Tipos de Software
Tipos de Software
Tipos de Software
TIPOS DE SOFTWARE
1. SOFTWARE DE APLICACIÓN
Contiene todos y cada uno de esos programas y utilidades que derivan de una programación de
software y, que cumplen una tarea específica, en casi cualquier área de la vida diaria, que se usan a través de
dispositivos móviles y computadores. Las aplicaciones son el producto final que se ofrece al consumidor.
2. SOFTWARE DE PROGRAMACIÓN
A través de conocimiento lógico y de lenguaje de programación orientada a objetos, es posible
diseñar utilidades digitales para que ejerzan diversas funciones, lo que hablamos en el punto anterior. Estos
programas son la base donde se escribe el código para desarrollar nuevos sistemas dentro de un sistema
operativo.
Tipos de software de programación
Editores de texto: sirven para crear y gestionar archivos digitales compuestos por texto. Cumplen con
la función de leer el archivo e interpretar los bytes según el código del editor;
Compilador: una especie de traductor que edifica el lenguaje de programación a un programa en sí;
Intérprete: básicamente es un programa que analiza y transforma información sobre otros programas;
Enlazador: este toma los objetos iniciales del proceso de compilación, descarta los no necesarios y
enlaza un código abierto con la biblioteca interna y produce un archivo ejecutable;
Depuradores: programa que sirve para «limpiar» errores de otros programas;
IDE: los entornos de desarrollo integrado es una aplicación que le brinda al programador servicios
integrales para facilitar el desarrollo de software.
3. SOFTWARE DE SISTEMA
Llegamos a la base donde se construyen los dos anteriores. Dentro de los tipos de software, el de
sistema es el más importante. Es quién le permite al usuario usar la interfaz del sistema operativo que viene
incorporado al dispositivo. Este está compuesto por un conjunto de programas u aplicaciones nativas que
tienen dos propósitos:
gestionar recursos físicos del aparato para coordinar tareas y administrar la memoria para el uso del
mismo;
y, ofrecer una experiencia de uso para que se pueda controlar e interactuar con el sistema.
De manera simple, podemos decir que el software de sistema es quién conecta las aplicaciones con
los recursos de hardware que tiene el dispositivo.
4. SOFTWARE MALICIOSO
El software malicioso, también conocido como “Malware” se trata de un tipo de software que en
realidad no está en ninguna categoría anterior, sino que tiene su propia categoría de tipo de software pues no es
software de sistema, ni de aplicación y menos de programación.
Las aplicaciones maliciosas como los virus son instaladas por sus víctimas sin éstas saberlo,
afectando tanto a equipos hogareños como a redes corporativas donde generalmente causan daños valuados en
millones de dólares ya que se pierden y borran importantes datos de las empresas. Por ello es que el software
malicioso está directamente relacionadas con crímenes y cyberdelitos.
GRUPO 2
Consciente o no de ello, cada vez que enciendes tus dispositivos informáticos echas a andar un
complejo sistema de soporte lógico conocido como software. Dicho esto, lo siguiente que debes saber es que,
si bien son intangibles, estos desarrollos están protegidos por las leyes de propiedad intelectual, por lo que es
necesario un permiso para hacer uso de ellos.
Es por eso que lo mejor es estar al tanto de cuáles son los tipos de licencias de software que existen,
con lo cual te aseguras de estar siempre usando de manera legal los programas o aplicaciones que dan vida a
tus equipos de computación.
Así tenemos que una licencia de uso de software es un contrato entre el desarrollador del mismo y el
usuario, en el cual se establece de manera precisa hasta dónde llegan los derechos y deberes de ambas partes.
Dependiendo de las características de cada contrato, con la licencia de uso el desarrollador del mismo puede
dar permisos para la distribución, el uso y hasta la modificación del software por él desarrollado.
Así, una licencia de uso de software le sirve al usuario, que en este caso pasa a ser el licenciatario en
el contrato, para hacer uso legalmente de partes o la totalidad de un programa desarrollado por el licenciante.
