redes informaticas

Páginas: 6 (1418 palabras) Publicado: 19 de marzo de 2013
Desarme e inspección del Sistema
USO DE LAS HERRAMIENTAS ADECUADAS
Para corregir fallas y reparar adecuadamente sistemas de computadora personal, se requieren algunas herramientas básicas. Si pretende hacerlo profesionalmente, existen herramientas mucho más especializadas que necesitará comprar, las cuales le permiten diagnosticar los problemas con más precisión y hacen que los trabajos seanmás fáciles y rápidos. Las herramientas básicas de todo aquel se dedique a la resolución de fallas son:
• Herramientas simples de mano para procedimientos de desarmado y rearmado, incluyendo destornilladores planos y de cruz (ambos de tamaño mediano), pinzas, una herramienta de extracción de chips y un sujetador de partes.
• Equipo de protección para ESD (Descarga electroestática) que consiste enuna muñequera con un cable a tierra y un tapete especial, también con su cable a tierra. El uso de este equipo al trabajar en un sistema le ayudará a asegurarse de que nunca destruya ninguno de los componentes con una descarga eléctrica.
• Software y hardware de diagnósticos para probar los componentes de un sistema.
• Un multímetro o téster que permita medir con precisión voltajes yresistencias.
• Productos químicos, como limpiadores de contactos, aire comprimido para limpiar el sistema (Una aspiradora).
• Esponjas de hule-espuma o paños de algodón
• Pequeños precintos de plástico para organizar los cables.

PROCEDIMIENTOS DE DESARMADO Y REARMADO
El proceso físico de desarmar y armar de nuevo los sistemas no es difícil. Debido a la estandarización del mercado, solo se emplean unpar de diferentes tipos y tamaños de tornillos para sujetar los componentes de un sistema. Adicionalmente, la disposición física de los componentes principales es similar, incluso entre sistemas de diferentes fábricas. Además, actualmente, un sistema típico no contiene muchos componentes.
En esta parte desarrollaremos los procedimientos de desarme y rearme subdivididos como sigue:
• Gabinete ocubierta del ensamble
• Tarjetas Adaptadoras
• Unidades de disco
• Fuente de poder
• Placa Madre
PREPARACIÓN DEL DESARMADO
Antes de comenzar a desarmar cualquier sistema, debe de tener presentes varios aspectos. Uno de ellos es la protección ESD. El otro consiste en registrar la configuración del sistema, con atención a los aspectos físicos del mismo (como la configuración de los jumpers einterruptores y la orientación de los cables) y la configuración del sistema (especialmente en términos de elementos como la configuración del CMOS).
PROTECCIÓN ESD
Al trabajar con los componentes internos de un sistema, necesita tomar las precauciones necesarias para prevenir descargas estáticas accidentales en los componentes. En todo momento, su cuerpo puede contener una gran carga de voltajeestático que puede fácilmente dañar los componentes de su sistema. Antes de poner las manos dentro de un sistema abierto, primero toque una parte aterrizada del chasis, como la cubierta de la fuente de poder. Esta acción sirve para equilibrar las cargas que el dispositivo y usted pueda tener. Aquí, la clave consiste en dejar conectada la computadora. Al hacerlo, permite que la electricidad estáticafluya con seguridad a tierra, en vez de forzar a los componentes del sistema a aceptar dicha carga. Estrictamente recomendable, al abrir nuestro sistema, desconecte totalmente el equipo. Esto con el fin de evitar algún tipo de corriente parásita que cause algún corto circuito al momento de manipular el CPU.
Al retirar unidades de disco, tarjetas adaptadoras y elementos especialmente delicadoscomo la tarjeta madre completa, así como chips de memoria y procesador, es recomendable colocarlos en un tapete plástico. Si no dispone de dicho tapete, simplemente coloque los dispositivos retirados sobre un escritorio o mesa limpios. Siempre sostenga las tarjetas adaptadoras por las presillas metálicas que se usan para asegurar la tarjeta de sistema. Si la tarjeta adaptadora no tiene presilla...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes informáticas
  • redes informaticas
  • Las redes informáticas.
  • Redes informaticas
  • Las Redes Informáticas
  • redes informaticas
  • Redes Informaticas
  • las redes informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS