SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
1
Giovanna Ortega Arciga
Jazmín López Maciel
2
Diagnósticar e identificar fallas en el Hardware - - - - - - - - - - - - - - - - - 03/04
Restauración del equipo a un estado anterior - - - - - - - - - - - - - - - - - - 05/08
Acceder al sistema mediante el modo seguro - - - - - - - - - - - - - - - - - - 09/10
Creación de imagen de disco - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 11/13
Eliminación de adware y spyware - - - - - - - - - - - - - - - - - - - - - - - - - - - 14/19
Recuperación de datos - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 20/22
Utilerías para el mantenimiento - - - - - - - - - - - - - - - - - - - - - - - - - - - - 23/28
3
INTRODUCCIÓN:
AIDA 64 es un programa de computadora gratuito que proporciona información de los
componentes Hardware del mismo. Nos permite realizar un diagnóstico completo del
hardware y software (drivers) de nuestro equipo. Proporciona una amplia gama de
características a la ayuda en overclocking, a la diagnosis del error de hardware, tensión
que prueba, y supervisión del sensor. Tiene la capacidad única para evaluar el
rendimiento del procesador, la memoria del sistema y unidades de disco.
POCEDIMIENTO:
1. Genera un informe de “todas las páginas” en formato “textos sin formato” y
guárdalo.
4
2. Para que el programa siga su proceso dele en la opción “Siguiente”.
3. Elija el perfil de diseño “Todas las páginas” para que haga el informe general y
después dele en aceptar.
4. Al igual elija el formato de informe “Texto sin formato” y luego de clic en
“Finalizar” para cerrar el programa.
5
INTRODUCCIÓN: Devuelve al equipo a un estado anterior del actual. Por
ejemplo: un hardware con problemas, el usuario tuviera la posibilidad de deshacer
la instalación.
¿Cómo funciona?Primero monitoriza los discos duros y por día crea un “punto de
restauración” predeterminado (el usuario puede crearse uno), luego lo almacena
en el disco duro (en Windows ME se guarda en un carpeta llamada _RESTORE) y
cuando el usuario ejecuta Restaurar sistema y selecciona el punto de restauración
creado por el sistema y cuando es seleccionado recopila todos los archivos que
deben quitarse y cuales no (documentos, cartas, memos, etc).
PROCEDIMIENTO:
1. Buque y ejecute la utilidad “Restaurar Sistema” selecciones las opciones (Inicio-
Todos los programas-Accesorios-Herramientas del Sistema-Restaurar Sistema)
1
2
4
3
6
2. Seleccione la opción “Crear punto de restauración” y haga clic en el botón
“Siguiente” para que prosiga.
3. En la siguiente pantalla le muestra una ventana escriba una descripción o un nombre
para el punto de descripción y luego de a ver escribido el nombre o descripción dele en
“Crear”
7
4. Luego de haber creado el punto de restauración haga clic en el botón “Cerrar”
5. Después vuelva a entrar a “Restaurar sistema”. Pero en esta ocasión
seleccione la opción “Restaurar mi equipo un estado anterior” y haga clic
en el botón “Siguiente”.
8
6. La siguiente imagen le muestra un calendario en el cual deberá buscar por fecha
el punto de restauración que creó. Selecciónelo de en el botón “Siguiente”
7. En la pantalla le pide la confirmación del punto de restauración y al darle clic en
el botón “Siguiente” su equipo se reiniciará, puede que el proceso de
restauración dure algunos minutos.
9
INTRODUCCIÓN:
El modo seguro es el modo para la solución de problemas. Al iniciar tu ordenador en
modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema
operativo.
El modo seguro no habilita algunas funciones, por ejemplo la conexión a Internet.
Asimismo, solo carga un controlador de vídeo básico de baja resolución, lo que explica
el aspecto diferente de los iconos de los programas y del escritorio de Windows. La
ubicación de estos iconos también puede cambiar debido a esta baja resolución.
PROCEDIMIENTO:
1. Para entrar a modo seguro debe reiniciar su equipo y debe mantener presionada
la tecla F8 mientras se reinicia su equipo, Cuando se reinicie usted debe
seleccionar la opción “Modo Seguro” con las teclas de control del teclado y
luego dar en “Enter”.
10
2. Luego de haber entrado a modo seguro Usted debe de entrar a (Inicio-Panel de
control-Programas y Cracterísticas) para desinstalar un programa.
3. Después de haber desinstalado el programa usted debe de ejecutar un análisis en
busca de virus que se encuentren en su computador.
4. Para que el programa empiece hacer su analisis, dele en la opción “Examinar
Ahora”
5. Cuando haya usted analiado su computador, reinicie el equipo para que regrese a
modo normal.
11
INTRODUCCION:
Macrium Reflect es una herramienta fácil de usar que crea copias idénticas de tus
discos guardándolas en otra unidad local o en red, o en un CD/DVD. Te permitirá
navegar por ellas para extraer un único archivo, o restaurar todo el contenido.
PROCEDIMIENTO:
1. Primerament abra el programa “Macrium Reflect”.
2. Luego de abrirlo haga clic en la opción “Create an image of the
partition(s) required to backup and restore Windows” que esta al lado
izquierdo de la pantalla.
12
3. Selecciona la memoria USB en la cual va a guardar la imagen de disco, de en
