SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Mantenimiento correctivo y preventivo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL SUR DEL LAGO
“JESÚS MARÍA SEMPRUM”
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
TAREA 3 PARA LA EVALUACIÓN
INTEGRANTES:
JOSUE MEZA
DAVID FERRER
MAGGLIO BRACHO
JOSE CASTILLO
RESPALDO DE BASE DE DATOS
Es una copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su pérdida. Las copias de seguridad son
útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos
de una catástrofe informática, natural o ataque.
FORMATO DE ALTO NIVEL
Cuando realizamos un formateo de este tipo, a diferencia de cuando hacemos un
formateo de bajo nivel en este caso no realizamos ninguna modificación física en
el disco, se basa únicamente en la asignación de los tamaños de sectores y la
tabla de archivos pero a fin de cuentas no vamos a tocar el disco.
ELIMINACION DE ARCHIVOS PERDIDOS O CORRUPTOS
Es la exclusión de archivos generados por las aplicaciones instaladas en la
computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos,
carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no
existe, con la finalidad de liberar en el Disco Duro, aumentar la velocidad y corregir fallas
en el funcionamiento liberar mas espacio al de la computadora. Ejecución de
programas correctivos de errores en la consistencia de los datos de discos duros.
Ejecución de Programas Correctivos de Errores en la Consistencia de los Datos de
Discos Duros (Desfragmentación de Discos, Actualización de Antivirus, Respaldo de
Datos en Medios Externos, Reinstalación de Programas de Oficina):
Desfragmentación de discos: Es la organización de los archivos en el disco, para mejorar la
velocidad de la computadora.
Actualización de Antivirus: Es la carga en el software antivirus, de la lista nueva de virus
actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento
del motor de búsqueda del antivirus.
Actualización de Antivirus: Es la carga en el software antivirus, de la lista nueva de virus
actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento
del motor de búsqueda del antivirus.
Respaldo de datos en medios externos: Es la transferencia de toda la información o
datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no
sean del sistema ni de programas) en el disco duro de una computadora a un medio externo
de respaldo (Cd Virgen, Zip, diskette, etc.…)
Reinstalación de programas de oficina: Instalación de aplicaciones de oficina como el
Office, aplicaciones de diseño, contabilidad, antivirus, etc.
Eliminación de Virus: Es el procedimiento por medio del cual se limpia la computadora
de programas perjudiciales para su buen funcionamiento.
Levantamiento de sistema: Es el proceso por medio del cual se instala el sistema
operativo y demás programas de oficina, en una computadora.

Más contenido relacionado

La actualidad más candente

Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo__nancie
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.Jesus Garcia
 
4.4.1 Accesoa formatos de disco copia
4.4.1 Accesoa formatos de disco   copia4.4.1 Accesoa formatos de disco   copia
4.4.1 Accesoa formatos de disco copiaJesus Garcia
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónLuis Toledoo
 
Presentación jeronimo (gestion)
Presentación jeronimo (gestion)Presentación jeronimo (gestion)
Presentación jeronimo (gestion)jero9988
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly Olivares Cuevas
 
Directorios y subdirectrices
Directorios y subdirectricesDirectorios y subdirectrices
Directorios y subdirectriceserikakestrada24
 

La actualidad más candente (12)

Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.
 
4.4.1 Accesoa formatos de disco copia
4.4.1 Accesoa formatos de disco   copia4.4.1 Accesoa formatos de disco   copia
4.4.1 Accesoa formatos de disco copia
 
Act 2
Act 2Act 2
Act 2
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Presentación jeronimo (gestion)
Presentación jeronimo (gestion)Presentación jeronimo (gestion)
Presentación jeronimo (gestion)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Disco duro 10 2
Disco duro 10 2Disco duro 10 2
Disco duro 10 2
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435
 
Directorios y subdirectrices
Directorios y subdirectricesDirectorios y subdirectrices
Directorios y subdirectrices
 

Destacado

Safely Entering and Cleaning Tanks
Safely Entering and Cleaning Tanks Safely Entering and Cleaning Tanks
Safely Entering and Cleaning Tanks Rohit Agarwal
 
Guia contructivismo docentes
Guia contructivismo docentesGuia contructivismo docentes
Guia contructivismo docentesstellavalentina
 
Conceptos basicos de web 2.0 taller
Conceptos basicos de web 2.0  tallerConceptos basicos de web 2.0  taller
Conceptos basicos de web 2.0 tallerPAULO EMILIO RICARDO
 
Final Demo Day Zing It ppt.
Final Demo Day Zing It ppt.Final Demo Day Zing It ppt.
Final Demo Day Zing It ppt.Darkae Ali
 
Earth & Planetary Sciences Department
Earth & Planetary Sciences DepartmentEarth & Planetary Sciences Department
Earth & Planetary Sciences DepartmentLisa M. Nousek
 
Test de mantenimiento de pc v02
Test de mantenimiento de pc v02Test de mantenimiento de pc v02
Test de mantenimiento de pc v02luciaidrobo
 
Apple inc
Apple incApple inc
Apple inc.
 