Si bien en principio estas licencias suelen verse como una forma de protección para el desarrollador, el usuario
también se ve beneficiado por cláusulas de garantía en cuanto al buen funcionamiento del software.
Por eso se dice que un software es libre en la medida en que cumpla con cuatro características
básicas, como son la libertad de ejecución, modificaciones en el funcionamiento del programa, libertad de
redistribuir copias a quien o quienes quieras ayudar, o distribuir copias que hayas modificado a otros.
Desventajas
Ausencia de garantías: Ningún desarrollador ofrece garantías en cuanto a su responsabilidad en los
daños que pueda causar en el hardware cuando lo instalas
Requiere tener mayores conocimientos: Especialmente en cuanto a la configuración del
funcionamiento del sistema operativo
Poco control de calidad previo: Esto hace necesario el monitoreo constante para la corrección de
errores. Muchos usuarios se quejan de la poca fiabilidad para intercambiar archivos de texto
Esto lo hacen estableciendo restricciones en el uso, copia o modificación del software, cobrando
dinero tanto por el producto, como por su distribución y todo lo que tiene que ver con el soporte técnico del
mismo.
Lista de todos los tipos de licencias de uso de programas informáticos que existen
Con lo expuesto hasta ahora ya debes haber comprendido que existen diferentes tipos de licencias de
software, que además son necesarias para que como usuario te sirvas de los desarrollos de forma legal.
Ahora bien, nuestra tarea es ponerte al tanto de manera detallada de cada uno de estos tipos de
licencia de uso, sobre todo en lo relativo a no confundir software libre con software gratuito, ya que algunos de
éstos últimos no admiten modificaciones ni redistribución, como lo verás a continuación:
Libres
Free Software: Si bien no es gratis, permite usarlo, copiarlo o distribuirlo, sin restricción de que esto
último se haga con la versión original o con modificaciones hechas a la misma
Copyleft: En este tipo de licencia se introduce una cláusula de copyright para establecer de forma
explícita bajo qué condiciones el usuario puede copiar, modificar y/o redistribuir el software
GPL: Es una licencia dedicada, por decirlo de alguna forma, que engloba los paquetes de software
que distribuye el Proyecto GNU. En ella está incluido el sistema operativo Linux
Debian: Legalmente conocida como Debian Free Software Guidelines (DFSG), es un contrato donde
quedan manifestados de manera inequívoca los derechos que adquiere la comunidad de usuarios de software
libre
BSD: Si bien incluye otros programas, su fin principal es cubrir legalmente las distribuciones de
software de Berkeley Software Distribution
X.org: Es una modalidad de contrato de distribución de software de la que se valen algunas grandes
empresas para distribuir software libre sin comprometerse con el copyleft
Gratis
Freeware: Es una licencia que permite al usuario acceder a un programa de forma gratuita, pero en
ningún caso debe confundirse con una de software libre. Esto porque el desarrollador se cuida de establecer
restricciones para impedir el acceso al código fuente, y por ende la modificación del programa por parte de los
usuarios
Trial o Demoware: En este caso hablamos de una licencia que permite distribuir un programa de
forma gratuita por un lapso de tiempo establecido en el contrato. Pasado ese tiempo, el usuario deberá pagar
para acceder a la clave de registro del software e instalarla en el mismo
Demo: Aquí se incluyen las versiones de demostración de diferentes desarrollos, a las cuales todos
podemos acceder de forma gratuita por tiempo indefinido. Sin embargo, nunca permite el uso de todos los
recursos y funciones del programa, para lo cual se debe comprar la versión completa
Adware: Es un permiso que da un desarrollador para que algún subprograma utilice su plataforma con
fines comerciales en forma de publicidad. Con esto se obliga al usuario a comprar las versiones por pago de las
mismas, y así evadir ser inundando con todo tipo de publicidad