“Aceptar” y haga clic en el botón “Next”.
4. En esta pantalla solamente seleccione la opción “Finish”.
5. En el siguente cuadro solamente de clic en el botón “OK”.
1
2
3
13
6. Espere a que realice el proceso de creación de disco, despues le aparecera un cuadro
que dice “Image Completed Successfully in 00:06:44” dele en el botón “OK”.
14
INTRODUCCION:
AdwCleaner es un programa que busca y elimina Adware, barras de herramientas,
programas potencialmemente no deseados y secuestradores de navegador de su
ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos tipos de
programas Adware para una mejor experiencia de usuario en el equipo y mientras
navega por la web.
SPYBOT Es un programa que busca eliminar adware, barras de herramientas,
programas potencialmente no deseados (pup) y secuestradores de navegador de su
ordenador. Mediante el uso de adwCleaner fácilmente puede eliminar muchos de estos
tipos de programas adware para una mejor experiencia de usuario en el equipo y
mientras navega por la web.
SUPERAntiSpyware Es uno de los mejores AntiSpyware, ya que permite contrlar
cualquier tipo de amenazas como Spyware, Toyanos, Rogues, Gusanos, Rootkits, etc.
PROCEDIMIENTO:
1. Realice un escaneo, haga clic en el botón “Escanear”.
2. Después de haber realizado el escaneo de clic en el botón “Limpiar” y siga las
instrucciones que le valla indicando el programa.
15
SPYBOT
1. Realice un Escaneo del Sistema, haga clic en el botón “System Scan”.
2. En esta ventana de clic en el botón “Start a Scan” para que inicie su escaneo.
16
3. En el siguiente cuadro dele en el botón “No”.
4. Espere en lo que termina de escanear, despues de que termine de escanear,
elimine las amenazas que el programa encontro.
17
SUPERAntiSpyware
1. Realice un escaneo seleccionando la opción “Scan This Computer”.
2. En esta pantalla de clic en “Complete Scan”.
18
3. Espere en lo que termina el análisis.
4. Cuando termine el escaneo aparecera una pantalla donde le informa las
amenazas que fueron encontradas dele en la opción “CONTINUE” .
5. En la siguente imagen le muestra las amenazas encontradas y le da la opcion de
eliminar o reparrlas. Haga clic en en botón “Continue”.
19
20
1. Instale o ejecute el programa en el disco duro. Al abrir el programa usted debe
deleccionar “Todos los Archivos” y hacer clic en “Siguiente”.
2. Después haga dele clic en el botón “Buscar” y seleccione la memoria USB y
luego le da en “Siguiente”.
3. Después haga clic en el botón “Iniciar”.
21
5. Después le apareceran todos los archivos que se puede recuperar, los que tengan el
circulo color “verde” es por que tiene mayor posibilidad de recuperar y los que ienen el
circulo “rojo” es por que son menos probables que se recuperen. Seleccione los
archivos que desee recuperar y haga clic en “Recuperar”.
6. Después para que pueda guardar el archivo seleccione otra carpeta que no sea del
USB. Y le de clic en el botón “aceptar”.
22
7. Después le da en aceptar y busca el o los archivos que deseo recuperar.
23
INTRODUCCIÓN:
En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de
limpieza de tu computadora. Esto te asegurará que tus computadoras pc estén siempre
siempre limpias y en buenas condiciones de operación.
Advanced SystemCare Es una potente suite de optimización gratuita para ordenadores
Windows.
Argente Utilities Es un pack de utilidades para realizar el mantenimiento, optimizar y
mejorar la seguridad de tu PC.
Ccleaner Es una utilidad que busca y elimina archivos basura y errores en Windows
Con pocos clic ccleaner ayuda a recuperar espacio en el disco y consigue que tu PC sea
más rápido y eficiente.
Norton Utilities Es un suite de información del sistema operativo. En un solo panel
navegable reúne una serie de módulos rápidos y eficientes.
TuneUp Utilities Es una completa suite de optimización para Windows. Sus numerosas
herramientas arreglan la mayoría de los problemas de rendimiento, y lo hacen de
manera comprensible y rápida.
PROCEDIMIENTO:
1. Abre el programa y le da en la opción “Iniciar” para que inicie el analisis.
24
2. Luego que realice el analisis haga clic en el botón “Reparar” para que solucione los
problemas encontrados.
ARGENTE UTILITIES
1.Instale el programa y realice un analisi del equipo haciendo clic en la opción “Iniciar
Analisis”.
25
2. Luego le da clic en el botón “Iniciar nuevo análisis” y luego que halla
finalizado el análisis de le clic en la opción “Reparar todos los problemas”.
1
2
26
CCLEANER
1. Despues de haber instalado el programa, realice un análisis del equipo haciendo
clic en el botón “Analizar”.
2. Luego que halla analizado haga clic en la opción “Ejecutar limpiador” para
solucionar el problema.
27
NORTON UTILITIES
1. Instale el programa y luego realice un análisis de su equipo, haga clic en “Iniciar
análisis”.
2. Después de que halla realizado el análisis haga clic en la opción “Reparar” para
que se solucione el problema.
28
TUNEUP UTILITIES
1. Una vez que halla instalado el programa realice un análisis de su equipo
haciendo clic en “Analizar ahora”.
2. Luego que se halla realizado el análisis haga clic en la opción “Ejecutar
Almacenamiento” para que se solucionen los problemas que se hallan
encontrado.

