Centro De Bachillerato Tecnológico industrial y de servicio núm. 231Especialidad: Soporte y Mantenimiento De ComputoSemest...
EQUIPO 1Bloque 1Menú De Temasa) Configuración Del Sistema (Msconfig)b) Ajustes Del HDc) Liberación y Limpieza De La Memori...
CONFIGURACIÓN DEL SISTEMA(MSCONFIG)
Estos son los pasos de cómo se usa msconfig1. En la barra de tareas de Windows, haga clic en Inicio y luego, en Ayuday sop...
Inicio De MsconfigInicio NormalEsta configuraciónhace que Windowsabra todas lasaplicaciones desoftware quenormalmente se a...
 General Desktop Compatibility Boot.ini Services Windows System.ini 386Enh Boot description drivers y drivers32...
La desfragmentación es el proceso medianteel cual se acomodan los archivos de undisco de tal manera que cada uno quede enu...
Si tenemos el disco duro de nuestro ordenadorcon los datos bien repartidos los accesosserán más rápidos, las aplicaciones ...
 Inicio Todos Los Programas Accesorios Herramientas Del Sistema Desfragmentador Del Disco Duro
Libera el disco duro de varios archivos que ya nonecesito por ejemplo: Borrar archivos temporales (de Internettambién) v...
 Inicio Todos los Programas Accesorios Herramientas Del Sistema Liberador De Espacio Del Disco Duro
 Inicio Mi PC Dar clic derecho en la partición C Propiedades Herramientas Clic en comprobar ahora
 1. Abrimos el bloc de notas de Windows y, dependiendode la cantidad de memoria que poseamos, escribimos: 2. Mystring=(1...
 1. En primer lugar debemos verificar que nuestro PC este totalmenteapagado, no debe tener conexión a energía.2. Tocar u...
programa creado para instalarse en elordenador de un usuario sin su permiso, y unavez allí, ataque ficheros importantes y ...
 Consumen recursos Tienen pérdida de productividad Daños a nivel de datos. Posibilidad que tienen de diseminarse porme...
Métodos De ProtecciónActivosAntivirusson programas quetratan de descubrir lastrazas que ha dejado unsoftware malicioso, pa...
Categorías De Los VirusCaballosDe TroyaEstos Virus pasandesapercibidos y el usuario loconfunde con un programatotalmente l...
HoaxSon cadenas demensajes distribuidas a travésdel correo electrónico y redessociales. Estos mensajessuelen apelar a el r...
EfectividadSin DañosEn este caso los virus norealizan ninguna accióntras la infección.Generalmente, suelen servirus que so...
Proyecto de soporte3
Proyecto de soporte3
Proyecto de soporte3
Proyecto de soporte3
Proyecto de soporte3
Proyecto de soporte3
Próxima SlideShare
Cargando en…5
×

Proyecto de soporte3

111 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
111
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Proyecto de soporte3