Trabajo fin de máster
Trabajo fin de másterTrabajo fin de máster
Trabajo fin de másterandalanda
 
Avoid the Trap: How to Make it Through College Without Becoming a Financial P...
Avoid the Trap: How to Make it Through College Without Becoming a Financial P...Avoid the Trap: How to Make it Through College Without Becoming a Financial P...
Avoid the Trap: How to Make it Through College Without Becoming a Financial P...Steve Miller, CFA
 
TRAINING - CC2014 UNIT4 Agresso Presentation
TRAINING - CC2014 UNIT4 Agresso PresentationTRAINING - CC2014 UNIT4 Agresso Presentation
TRAINING - CC2014 UNIT4 Agresso PresentationHany Banoub
 
Comandos de manejo de archivos y directorio
Comandos de manejo de archivos y directorio Comandos de manejo de archivos y directorio
Comandos de manejo de archivos y directorio Carolina Fernandez
 

Destacado (17)

Bruner ppt
Bruner pptBruner ppt
Bruner ppt
 
Safely Entering and Cleaning Tanks
Safely Entering and Cleaning Tanks Safely Entering and Cleaning Tanks
Safely Entering and Cleaning Tanks
 
Guia contructivismo docentes
Guia contructivismo docentesGuia contructivismo docentes
Guia contructivismo docentes
 
Conceptos basicos de web 2.0 taller
Conceptos basicos de web 2.0  tallerConceptos basicos de web 2.0  taller
Conceptos basicos de web 2.0 taller
 
Final Demo Day Zing It ppt.
Final Demo Day Zing It ppt.Final Demo Day Zing It ppt.
Final Demo Day Zing It ppt.
 
Tarea 2º seminario
Tarea 2º seminarioTarea 2º seminario
Tarea 2º seminario
 
Earth & Planetary Sciences Department
Earth & Planetary Sciences DepartmentEarth & Planetary Sciences Department
Earth & Planetary Sciences Department
 
Test de mantenimiento de pc v02
Test de mantenimiento de pc v02Test de mantenimiento de pc v02
Test de mantenimiento de pc v02
 
Apple inc
Apple incApple inc
Apple inc
 
Trabajo fin de máster
Trabajo fin de másterTrabajo fin de máster
Trabajo fin de máster
 
Avoid the Trap: How to Make it Through College Without Becoming a Financial P...
Avoid the Trap: How to Make it Through College Without Becoming a Financial P...Avoid the Trap: How to Make it Through College Without Becoming a Financial P...
Avoid the Trap: How to Make it Through College Without Becoming a Financial P...
 
Presentacion de utk
Presentacion de utkPresentacion de utk
Presentacion de utk
 
Task 9
Task 9Task 9
Task 9
 
TRAINING - CC2014 UNIT4 Agresso Presentation
TRAINING - CC2014 UNIT4 Agresso PresentationTRAINING - CC2014 UNIT4 Agresso Presentation
TRAINING - CC2014 UNIT4 Agresso Presentation
 
Let's talk about... neuroscience
Let's talk about... neuroscienceLet's talk about... neuroscience
Let's talk about... neuroscience
 
List events (8)
List events (8)List events (8)
List events (8)
 
Comandos de manejo de archivos y directorio
Comandos de manejo de archivos y directorio Comandos de manejo de archivos y directorio
Comandos de manejo de archivos y directorio
 

Similar a Mantenimiento correctivo y preventivo

Pecentacion bb
Pecentacion bbPecentacion bb
Pecentacion bbbberrio23
 
Shirley mantenimiento de mi pc
Shirley mantenimiento de mi pcShirley mantenimiento de mi pc
Shirley mantenimiento de mi pcmayela11
 
Glenda mantenimiento pc
Glenda mantenimiento pcGlenda mantenimiento pc
Glenda mantenimiento pcJohanna1124
 
Mantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoMantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoCarlos Di Davide
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasxnoxtrax
 
Herramientas y utilidades de una computadora
Herramientas y utilidades de una computadoraHerramientas y utilidades de una computadora
Herramientas y utilidades de una computadoracristianvillada
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pcEver Jose Balcazar Alvarado
 