Más contenido relacionado

La actualidad más candente

Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareEsparev
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticasrigomeza00
 
Manual de pc
Manual de pcManual de pc
Manual de pcsabinico
 
Manual de practicas m2 s2 m2s3
Manual de practicas m2 s2 m2s3Manual de practicas m2 s2 m2s3
Manual de practicas m2 s2 m2s3eduardo129908
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareAaron Jimenez
 
Manual de mantenimiento correctivo a hadware y sofware
Manual  de mantenimiento correctivo  a hadware y sofwareManual  de mantenimiento correctivo  a hadware y sofware
Manual de mantenimiento correctivo a hadware y sofware65733
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareDanAfro
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareONES23
 
MANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOMANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOdumocaan
 

La actualidad más candente (17)

Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y Software
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticas
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Manual
ManualManual
Manual
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Manual completo
Manual completoManual completo
Manual completo
 
Manual
Manual Manual
Manual
 
Manual
ManualManual
Manual
 
Manual (2)
Manual (2)Manual (2)
Manual (2)
 
Manual de practicas m2 s2 m2s3
Manual de practicas m2 s2 m2s3Manual de practicas m2 s2 m2s3
Manual de practicas m2 s2 m2s3
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Manual de mantenimiento correctivo a hadware y sofware
Manual  de mantenimiento correctivo  a hadware y sofwareManual  de mantenimiento correctivo  a hadware y sofware
Manual de mantenimiento correctivo a hadware y sofware
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
MANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOMANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVO
 
Board y procesadores ultima generación
Board y procesadores ultima generaciónBoard y procesadores ultima generación
Board y procesadores ultima generación
 

Destacado

Station Accessibility Plan(SAP) for Vijaynagar Metro Station by RK
Station Accessibility Plan(SAP) for Vijaynagar Metro Station by RKStation Accessibility Plan(SAP) for Vijaynagar Metro Station by RK
Station Accessibility Plan(SAP) for Vijaynagar Metro Station by RKRaam Krishna Prakash Jagali
 
Nibinprem Portfolio
Nibinprem PortfolioNibinprem Portfolio
Nibinprem PortfolioNibin Prem
 
Que es un blog
Que es un blogQue es un blog
Que es un blogleidyyaira
 
Patofisioanatomi
PatofisioanatomiPatofisioanatomi
Patofisioanatomidanivita
 
EPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUD
EPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUDEPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUD
EPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUDNexgen Technology
 

Destacado (9)