Crippleware o Lite: Permite acceder de forma gratuita a programas que cuentan con pocos recursos y
funciones
Protegidas y de pago
Shareware: Este tipo de licencia permite la redistribución del software, debiendo el usuario pagar para
su utilización. Suele ser confundido con algunas aplicaciones gratuitas, ya que también incluye versiones
incompletas para ser usadas sin pagar nada por cierta cantidad de tiempo
Software Propietario: Como sabemos, el software es propietario cuando el desarrollador prohíbe la
modificación, la copia o redistribución del mismo. Sin embargo, mediante un pago se puede obtener un
permiso para su uso, copia o redistribución de manera legal
Software comercial: En una licencia que obliga a pagar por todas las acciones que realizas con el
software, sin hacer diferencia en que éste sea un software libre o propietario
Postcardware: Si bien te puede sonar pintoresco, es una licencia que otorga el desarrollador bajo
pago, solo que esta vez el mismo lo debes hacer mediante el envío de tarjetas o postales
Nagware: Cuando instalas un programa que cuenta con este tipo de licencia, puedes hacer uso del
mismo gratuitamente por un período de tiempo, y transcurrido éste comienzas a recibir mensajes emergentes al
abrir o cerrar la aplicación. Esto con la finalidad de recordarte que debes pagar para seguir usándolo
Condicionales
Careware: Es un tipo de licencia que permite a organizaciones humanitarias solicitar ayuda a los
usuarios para recabar fondos destinados a la caridad
Donationware: Es un tipo de licencia que permite a los desarrolladores independientes solicitar
donaciones a los usuarios, de forma que éstos subsanen de alguna manera el tiempo y recursos invertidos en el
desarrollo
Prayererware: Es un tipo de licencia que pide al usuario realizar una acción como compensación por
el uso del software, que en este caso sería orar y hacer plegarias
Greenware: El usuario debe comprometerse con la conservación del medio ambiente para poder usar
el software
Emailware: Si bien en los dos modelos anteriores el desarrollador puede que tenga cómo comprobar
que la condiciones han sido cumplidas, en este caso sí que puede hacerlo, ya que el usuario debe enviar un
email al autor
Entre otras cosas te enterarás en qué consiste el Proyecto GNU, a partir del cual se desarrolló este
sistema operativo de tipo Unix. Esto quiere decir que se trata de una vasta colección de programas como
bibliotecas, aplicaciones y una amplia gama de herramientas de desarrollo.
En este punto debemos dejar claro lo importante que es adquirir este tipo de software de manera legal,
evitando siempre instalar versiones piratas que puedan poner en riesgo el buen funcionamiento de tus equipos.
Antes de pasar a proporcionarte una lista con algunas de ellas, te recordamos que no siempre son
aplicaciones libres de pago. Estos desembolsos algunas veces deben hacerse por los servicios conexos, como
en el caso de la consultoría:
Sistema Operativo Linux: Una gran alternativa de la que se sirven empresas, desarrolladores y gente
común, aprovechando que el sistema ha sido mejorado para instalar prácticamente todo el software libre
disponible
OpenOffice: Una aplicación ofimática de código abierto, que permite cubrir todas las necesidades en
esta área de forma completamente gratuita
MySQL: Una base de datos de código abierto muy popular entre los usuarios dedicados al desarrollo
web. También existe una versión comercial administrada por Oracle
JavaScript: Un lenguaje de programación modificable basado en objetos, muy utilizado para potenciar
y mejorar la gestión de la interfaz
Firefox: Un potente navegador web que puede ser modificado a conveniencia de cada usuario, lo que
le ha permitido convertirse en uno de los dos más usados en el mundo.
GRUPO 3
CONTRASEÑAS SEGURAS
Todos sabemos lo complicado que es recordar las contraseñas de los diferentes accesos a nuestras
cuentas en línea. Pero cada vez más se impone que pongamos los cinco sentidos para generarlas.
Los ciberataques son el pan de cada día y tenemos que protegernos de los grupos de hackers que
buscan la más mínima vulnerabilidad para hackearnos.
