SlideShare una empresa de Scribd logo
TALLER DE MANTENIMIENTO
1. Que activa se deben realizar en el mantenimiento del
hardware cuando ejecutamos el mantenimiento
preventivo?
 quite el polvo de la fuente de energía evita problemas
de alimentación de energía para el pc
 Quite el polvo delos componentes internos de la pc: para
reducir problemas de recalentamiento a futuro
2 . Que actividades se deben realizar en
El manteniendo del software cuando ejecutamos el mantenimiento
preventivo
 desfragmente los disco duro: esto lo podemos hacer en panel de
control en la acción sistema
 actualice los archivos de definición de virus: lo puede instalar
 Realice una búsqueda de virus y spyware: analice todos dispositivo
que conete asu equipo para evitar riesgos
3 cuales son las ventajas cuando realizamos
mantenimiento preventivo a una pc ?
 aumente la protección de datos: puesto que al tener el
equipo funcionando correctamente nose corre el riesgo
de perder los datos
 reduce el numero de faya en el equipo: ayuda a
prevenir la faya de las piezas
4 Que proceso de actividades requiere la solución de
problema de un mantenimiento preventivo de
computadores
 reunir los datos del cliente trate de reunir datos como
nombres, teléfonos, dirección contundente, pregunta
aviente abierta y cerrada
 probar la solución rápida primero : será de evitar el
problema de otro
5 que es una copia de seguridad de datos
6 que se debe verificar respecto alas copias seguridad de
datos
 fecha de ultima copia de seguridad
 contenido de la copia de seguridad
 integridad de los datos la copia de seguridad
7 que precaución especial debe tener para realizar una
copia de seguridad
Podemos perder nuestra información o cuando
menos no poder acceder a ella por motivos muy
diversos, desde infecciones del sistema por virus y
malware, fallos de hardware (cortes de corriente y picos de
tensión, excesos de temperatura y daños en los
dispositivos), apagados incorrectos del equipo, problemas
motivados por algún programa, daños del usuario al borrar
archivos por error
integrantes
 DAHRWIN BLANDON ANGULO
 DIANA MILENA MANYOMA CUESTA
 DILIBETH FLORES MATUTE
 LINA CORDOBA BARGAS
 STIVEN MURILLO MURILLO

Más contenido relacionado

La actualidad más candente

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
José Catalán
 
Mantenimiento.
Mantenimiento.Mantenimiento.
Mantenimiento.
dariogomez855
 
Mantenimiento 1102
Mantenimiento 1102Mantenimiento 1102
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
carmenrico14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Importancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareImportancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y software
adonai2010
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
carmelacaballero
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
Carlos Andres Perez Cabrales
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
Gabriela Tisalema
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
carmelacaballero
 
Marcos Rivero
Marcos RiveroMarcos Rivero
Marcos Rivero
carmelacaballero
 
Mantenimiento del pc
Mantenimiento del pcMantenimiento del pc
Mantenimiento del pc
Daniel Polanco
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Lice Rodriguez
 
Mantenimiento al pc
Mantenimiento al pcMantenimiento al pc
Mantenimiento al pc
Aylin Alvarez
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Kung
KungKung

La actualidad más candente (19)

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
 
Mantenimiento.
Mantenimiento.Mantenimiento.
Mantenimiento.
 
Mantenimiento 1102
Mantenimiento 1102Mantenimiento 1102
Mantenimiento 1102
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Importancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareImportancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y software
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Marcos Rivero
Marcos RiveroMarcos Rivero
Marcos Rivero
 
Mantenimiento del pc
Mantenimiento del pcMantenimiento del pc
Mantenimiento del pc
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mantenimiento al pc
Mantenimiento al pcMantenimiento al pc
Mantenimiento al pc
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Kung
KungKung
Kung
 

Destacado

taller de mantenimiento
taller de mantenimientotaller de mantenimiento
taller de mantenimiento
angel
 
Taller de Mantenimiento
Taller de MantenimientoTaller de Mantenimiento
Taller de Mantenimiento
lina97
 
Taller y mantenimiento leccion 2
Taller y mantenimiento leccion 2Taller y mantenimiento leccion 2
Taller y mantenimiento leccion 2
JosueIvanTurcios
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
Nicoo Lazzarte
 
Programa de seguridad industrial
Programa de seguridad industrialPrograma de seguridad industrial
Programa de seguridad industrial
wuaro1
 
Distribución Física de las Instalaciones
Distribución Física de las InstalacionesDistribución Física de las Instalaciones
Distribución Física de las Instalaciones
Juan Carlos Fernández
 
Libro de mantenimiento industrial.
Libro de mantenimiento industrial.Libro de mantenimiento industrial.
Libro de mantenimiento industrial.
ESCUELA SUPERIOR DE TECNOLOGIA SENATI
 