25-11-2015
25-11-201525-11-2015
25-11-2015
 
Station Accessibility Plan(SAP) for Vijaynagar Metro Station by RK
Station Accessibility Plan(SAP) for Vijaynagar Metro Station by RKStation Accessibility Plan(SAP) for Vijaynagar Metro Station by RK
Station Accessibility Plan(SAP) for Vijaynagar Metro Station by RK
 
Nibinprem Portfolio
Nibinprem PortfolioNibinprem Portfolio
Nibinprem Portfolio
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
X17FJSF
X17FJSFX17FJSF
X17FJSF
 
Patofisioanatomi
PatofisioanatomiPatofisioanatomi
Patofisioanatomi
 
EPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUD
EPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUDEPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUD
EPAS: A SAMPLING BASED SIMILARITY IDENTIFICATION ALGORITHM FOR THE CLOUD
 
5G PPT
5G PPT5G PPT
5G PPT
 
A LITERATURE SURVEY ON SECURE JOINT DATA HIDING AND COMPRESSION SCHEME TO STO...
A LITERATURE SURVEY ON SECURE JOINT DATA HIDING AND COMPRESSION SCHEME TO STO...A LITERATURE SURVEY ON SECURE JOINT DATA HIDING AND COMPRESSION SCHEME TO STO...
A LITERATURE SURVEY ON SECURE JOINT DATA HIDING AND COMPRESSION SCHEME TO STO...
 

Similar a Manual

Manual completo maria de jesus y maria isabel perez
Manual completo   maria de jesus y maria isabel perezManual completo   maria de jesus y maria isabel perez
Manual completo maria de jesus y maria isabel perezmariaesquivel65
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSuGey DOlly SoRia
 
Manual completo de marichuy e isabel
Manual completo de marichuy e isabel  Manual completo de marichuy e isabel
Manual completo de marichuy e isabel mariaesquivel65
 
Manual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y SoftwareManual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y Softwareswagrene
 
Manual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofwareManual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofware18693667
 
2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)Alberto Vargas
 

Similar a Manual (15)

Prctica 2-8
Prctica 2-8Prctica 2-8
Prctica 2-8
 
Manual completo maria de jesus y maria isabel perez
Manual completo   maria de jesus y maria isabel perezManual completo   maria de jesus y maria isabel perez
Manual completo maria de jesus y maria isabel perez
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Manual completo de marichuy e isabel
Manual completo de marichuy e isabel  Manual completo de marichuy e isabel
Manual completo de marichuy e isabel
 
Manual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y SoftwareManual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y Software
 
Manual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofwareManual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofware
 
2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)
 
Manual pdf
Manual pdfManual pdf
Manual pdf
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
 
Texto word
Texto wordTexto word
Texto word
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Manual