Un año más el Centro Nacional de Ciberseguridad del Reino Unido ha publicado un listado de las
100.000 contraseñas más usadas de Internet. Estos listados son usados por cibercriminales para realizar
ataques de diccionario.
Claramente los usuarios deciden utilizar este tipo de claves porque les resultan fáciles de recordar. Sin
embargo, con esta práctica están facilitando el trabajo a las personas que intenten robar sus cuentas, ya que
estas listas de contraseñas más usadas son una herramienta de trabajo de los ciberdelincuentes.
Con ellas realizan lo que se conoce como ataque de diccionario. Cuando tienen un dato como el
usuario de inicio de sesión o el correo electrónico, pueden probar a acceder con las claves que aparecen en el
listado.
En muchas ocasiones, como ciudadanos normales sin secretos que ocultar, nos decimos a nosotros
mismos que es imposible que alguien quiera entrar en nuestras cuentas. Por ello acabamos utilizando
contraseñas como
«contraseña». Sin embargo, debemos saber que los ciberdelincuentes no solo entran en las cuentas
para revelar secretos. También lo hacen para realizar chantajes o simplemente por pura diversión.
Además, también debemos ser conscientes de que no solo los ciberdelincuentes conocen estos listados. Un
conocido compañero, una pareja o expareja celosa, o incluso familiares, también pueden hacer uso de estos
listados de contraseñas más usadas y entrar en nuestras cuentas.
Por ello, debemos hacernos un favor a nosotros mismos y utilizar contraseñas robustas y únicas. Es
importante recordar que repetir credenciales en diferentes servicios tampoco es seguro. Si un servicio es
atacado y los ciberdelincuentes se descargan las contraseñas, con toda seguridad probarán a utilizarlas en
diferentes servicios. Incluyendo por supuesto aquellos en los que puedan realizar compras o robar los datos
bancarios que hayamos guardado.
Segundo método: Otro método para que sea fácil de hacer y recordar la contraseña:
Piensa en un refrán, canción, estribillo…
Elige si utilizas vocales o consonantes
Selecciona una mayúscula
Piensa en un número de 6 cifras que sea fácil de recordar y añádele uno más.
Elige 2 símbolos y la posición que más te guste (al principio, al final, juntos…)
Te ponemos un ejemplo:
«A quien madruga, Dios le ayuda»
Seleccionamos las vocales de la primera parte: auieaua
Elegimos una mayúscula, en este caso la antepenúltima: auieaUa
Nuestro número es el 140581 y le añadimos un 0: auieaUa1405810
Elegimos 2 símbolos ! y %: aieaUa1405810!%
“No logro conectarme a Internet: voy a tener que llamar al soporte técnico para que me explique qué
sucede”,
“Seguí todas las instrucciones que me dio el equipo de soporte técnico pero el sistema sigue sin
funcionar”,
“Contratando nuestro servicio, tendrá soporte técnico ilimitado durante las 24 horas del día”.
Por lo general, las empresas de informática cuentan con soporte técnico a disposición de sus usuarios.
La atención se brinda por teléfono, a través de correo electrónico, chats, software de aplicación o, en algunos
casos, mediante visitas del personal al domicilio del cliente, el más común es el teléfono o por conexión
remota. El soporte técnico puede contribuir a resolver a distancia un error de programación en un software o
una instalación defectuosa de un hardware, por citar dos posibilidades.
Es importante destacar que, por lo general, la atención que se brinda a través del soporte técnico no
suele incluir la capacitación o la formación del usuario. Esto quiere decir que, si la persona se comunica con el
soporte técnico porque no sabe utilizar el servicio, lo más probable es que el empleado que atiende lo derive a
otro sector y no lo instruya. Por eso, muchas compañías cuentan con dos áreas diferentes: por un lado el
soporte técnico, y por otro el sector de capacitación.
Es aquella asistencia que se proporciona a cualquier usuario que presente un desperfecto, anomalía,
daño o problema en su computadora. Se proporciona al hardware y software en el lugar donde se encuentre el
equipo de cómputo. Consiste en que haya contacto entre el técnico y la computadora a reparar.
