SlideShare una empresa de Scribd logo
1 de 5
Camila Loaiza pineda
Lista chequeo
24 de mayo
LISTA DE CHEQUEO O VERIFICACIÓN.
HARDWARE
ITEM CUMPLE
NO
CUMPLE
OBSERVACIONES
Los equipos se
encuentran en
buen estado
x
Todos los
componentes
funcionan
x
Se hace
mantenimiento
periódicamente
x
Permanecen
limpias
Y libre de polvo
- -
Realizado por: Yaissa
Gómez C
Cargo :Técnica Fecha:24/05/2016
Ubicación :I.E.G.R.J Encargado :Yohany
Ortiz
Descripción: Chequeo de las instalaciones del
colegio
Camila Loaiza pineda
Lista chequeo
24 de mayo
Existen
suficientes
equipos
x
Camila Loaiza pineda
Lista chequeo
24 de mayo
SOFTWARE
ITEM CUMPLE
NO
CUMPLE
OBSERVACIONES
Los equipos se
encuentran en
buen estado
x
Todos los
componentes
funcionan
x
Se hace
mantenimiento
periódicamente
- -
Permanecen
limpias
Y libre de polvo
x
Existen
suficientes
equipos
x
Camila Loaiza pineda
Lista chequeo
24 de mayo
SEGURIDAD
ITEM CUMPLE
NO
CUMPLE
OBSERVACIONES
Los equipos se
encuentran en
buen estado
x
Todos los
componentes
funcionan
x
Se hace
mantenimiento
periódicamente
x
Permanecen
limpias
Y libre de polvo
x
Existen
suficientes
equipos
x
Camila Loaiza pineda
Lista chequeo
24 de mayo
INSTALACIONES ELECTRICAS
ITEM CUMPLE
NO
CUMPLE
OBSERVACIONES
Los equipos se
encuentran en
buen estado
x
Todos los
componentes
funcionan
x
Se hace
mantenimiento
periódicamente
- -
Permanecen
limpias
Y libre de polvo
x
Existen
suficientes
equipos
x

Más contenido relacionado

Destacado

Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñozOnce Redes
 
Examen cisco Yaissa Gómez
Examen cisco Yaissa GómezExamen cisco Yaissa Gómez
Examen cisco Yaissa GómezOnce Redes
 
Taller de redes camila loaiza
Taller de redes  camila loaizaTaller de redes  camila loaiza
Taller de redes camila loaizaOnce Redes
 
Examen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaExamen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaOnce Redes
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresOnce Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.Once Redes
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralOnce Redes
 
TALLER DE REDES.
TALLER DE REDES.TALLER DE REDES.
TALLER DE REDES.Once Redes
 
Lenguaje de programacion yesica cañaveral angel
Lenguaje de programacion  yesica cañaveral angelLenguaje de programacion  yesica cañaveral angel
Lenguaje de programacion yesica cañaveral angelOnce Redes
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales Once Redes
 

Destacado (12)

Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñoz
 
Examen cisco Yaissa Gómez
Examen cisco Yaissa GómezExamen cisco Yaissa Gómez
Examen cisco Yaissa Gómez
 
Taller de redes camila loaiza
Taller de redes  camila loaizaTaller de redes  camila loaiza
Taller de redes camila loaiza
 
Examen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaExamen cisco-Alejandra Zabala
Examen cisco-Alejandra Zabala
 
Sara muñoz
Sara muñozSara muñoz
Sara muñoz
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torres
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica Cañaveral
 
TALLER DE REDES.
TALLER DE REDES.TALLER DE REDES.
TALLER DE REDES.
 
Lenguaje de programacion yesica cañaveral angel
Lenguaje de programacion  yesica cañaveral angelLenguaje de programacion  yesica cañaveral angel
Lenguaje de programacion yesica cañaveral angel
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 

Lista de chequeo o verificación camila loaiza

  • 1. Camila Loaiza pineda Lista chequeo 24 de mayo LISTA DE CHEQUEO O VERIFICACIÓN. HARDWARE ITEM CUMPLE NO CUMPLE OBSERVACIONES Los equipos se encuentran en buen estado x Todos los componentes funcionan x Se hace mantenimiento periódicamente x Permanecen limpias Y libre de polvo - - Realizado por: Yaissa Gómez C Cargo :Técnica Fecha:24/05/2016 Ubicación :I.E.G.R.J Encargado :Yohany Ortiz Descripción: Chequeo de las instalaciones del colegio
  • 2. Camila Loaiza pineda Lista chequeo 24 de mayo Existen suficientes equipos x
  • 3. Camila Loaiza pineda Lista chequeo 24 de mayo SOFTWARE ITEM CUMPLE NO CUMPLE OBSERVACIONES Los equipos se encuentran en buen estado x Todos los componentes funcionan x Se hace mantenimiento periódicamente - - Permanecen limpias Y libre de polvo x Existen suficientes equipos x
  • 4. Camila Loaiza pineda Lista chequeo 24 de mayo SEGURIDAD ITEM CUMPLE NO CUMPLE OBSERVACIONES Los equipos se encuentran en buen estado x Todos los componentes funcionan x Se hace mantenimiento periódicamente x Permanecen limpias Y libre de polvo x Existen suficientes equipos x
  • 5. Camila Loaiza pineda Lista chequeo 24 de mayo INSTALACIONES ELECTRICAS ITEM CUMPLE NO CUMPLE OBSERVACIONES Los equipos se encuentran en buen estado x Todos los componentes funcionan x Se hace mantenimiento periódicamente - - Permanecen limpias Y libre de polvo x Existen suficientes equipos x