  • 2. 2 Diagnósticar e identificar fallas en el Hardware - - - - - - - - - - - - - - - - - 03/04 Restauración del equipo a un estado anterior - - - - - - - - - - - - - - - - - - 05/08 Acceder al sistema mediante el modo seguro - - - - - - - - - - - - - - - - - - 09/10 Creación de imagen de disco - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 11/13 Eliminación de adware y spyware - - - - - - - - - - - - - - - - - - - - - - - - - - - 14/19 Recuperación de datos - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 20/22 Utilerías para el mantenimiento - - - - - - - - - - - - - - - - - - - - - - - - - - - - 23/28
  • 3. 3 INTRODUCCIÓN: AIDA 64 es un programa de computadora gratuito que proporciona información de los componentes Hardware del mismo. Nos permite realizar un diagnóstico completo del hardware y software (drivers) de nuestro equipo. Proporciona una amplia gama de características a la ayuda en overclocking, a la diagnosis del error de hardware, tensión que prueba, y supervisión del sensor. Tiene la capacidad única para evaluar el rendimiento del procesador, la memoria del sistema y unidades de disco. POCEDIMIENTO: 1. Genera un informe de “todas las páginas” en formato “textos sin formato” y guárdalo.
  • 4. 4 2. Para que el programa siga su proceso dele en la opción “Siguiente”. 3. Elija el perfil de diseño “Todas las páginas” para que haga el informe general y después dele en aceptar. 4. Al igual elija el formato de informe “Texto sin formato” y luego de clic en “Finalizar” para cerrar el programa.
  • 5. 5 INTRODUCCIÓN: Devuelve al equipo a un estado anterior del actual. Por ejemplo: un hardware con problemas, el usuario tuviera la posibilidad de deshacer la instalación. ¿Cómo funciona?Primero monitoriza los discos duros y por día crea un “punto de restauración” predeterminado (el usuario puede crearse uno), luego lo almacena en el disco duro (en Windows ME se guarda en un carpeta llamada _RESTORE) y cuando el usuario ejecuta Restaurar sistema y selecciona el punto de restauración creado por el sistema y cuando es seleccionado recopila todos los archivos que deben quitarse y cuales no (documentos, cartas, memos, etc). PROCEDIMIENTO: 1. Buque y ejecute la utilidad “Restaurar Sistema” selecciones las opciones (Inicio- Todos los programas-Accesorios-Herramientas del Sistema-Restaurar Sistema) 1 2 4 3
  • 6. 6 2. Seleccione la opción “Crear punto de restauración” y haga clic en el botón “Siguiente” para que prosiga. 3. En la siguiente pantalla le muestra una ventana escriba una descripción o un nombre para el punto de descripción y luego de a ver escribido el nombre o descripción dele en “Crear”
  • 7. 7 4. Luego de haber creado el punto de restauración haga clic en el botón “Cerrar” 5. Después vuelva a entrar a “Restaurar sistema”. Pero en esta ocasión seleccione la opción “Restaurar mi equipo un estado anterior” y haga clic en el botón “Siguiente”.
  • 8. 8 6. La siguiente imagen le muestra un calendario en el cual deberá buscar por fecha el punto de restauración que creó. Selecciónelo de en el botón “Siguiente” 7. En la pantalla le pide la confirmación del punto de restauración y al darle clic en el botón “Siguiente” su equipo se reiniciará, puede que el proceso de restauración dure algunos minutos.
  • 9. 9 INTRODUCCIÓN: El modo seguro es el modo para la solución de problemas. Al iniciar tu ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo. El modo seguro no habilita algunas funciones, por ejemplo la conexión a Internet. Asimismo, solo carga un controlador de vídeo básico de baja resolución, lo que explica el aspecto diferente de los iconos de los programas y del escritorio de Windows. La ubicación de estos iconos también puede cambiar debido a esta baja resolución. PROCEDIMIENTO: 1. Para entrar a modo seguro debe reiniciar su equipo y debe mantener presionada la tecla F8 mientras se reinicia su equipo, Cuando se reinicie usted debe seleccionar la opción “Modo Seguro” con las teclas de control del teclado y luego dar en “Enter”.
  • 10. 10 2. Luego de haber entrado a modo seguro Usted debe de entrar a (Inicio-Panel de control-Programas y Cracterísticas) para desinstalar un programa. 3. Después de haber desinstalado el programa usted debe de ejecutar un análisis en busca de virus que se encuentren en su computador. 4. Para que el programa empiece hacer su analisis, dele en la opción “Examinar Ahora” 5. Cuando haya usted analiado su computador, reinicie el equipo para que regrese a modo normal.
  • 11. 11 INTRODUCCION: Macrium Reflect es una herramienta fácil de usar que crea copias idénticas de tus discos guardándolas en otra unidad local o en red, o en un CD/DVD. Te permitirá navegar por ellas para extraer un único archivo, o restaurar todo el contenido. PROCEDIMIENTO: 1. Primerament abra el programa “Macrium Reflect”. 2. Luego de abrirlo haga clic en la opción “Create an image of the partition(s) required to backup and restore Windows” que esta al lado izquierdo de la pantalla.