Intervención urgente: Tras el análisis previo del departamento de Soporte Técnico a distancia se
conviene el desplazamiento para subsanar un problema específico. este servicios tiene tiempos de respuesta de
entre 2 y 24 horas.
Intervención programada: Se fija un desplazamiento a las instalaciones del cliente con una
descripción previa de las tareas que se van a realizar y el tiempo que se va a dedicar a ellas.
Mantenimiento: Tras fijar un calendario periódico en fechas y horarios y con una descripción previa
de las tareas que se van a realizar, se programan instervenciones en el tiempo de asistencia presencial.
Soporte Técnico A Distancia:
El soporte o asistencia técnica está a menudo subdividido en capas, o niveles (llamados tiers en
inglés), para que así pueda atender de una forma más eficaz y eficiente a una base de negocio o clientes.
El número de niveles en los que una empresa organiza su grupo de soporte depende
fundamentalmente de las necesidades del negocio, de los objetivos o de la voluntad ya que conllevará la
habilidad para servir de forma suficiente a sus clientes o usuarios.
Cuando la asistencia está debidamente organizada, se pueden dar varios niveles, donde el soporte de
nivel 1 es el que está en contacto directo con el usuario y que soluciona las incidencias triviales, el soporte
nivel 2 daría asistencia al nivel que está por debajo y a este nivel llega la información algo filtrada, y así
sucesivamente.
Nivel 1: El principal trabajo es reunir toda la información del cliente y determinar la incidencia
mediante el análisis de los síntomas y la determinación del problema, para después prestar asistencia de
posibles soluciones disponibles.Los especialistas de soporte técnico en este grupo habitualmente manejan
problemas simples de resolución sencilla. Esto incluye métodos de resolución de problemas como la
verificación de incidencias en las líneas físicas, resolución de problemas de usuario y contraseña, instalación y
reinstalación básica de aplicaciones software, verificación de configuración apropiada de hardware y software,
y asistencia mediante la navegación de menús de aplicación.
Nivel 2: Está basado especialmente en el soporte técnico teniendo en cuentas áreas del conocimiento
más especializadas en el área computacional. Lo realizan personas especializadas en redes de comunicación,
sistemas de información, sistemas operativos, bases de datos, entre otras. Cuenta con conocimientos de
recuperación de información nivel software, manejo de paquetería de oficina a nivel básico y configuración de
redes inalámbricas y cableadas en grupos de trabajo.
Nivel 3: Los asignados a este nivel, son expertos en sus campos y son responsables de la
investigación y desarrollo de soluciones a los problemas nuevos o desconocidos. Si es posible, el técnico
trabajará para resolver el problema con el cliente. Son problemas técnicos de resolución más avanzada. En
algunos casos, un tema puede ser tan problemático hasta el punto donde el producto no se puede salvar y debe
ser reemplazado. Este nivel conoce la reparación de equipo de cómputo y periférico a nivel componente.
Cuenta con conocimientos de electrónica y es capaz de diagnosticar cualquier fallo, a nivel circuito. Repara
Laptops, conoce a nivel avanzado paquetería de oficina y da soluciones rápidas a nivel de redes.
Nivel 5: Son expertos en el área y cuenta con todos los conocimientos anteriores y aparte maneja la
operación de enrutadores CISCO o similares, conoce el manejo de SAP y maneja programación en varios
lenguajes. Interactúa con personal extranjero y maneja por lo menos una lengua extranjera.
COBERTURA
El soporte técnico puede variar dependiendo del rango de posibilidades. Algunas cosas que no son
soportadas en los niveles bajos de soporte pueden ser soportadas en los altos niveles. Por ejemplo, las
preguntas ser resueltas a través de correo electrónico, los problemas de software básico pueden ser resueltos
por teléfono, mientras que los problemas de hardware son por lo general tratados en persona.
COSTOS
El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se
compra su hardware o software, otros cobran por contratos de soporte. Algunos son gratuitos mediante foros,
correo electrónico, chat, etc.
