítimo y común en muchas aplicaciones gratuitas. 39 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Las cookies Las cookies de los navegadores de internet son archivos que contienen información sobre el usuario. Estas han ido evolucio- nando a lo largo de los años. En la actualidad, es común aceptar las cookies de un sitio web. Esta aceptación permite que el sitio web recopile información y, posteriormente, nos presente un entorno más personalizado. El problema surge cuando esta información se utiliza de manera maliciosa, como vender nuestros datos a otras empre- sas o crear perfiles falsos en nuestro nombre. EJEMPLO IMPORTANTE Cuando inicias sesión en un sitio web, una cookie se utiliza para Es importante recordar que las cookies recordar que has iniciado sesión. De esta manera, no tienes que fueron creadas inicialmente porque volver a iniciar sesión cada vez que visitas una nueva página los navegadores web no pueden dentro de ese sitio. Así, aunque las cookies pueden ser mal utili- acceder directamente a la información zadas, también cumplen funciones útiles y beneficiosas en la local del dispositivo. Por lo tanto, las navegación por internet. Recientemente, se han realizado robo cookies representaban la mejor forma de cuentas a creadores de contenido al utilizar las cookies para de almacenar información del cliente poder acceder a su sesión. en el contexto web. Las backdoors Las backdoors o puertas traseras son brechas de seguridad en el sistema que permiten a un atacante entrar sin necesidad de autenticación previa y sin que el sistema detecte el acceso. Estas puertas pueden crearse debido a vulnerabilidades o a través de otros tipos de malware, como los troyanos. El ransomware El ransomware es probablemente el tipo de malware más dañino. Se utiliza para cifrar todo el sistema y bloquear el acceso a los usuarios, ya que no poseen la clave correspon- diente. Este cifrado generalmente se lleva a cabo para exigir un rescate económico, que suele ser bastante alto. EJEMPLO IMPORTANTE En noviembre de 2019, Everis y Cadena Ser sufrieron un ataque de Una posible solución para este tipo ransomware llamado Ryuk. Las consecuencias fueron devastadoras. de malware es mantener un sistema de copias de seguridad actualizadas, lo que permite restaurar el sistema desde cero. El web bug, tracking pixel, tracking bug, pixel tag o web beacons Estas cinco formas de seguimiento realizan prácticamente la misma función: monitorizar la actividad de red de un usuario. Por esta razón, son consideradas malware. Son fáciles de detectar ya que suelen descargar imágenes de tamaño muy pequeño, pero que están reflejadas. 40 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos Los exploit IMPORTANTE Los exploit son un tipo de malware que se enfoca en aprove- char los fallos o vulnerabilidades de seguridad de un sistema. Para protegerse adecuadamente Estos exploits también se utilizan en muchos campos de la de los exploits, una buena práctica ciberseguridad para detectar fallos y corregirlos. es tener instaladas todas las actua- lizaciones y parches de seguridad disponibles para el sistema. Los rootkits Los rootkits son un tipo de herramienta que se utiliza para obtener control total del sistema con el fin de encontrar vulne- rabilidades o crear exploits que permitan acceder al sistema de forma completa. Leapfrogs o ranas Como su nombre indica, este tipo de malware salta de un dispositivo a otro, replicándose en cada uno de ellos. Para pasar de un dispositivo a otro, depende del descubrimiento de contraseñas y de los mensajes de correo electrónico. Bulos, jokes o hoaxes Este tipo de programa malicioso generalmente tiene la inten- ción de engañar al usuario del equipo para que realice alguna acción, normalmente instalar algún tipo de software con el fin de recopilar información o infiltrarse en el equipo. Basura, escoria o scumware El scumware es un tipo de malware que no se puede desinstalar de la manera habitual, ya que se reinstala automáticamente. Sin embargo, su intención no es tan dañina, ya que generalmente solo afecta en temas de publicidad a través del navegador web. EJEMPLO IMPORTANTE Muchos softwares gratuitos que se instalan desde páginas no Hoy en día, casi todos los servicios fiables suelen llevar este tipo de malware. de correo electrónico tienen imple- mentado un servicio automático de antispam que evita que estos correos lleguen a la bandeja de entrada del usuario o los desvía a otras carpetas El spam menos relevantes. Incluso la persona con menos conocimientos de informática ha oído hablar del término spam. Este tipo de malware es muy común en el correo electrónico. Su función principal es enviar publicidad innecesaria y generalmente no deseada al usuario con el fin de obtener algún beneficio comercial. Imagen 14. Carpeta de Spam que tienen por defecto algunos clientes de correo electrónico 41 Montaje y mantenimiento de equipo | UNIDAD 4 Mantenimiento y reparación de equipos microinformáticos 4.10.2. Antivirus o antimalware Es fundamental para cualquier usuario, independientemente de sus conocimientos informáticos, contar con una herramienta de seguridad eficiente instalada en su equipo para prevenir, detec- tar y eliminar malware. Por esto, es de suma importancia instalar un antimalware o antivirus de confianza en nuestros dispo

Use Quizgecko on...
Browser
Browser