  • 12. 12 3. Selecciona la memoria USB en la cual va a guardar la imagen de disco, de en “Aceptar” y haga clic en el botón “Next”. 4. En esta pantalla solamente seleccione la opción “Finish”. 5. En el siguente cuadro solamente de clic en el botón “OK”. 1 2 3
  • 13. 13 6. Espere a que realice el proceso de creación de disco, despues le aparecera un cuadro que dice “Image Completed Successfully in 00:06:44” dele en el botón “OK”.
  • 14. 14 INTRODUCCION: AdwCleaner es un programa que busca y elimina Adware, barras de herramientas, programas potencialmemente no deseados y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos tipos de programas Adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. SPYBOT Es un programa que busca eliminar adware, barras de herramientas, programas potencialmente no deseados (pup) y secuestradores de navegador de su ordenador. Mediante el uso de adwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web. SUPERAntiSpyware Es uno de los mejores AntiSpyware, ya que permite contrlar cualquier tipo de amenazas como Spyware, Toyanos, Rogues, Gusanos, Rootkits, etc. PROCEDIMIENTO: 1. Realice un escaneo, haga clic en el botón “Escanear”. 2. Después de haber realizado el escaneo de clic en el botón “Limpiar” y siga las instrucciones que le valla indicando el programa.
  • 15. 15 SPYBOT 1. Realice un Escaneo del Sistema, haga clic en el botón “System Scan”. 2. En esta ventana de clic en el botón “Start a Scan” para que inicie su escaneo.
  • 16. 16 3. En el siguiente cuadro dele en el botón “No”. 4. Espere en lo que termina de escanear, despues de que termine de escanear, elimine las amenazas que el programa encontro.
  • 17. 17 SUPERAntiSpyware 1. Realice un escaneo seleccionando la opción “Scan This Computer”. 2. En esta pantalla de clic en “Complete Scan”.
  • 18. 18 3. Espere en lo que termina el análisis. 4. Cuando termine el escaneo aparecera una pantalla donde le informa las amenazas que fueron encontradas dele en la opción “CONTINUE” . 5. En la siguente imagen le muestra las amenazas encontradas y le da la opcion de eliminar o reparrlas. Haga clic en en botón “Continue”.
  • 19. 19
  • 20. 20 1. Instale o ejecute el programa en el disco duro. Al abrir el programa usted debe deleccionar “Todos los Archivos” y hacer clic en “Siguiente”. 2. Después haga dele clic en el botón “Buscar” y seleccione la memoria USB y luego le da en “Siguiente”. 3. Después haga clic en el botón “Iniciar”.
  • 21. 21 5. Después le apareceran todos los archivos que se puede recuperar, los que tengan el circulo color “verde” es por que tiene mayor posibilidad de recuperar y los que ienen el circulo “rojo” es por que son menos probables que se recuperen. Seleccione los archivos que desee recuperar y haga clic en “Recuperar”. 6. Después para que pueda guardar el archivo seleccione otra carpeta que no sea del USB. Y le de clic en el botón “aceptar”.
  • 22. 22 7. Después le da en aceptar y busca el o los archivos que deseo recuperar.
  • 23. 23 INTRODUCCIÓN: En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de limpieza de tu computadora. Esto te asegurará que tus computadoras pc estén siempre siempre limpias y en buenas condiciones de operación. Advanced SystemCare Es una potente suite de optimización gratuita para ordenadores Windows. Argente Utilities Es un pack de utilidades para realizar el mantenimiento, optimizar y mejorar la seguridad de tu PC. Ccleaner Es una utilidad que busca y elimina archivos basura y errores en Windows Con pocos clic ccleaner ayuda a recuperar espacio en el disco y consigue que tu PC sea más rápido y eficiente. Norton Utilities Es un suite de información del sistema operativo. En un solo panel navegable reúne una serie de módulos rápidos y eficientes. TuneUp Utilities Es una completa suite de optimización para Windows. Sus numerosas herramientas arreglan la mayoría de los problemas de rendimiento, y lo hacen de manera comprensible y rápida. PROCEDIMIENTO: 1. Abre el programa y le da en la opción “Iniciar” para que inicie el analisis.
  • 24. 24 2. Luego que realice el analisis haga clic en el botón “Reparar” para que solucione los problemas encontrados. ARGENTE UTILITIES 1.Instale el programa y realice un analisi del equipo haciendo clic en la opción “Iniciar Analisis”.
  • 25. 25 2. Luego le da clic en el botón “Iniciar nuevo análisis” y luego que halla finalizado el análisis de le clic en la opción “Reparar todos los problemas”. 1 2
  • 26. 26 CCLEANER 1. Despues de haber instalado el programa, realice un análisis del equipo haciendo clic en el botón “Analizar”. 2. Luego que halla analizado haga clic en la opción “Ejecutar limpiador” para solucionar el problema.
  • 27. 27 NORTON UTILITIES 1. Instale el programa y luego realice un análisis de su equipo, haga clic en “Iniciar análisis”. 2. Después de que halla realizado el análisis haga clic en la opción “Reparar” para que se solucione el problema.
  • 28. 28 TUNEUP UTILITIES 1. Una vez que halla instalado el programa realice un análisis de su equipo haciendo clic en “Analizar ahora”. 2. Luego que se halla realizado el análisis haga clic en la opción “Ejecutar Almacenamiento” para que se solucionen los problemas que se hallan encontrado.