GRUPO 5
La resolución de problemas es el proceso sistemático utilizado para localizar la causa de una falla en
un sistema de computación y corregir los problemas de hardware y software pertinentes.
En este capítulo, aprenderá pautas generales para los procedimientos de solución de problemas y para
la creación de programas de mantenimiento preventivo. Estas pautas constituyen un punto de partida para
ayudarlo a desarrollar aptitudes de mantenimiento preventivo y resolución de problemas.
Existen varias consideraciones para los planes de mantenimiento preventivo. Los planes de
mantenimiento preventivo se basan en por lo menos dos factores:
Entorno o ubicación de la computadora: Las computadoras que están expuestas a lugares donde hay
polvo, por ejemplo, obras en construcción, como se muestra en la ilustración, requieren más atención que las
computadoras ubicadas en entornos de oficina.
Uso de la computadora: Es posible que las redes de mucho tráfico, como las redes de entornos
educativos, requieran tareas adicionales de análisis y eliminación de software malintencionado y archivos no
deseados.
Registre las tareas de mantenimiento de rutina que deben realizarse en los componentes de la
computadora y la frecuencia con la que debe llevarse a cabo cada tarea. Puede utilizar esta lista de tareas para
crear un plan de mantenimiento preventivo.
Hardware
Revise el estado de los cables, los componentes y los periféricos. Limpie los componentes para
reducir la probabilidad de que se recalienten. Repare o reemplace todo componente que tenga indicios de daño
o desgaste excesivo.
Utilice estas tareas como guía para crear un plan de mantenimiento de hardware:
Quitar el polvo de los ventiladores.
Quitar el polvo de la fuente de alimentación.
Quitar el polvo de los componentes que están dentro de la computadora y de los equipos periféricos,
como las impresoras.
Limpiar el mouse, el teclado y la pantalla.
Verificar que no haya cables sueltos y, si los hubiera, ajustarlos.
Software
Verificar que el software instalado sea actual. Seguir las políticas de la organización al instalar
actualizaciones de seguridad, actualizaciones de sistemas operativos y actualizaciones de programas. En
muchas organizaciones no se permite instalar actualizaciones hasta que se haya realizado una verificación
exhaustiva. Esta verificación se realiza para confirmar que la actualización no causará problemas con el
sistema operativo y el software.
Utilice estas tareas como guía para crear un programa de mantenimiento de software que se adapte a
sus necesidades:
Revisar e instalar las actualizaciones de seguridad apropiadas.
Revisar e instalar las actualizaciones de software apropiadas.
Revisar e instalar las actualizaciones de controladores apropiadas.
Actualizar los archivos de definición de virus.
Examinar para detectar virus y spyware.
Quitar los programas no deseados o no utilizados.
Examinar los discos duros para detectar errores.
Optimizar las unidades de disco duro (desfragmentación).
El soporte técnico es un rango de servicios que proporciona asistencia a los usuarios que presentan
algún problema al utilizar un producto o servicio, ya sean inconvenientes de hardware o el software de una
computadora, de un servicio de internet, de los periféricos, o de cualquier otro equipo o dispositivo.
GRUPO 6
El polvo o la suciedad en el exterior de una computadora pueden viajar a través de los ventiladores de
refrigeración hacia el interior. Cuando se acumula polvo en el interior de la PC, impide el flujo de aire y reduce
la refrigeración de los componentes. Es más probable que se rompan los componentes de PC calientes que los
componentes correctamente refrigerados. La mayor parte de la limpieza tiene como objetivo evitar la
acumulación de polvo. En la Figura se muestra un ventilador de refrigeración en el que se acumuló una
cantidad excesiva de polvo.