  1. 1. Centro De Bachillerato Tecnológico industrial y de servicio núm. 231Especialidad: Soporte y Mantenimiento De ComputoSemestre:4 Grupo: “B”IntegrantesObjetivo:Alcántara López UzielAnzures Martínez Ricardo DavidAvendaño Cervantes Humberto ManuelSanta María Huatulco A 16 De Mayo Del 2013
  2. 2. EQUIPO 1Bloque 1Menú De Temasa) Configuración Del Sistema (Msconfig)b) Ajustes Del HDc) Liberación y Limpieza De La Memoria RAMd) Programas Dañinos
  3. 3. CONFIGURACIÓN DEL SISTEMA(MSCONFIG)
  4. 4. Estos son los pasos de cómo se usa msconfig1. En la barra de tareas de Windows, haga clic en Inicio y luego, en Ayuday soporte .2. En la página de Ayuda y soporte, haga clic en Herramientas y luego, enUtilidad de Configuración del sistema , también llamada Msconfig.exe3. En la ficha General de la pantalla de la utilidad Configuración delsistema, seleccione la opción Inicio de diagnóstico - cargar sólo losdispositivos y servicios básicos .4. Haga clic en Aceptar y reinicie el equipo para que los cambios surtanefecto.
  5. 5. Inicio De MsconfigInicio NormalEsta configuraciónhace que Windowsabra todas lasaplicaciones desoftware quenormalmente se abrencon Windows.Inicio ConDiagnosticoEsta configuraciónproporciona uncomando cuando seabre Windows. Lasaplicaciones desoftware que se abrencon Windows semostrarán una por una.InicioSelectivoUtilice estaconfiguración paraevitar que un ciertotipo deaplicaciones desoftware se inicien.
  6. 6.  General Desktop Compatibility Boot.ini Services Windows System.ini 386Enh Boot description drivers y drivers32 Win.ini Inicio
  7. 7. La desfragmentación es el proceso medianteel cual se acomodan los archivos de undisco de tal manera que cada uno quede enun área continua y sin espacios sin usarentre ellos.
  8. 8. Si tenemos el disco duro de nuestro ordenadorcon los datos bien repartidos los accesosserán más rápidos, las aplicaciones seiniciarán en menor tiempo y podremostrabajar de un modo más fluido.
  9. 9.  Inicio Todos Los Programas Accesorios Herramientas Del Sistema Desfragmentador Del Disco Duro
  10. 10. Libera el disco duro de varios archivos que ya nonecesito por ejemplo: Borrar archivos temporales (de Internettambién) vacía la papelera de reciclaje (si esta lleno), Borra miniaturas (vistas previas en una carpeta)
  11. 11.  Inicio Todos los Programas Accesorios Herramientas Del Sistema Liberador De Espacio Del Disco Duro
  12. 12.  Inicio Mi PC Dar clic derecho en la partición C Propiedades Herramientas Clic en comprobar ahora
  13. 13.  1. Abrimos el bloc de notas de Windows y, dependiendode la cantidad de memoria que poseamos, escribimos: 2. Mystring=(16000000) si la cantidad de memoria RAMque poseemos es menor que 128 MB 3. Mystring=(80000000) si la cantidad de memoria RAMque poseemos es igual o mayor a 128MB 4. Guardamos el archivo con el nombre “liberar.vbe” 5. Hacemos doble clic sobre el archivo que creamos yWindows refrescará la memoria RAM.
  14. 14.  1. En primer lugar debemos verificar que nuestro PC este totalmenteapagado, no debe tener conexión a energía.2. Tocar una parte metálica del PC para descargar la energía estáticapara evitar daños en el PC, o para mayor seguridad usar una pulseraestática conectada a una parte metálica del ordenador.3. Abrir el gabinete del PC y verificar la ubicación de le memoria RAMcomo podrán ver cada modulo de memoria esta sujeto al slot con unaspalanquitas blancas, tienen que presionarlos ambos hacia afuera paraque liberar la memoria del Slot.4. Con un limpiador de contactos electrónicos, aplicar una pequeñaporción en los contactos y luego con un pedazo de franela presionar unpoco y limpiarlos por un tiempo de un minuto, luego podrán observarque la suciedad quedara en la franela.
  15. 15. programa creado para instalarse en elordenador de un usuario sin su permiso, y unavez allí, ataque ficheros importantes y seduplique para continuar su esparcimiento
  16. 16.  Consumen recursos Tienen pérdida de productividad Daños a nivel de datos. Posibilidad que tienen de diseminarse pormedio de copias y replicas.
  17. 17. Métodos De ProtecciónActivosAntivirusson programas quetratan de descubrir lastrazas que ha dejado unsoftware malicioso, paradetectarlo y eliminarlo, yen algunos casoscontener o parar lacontaminación.Filtros DeFicherosconsiste en generarfiltros de ficherosdañinos si elcomputador estáconectado a unared.PasivosEvita introducir a tuequipo medios dealmacenamiento quepudieran estarinfectados con algúnvirus.No aceptar e-mails dedesconocidos.No abrir documentossin asegurarnos deltipo de archivo.
  18. 18. Categorías De Los VirusCaballosDe TroyaEstos Virus pasandesapercibidos y el usuario loconfunde con un programatotalmente legítimo, pero alejecutarlo, puede llegar a permitirque otro usuario se haga con elcontrol del ordenador.GusanosLos gusanos sereproducen deforma autónomay van borrandotodos los datosde la memoriaRAM.Bombas LógicasEstán ocultos enarchivos o en lamemoria del sistemay están programadospara actuar a unahora determinadasoltando un molestomensaje en el equipoinfectado.
  19. 19. HoaxSon cadenas demensajes distribuidas a travésdel correo electrónico y redessociales. Estos mensajessuelen apelar a el reenvío delmismo usando “amenazas. Nodebemos continuar estascadenas reenviando elmensaje ya que no son másque falsedades que pretendenconseguir un colapso.JokeUn joke es un tipo de virusinformático, cuyo objetivoes crear algún efectomolesto o humorísticocomo una broma. Es eltipos de malware quemenos daño produce sobreel ordenador.
  20. 20. EfectividadSin DañosEn este caso los virus norealizan ninguna accióntras la infección.Generalmente, suelen servirus que solamente sededican a propagarse einfectar otros elementos y/oequipos (se envían a símismos por correoelectrónico, IRC, o a travésde la red).Daños MuyGravesEn este caso se podríaperder toda lainformación contenida enlas unidades de discoinfectadas. Se podríaademás perder laestructura de cada unade las unidades de disco,mediante el formateo deéstas. Estos daños sonmuy difícilmentereparables y algunos deellos irreparables.DañosGravesPérdida de grandescantidades deinformación y/oarchivos. Aun así,parte de los datospodrían serrecuperables,aunque el procesosería algocomplicado ytedioso.

×