INTRODUCCION A LA GESTION DEL MANTENIMIENTO
INTRODUCCION A LA GESTION DEL MANTENIMIENTOINTRODUCCION A LA GESTION DEL MANTENIMIENTO
INTRODUCCION A LA GESTION DEL MANTENIMIENTO
GESTION DE RIESGOS-UESA
 
Taller de mantenimiento preventivo
Taller de mantenimiento preventivoTaller de mantenimiento preventivo
Taller de mantenimiento preventivo
TatianaValencia
 
Libro de-mantenimiento-industrial
Libro de-mantenimiento-industrialLibro de-mantenimiento-industrial
Libro de-mantenimiento-industrial
Jorge Gamarra Tolentino
 

Destacado (10)

taller de mantenimiento
taller de mantenimientotaller de mantenimiento
taller de mantenimiento
 
Taller de Mantenimiento
Taller de MantenimientoTaller de Mantenimiento
Taller de Mantenimiento
 
Taller y mantenimiento leccion 2
Taller y mantenimiento leccion 2Taller y mantenimiento leccion 2
Taller y mantenimiento leccion 2
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Programa de seguridad industrial
Programa de seguridad industrialPrograma de seguridad industrial
Programa de seguridad industrial
 
Distribución Física de las Instalaciones
Distribución Física de las InstalacionesDistribución Física de las Instalaciones
Distribución Física de las Instalaciones
 
Libro de mantenimiento industrial.
Libro de mantenimiento industrial.Libro de mantenimiento industrial.
Libro de mantenimiento industrial.
 
INTRODUCCION A LA GESTION DEL MANTENIMIENTO
INTRODUCCION A LA GESTION DEL MANTENIMIENTOINTRODUCCION A LA GESTION DEL MANTENIMIENTO
INTRODUCCION A LA GESTION DEL MANTENIMIENTO
 
Taller de mantenimiento preventivo
Taller de mantenimiento preventivoTaller de mantenimiento preventivo
Taller de mantenimiento preventivo
 
Libro de-mantenimiento-industrial
Libro de-mantenimiento-industrialLibro de-mantenimiento-industrial
Libro de-mantenimiento-industrial
 

Similar a Taller de mantenimiento

Evidencia no. 31
Evidencia no. 31Evidencia no. 31
Evidencia no. 31
Hëiinër Därk
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
heibame
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Fernando Javier Pistoia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
whaldy11
 
Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3  Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3
Yordi700
 
informatica
informaticainformatica
informatica
Rigorey Rey
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivo
Acsumi Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
guest1d8f0219
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
Felipe Luis Garcia C
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
TheNexuss
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
heibame
 
Corectivo
CorectivoCorectivo
Corectivo
エモ バンド
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
carmelacaballero
 

Similar a Taller de mantenimiento (20)

Evidencia no. 31
Evidencia no. 31Evidencia no. 31
Evidencia no. 31
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3  Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3
 
informatica
informaticainformatica
informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
 
Corectivo
CorectivoCorectivo
Corectivo
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 

Taller de mantenimiento

  • 1. TALLER DE MANTENIMIENTO 1. Que activa se deben realizar en el mantenimiento del hardware cuando ejecutamos el mantenimiento preventivo?  quite el polvo de la fuente de energía evita problemas de alimentación de energía para el pc  Quite el polvo delos componentes internos de la pc: para reducir problemas de recalentamiento a futuro
  • 2. 2 . Que actividades se deben realizar en El manteniendo del software cuando ejecutamos el mantenimiento preventivo  desfragmente los disco duro: esto lo podemos hacer en panel de control en la acción sistema  actualice los archivos de definición de virus: lo puede instalar  Realice una búsqueda de virus y spyware: analice todos dispositivo que conete asu equipo para evitar riesgos
  • 3. 3 cuales son las ventajas cuando realizamos mantenimiento preventivo a una pc ?  aumente la protección de datos: puesto que al tener el equipo funcionando correctamente nose corre el riesgo de perder los datos  reduce el numero de faya en el equipo: ayuda a prevenir la faya de las piezas
  • 4. 4 Que proceso de actividades requiere la solución de problema de un mantenimiento preventivo de computadores  reunir los datos del cliente trate de reunir datos como nombres, teléfonos, dirección contundente, pregunta aviente abierta y cerrada  probar la solución rápida primero : será de evitar el problema de otro
  • 5. 5 que es una copia de seguridad de datos 6 que se debe verificar respecto alas copias seguridad de datos  fecha de ultima copia de seguridad  contenido de la copia de seguridad  integridad de los datos la copia de seguridad
  • 6. 7 que precaución especial debe tener para realizar una copia de seguridad Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error
  • 7. integrantes  DAHRWIN BLANDON ANGULO  DIANA MILENA MANYOMA CUESTA  DILIBETH FLORES MATUTE  LINA CORDOBA BARGAS  STIVEN MURILLO MURILLO