Para quitar el polvo del interior de una PC, utilice una combinación de aire comprimido, una
aspiradora ESD de bajo flujo de aire y un paño pequeño que no deje pelusa. La presión de aire de algunos
dispositivos de limpieza puede generar estática y dañar o aflojar los componentes y los puentes. Es importante
mantener estos componentes limpios:
Puede utilizar una aspiradora ESD de bajo flujo de aire para quitar el polvo y los materiales
acumulados del interior del gabinete. También puede utilizar la aspiradora para aspirar el polvo que se dispersó
como consecuencia del uso del aire comprimido. Si utiliza aire comprimido en lata, mantenga la lata en forma
vertical para evitar que el líquido gotee sobre los componentes de la PC. Siempre siga las instrucciones y
advertencias que aparecen en la lata de aire comprimido para mantener una distancia segura de los
componentes y dispositivos delicados. Utilice un paño que no deje pelusa para quitar el polvo que haya
quedado sobre el componente.
PRECAUCIÓN: Durante la limpieza de ventiladores con aire comprimido, mantenga las aspas del
ventilador en su lugar. Esto evita que el rotor gire de manera excesiva o que el ventilador gire en la dirección
incorrecta.
La limpieza periódica también le permite inspeccionar los componentes para detectar tornillos y
conectores flojos:
Cubiertas de ranuras de expansión faltantes que dejan entrar polvo, suciedad o insectos vivos en la
PC.
Falta de tornillos que ajustan las tarjetas de adaptador o tornillos flojos.
Cables sueltos o enredados que pueden salirse del gabinete. y de los componentes.
Utilice un paño o una franela para limpiar el exterior del gabinete de la PC. Si utiliza un producto de
limpieza, no lo rocíe directamente sobre el gabinete. En cambio, coloque una pequeña cantidad en un paño de
limpieza y limpie el exterior del gabinete.
El mejor método para mantener una PC en buenas condiciones es examinarla de forma periódica. A
continuación se presenta una lista de comprobación básica de los componentes que se deben inspeccionar:
Conjunto de disipador térmico y ventilador de la CPU: Revise el conjunto disipador térmico y
ventilador de la CPU para ver si hay polvo acumulado. Asegurarse de que el ventilador pueda girar sin
obstrucciones. Revise que el cable de alimentación del ventilador esté bien conectado. Revise el ventilador
mientras la PC esté encendida para verlo girar.
Módulos RAM: Los módulos RAM deben estar asentados de manera segura en las ranuras de la
RAM. En ocasiones, los clips de retención pueden aflojarse. Si es necesario, vuelva a asentarlos. Utilice aire
comprimido para quitar el polvo.
Dispositivos de almacenamiento: Inspeccione todos los dispositivos de almacenamiento. Todos los
cables deben estar firmemente conectados. Revise que no haya puentes sueltos o configurados de forma
incorrecta y que no falten puentes. Las unidades no deben producir sonidos de traqueteo, golpeteo o chirrido.
Tarjetas de adaptador: Las tarjetas de adaptador deben asentarse correctamente en sus ranuras de
expansión. Las tarjetas flojas pueden provocar cortocircuitos. Fije las tarjetas de adaptador con los tornillos o
los clips de retención para evitar que queden flojas en las ranuras de expansión. Utilice aire comprimido para
quitar la suciedad y el polvo de las tarjetas de adaptador y las ranuras de expansión.
Tornillos: Los tornillos flojos pueden causar problemas si no se ajustan o quitan de inmediato. Un
tornillo flojo en el gabinete puede provocar un cortocircuito o rodar a una posición de la que sea difícil
quitarlo.
Cables: Examine todas las conexiones de cables. Busque pines rotos o doblados. Asegúrese de que
todos los tornillos de retención de conectores tengan el máximo ajuste manual. Asegúrese de que los cables no
estén plegados, pellizcados o muy doblados.
Dispositivos de alimentación: Inspeccione los multicontactos, los supresores de sobrevoltaje
(protectores contra sobrevoltaje) y los dispositivos UPS. Asegúrese de que haya una ventilación adecuada y
clara. Reemplace el dispositivo de alimentación si no funciona correctamente.
Teclado y mouse: Utilice aire comprimido para limpiar el teclado, el mouse y el sensor del mouse