Colegio de bachilleres plantel 28 san luis v con programas
Colegio de bachilleres plantel  28 san luis v con programasColegio de bachilleres plantel  28 san luis v con programas
Colegio de bachilleres plantel 28 san luis v con programasMiguel Castillo
 
Exposicion de sena 10 3
Exposicion de sena 10 3Exposicion de sena 10 3
Exposicion de sena 10 3alejovsbilbo
 
Exposicion de sena 10 3
Exposicion de sena 10 3Exposicion de sena 10 3
Exposicion de sena 10 3alejovsbilbo
 
Exposicion de sena 10 3
Exposicion de sena 10 3Exposicion de sena 10 3
Exposicion de sena 10 3alejovsbilbo
 
panel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otrospanel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otrosrOziiiO
 

Similar a Mantenimiento correctivo y preventivo (20)

Presentación pdf
Presentación pdfPresentación pdf
Presentación pdf
 
Pecentacion bb
Pecentacion bbPecentacion bb
Pecentacion bb
 
Shirley mantenimiento de mi pc
Shirley mantenimiento de mi pcShirley mantenimiento de mi pc
Shirley mantenimiento de mi pc
 
Glenda mantenimiento pc
Glenda mantenimiento pcGlenda mantenimiento pc
Glenda mantenimiento pc
 
Power points
Power pointsPower points
Power points
 
Power points
Power pointsPower points
Power points
 
Mantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoMantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y Preventivo
 
Mantenimiento De Equipos De Computo STIVEN PASTRANA
Mantenimiento De Equipos De Computo STIVEN PASTRANAMantenimiento De Equipos De Computo STIVEN PASTRANA
Mantenimiento De Equipos De Computo STIVEN PASTRANA
 
Mantenimiento correptivo y_preventivo
Mantenimiento correptivo y_preventivoMantenimiento correptivo y_preventivo
Mantenimiento correptivo y_preventivo
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utilerias
 
Herramientas y utilidades de una computadora
Herramientas y utilidades de una computadoraHerramientas y utilidades de una computadora
Herramientas y utilidades de una computadora
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
Colegio de bachilleres plantel 28 san luis v con programas
Colegio de bachilleres plantel  28 san luis v con programasColegio de bachilleres plantel  28 san luis v con programas
Colegio de bachilleres plantel 28 san luis v con programas
 
Utilerias
Utilerias Utilerias
Utilerias
 
Exposicion de sena 10 3
Exposicion de sena 10 3Exposicion de sena 10 3
Exposicion de sena 10 3
 
Exposicion de sena 10 3
Exposicion de sena 10 3Exposicion de sena 10 3
Exposicion de sena 10 3
 
Exposicion de sena 10 3
Exposicion de sena 10 3Exposicion de sena 10 3
Exposicion de sena 10 3
 
panel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otrospanel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otros
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdflarryluna927
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 

Último (7)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 

Mantenimiento correctivo y preventivo

  • 1. Mantenimiento correctivo y preventivo REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL SUR DEL LAGO “JESÚS MARÍA SEMPRUM” PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA TAREA 3 PARA LA EVALUACIÓN INTEGRANTES: JOSUE MEZA DAVID FERRER MAGGLIO BRACHO JOSE CASTILLO
  • 2. RESPALDO DE BASE DE DATOS Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque.
  • 3. FORMATO DE ALTO NIVEL Cuando realizamos un formateo de este tipo, a diferencia de cuando hacemos un formateo de bajo nivel en este caso no realizamos ninguna modificación física en el disco, se basa únicamente en la asignación de los tamaños de sectores y la tabla de archivos pero a fin de cuentas no vamos a tocar el disco.
  • 4. ELIMINACION DE ARCHIVOS PERDIDOS O CORRUPTOS Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento liberar mas espacio al de la computadora. Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.
  • 5. Ejecución de Programas Correctivos de Errores en la Consistencia de los Datos de Discos Duros (Desfragmentación de Discos, Actualización de Antivirus, Respaldo de Datos en Medios Externos, Reinstalación de Programas de Oficina): Desfragmentación de discos: Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora. Actualización de Antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus. Actualización de Antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.
  • 6. Respaldo de datos en medios externos: Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (Cd Virgen, Zip, diskette, etc.…) Reinstalación de programas de oficina: Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc. Eliminación de Virus: Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales para su buen funcionamiento. Levantamiento de sistema: Es el proceso por medio del cual se instala el sistema operativo y demás programas de oficina, en una computadora.