SlideShare una empresa de Scribd logo
1 de 11
Comprobación hardware y Señales
de avisos luminosos y acústicas
Vicente Rivas Barranco
Iván García Álvarez
Tipos de averías en un sistema
informático
Un sistema informático está compuesto por hardware y
software, por lo que las averías se producen en estos
dos tipos de elementos.
Averías Hardware
Cualquier hardware puede fallar por causas como
el ambiente, una incorrecta conexión o
manipulación o por el deterioro del paso del
tiempo. Así podemos encontrar fallos en cualquier
componente del ordenador y dispositivo
periférico.
Averías Software
Aquí pueden fallar el software de sistema
(sistema operativo, controladores de
dispositivos,etc.) y de aplicación (programas
instalados en el sistema operativos) y firmware
como la BIOS.
Herramientas para detectar averías en
un equipo
Según el problema necesitaremos una
herramienta u otra para resolverlo. Para
manipular los componentes del equipo
utilizaremos herramientas como destornilladores,
pinzas, polímetro e incluso tarjeta de diagnóstico
POST, para protegernos utilizaremos guantes de
nitrilo o kevlar. Herramientas software
utilizaremos aplicaciones que nos ayudan a
descubrir los posibles problemas que pueda tener
nuestro ordenador.
Protocolo de detección de averías
Es conveniente seguir un protocolo ya que
pueden haber muchas averías y asi organizarnos
mejor de la avería que puede haber en nuestro
equipo.
Protocolo de detección de averías
Protocolo de detección de averías
Señales de aviso luminosos y acusticos
Pueden encontrarse errores en la pantalla que
pueden salir tanto sonoros como un mensaje y
ademas de esta hay otras señales de tipo
luminoso para ver el estado de los dispositivos
conectados a nuestro ordenador. Podemos
comprobarlo con los LED del equipo, el estado de
este podrá comprobarse en el manual del
fabricante
Señales de aviso luminosos y acusticos
Preguntas

Más contenido relacionado

La actualidad más candente

Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...
Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...
Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...GeneXus
 
Características de un algoritmo
Características de un algoritmoCaracterísticas de un algoritmo
Características de un algoritmocarolinavalencia03
 
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseCodigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseLeonardo Lara
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 
02 pythonenpocospasosejercicios.ipynb colaboratory
02 pythonenpocospasosejercicios.ipynb   colaboratory02 pythonenpocospasosejercicios.ipynb   colaboratory
02 pythonenpocospasosejercicios.ipynb colaboratoryLesli Molina Soto
 
CUENTAS DE USUARIO.
CUENTAS DE USUARIO. CUENTAS DE USUARIO.
CUENTAS DE USUARIO. IPN
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Estructura unix
Estructura unixEstructura unix
Estructura unixCalP
 
Tecnias de pruebas
Tecnias de pruebas Tecnias de pruebas
Tecnias de pruebas nsfer91
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de softwareJuan David Gómez
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER BenjaminAnilema
 
Df software pagina
Df software paginaDf software pagina
Df software paginaAlan Ponce
 

La actualidad más candente (17)

Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...
Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...
Garantizar la seguridad de mis aplicaciones: un desafío que el GAM asume - Sa...
 
Características de un algoritmo
Características de un algoritmoCaracterísticas de un algoritmo
Características de un algoritmo
 
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseCodigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
02 pythonenpocospasosejercicios.ipynb colaboratory
02 pythonenpocospasosejercicios.ipynb   colaboratory02 pythonenpocospasosejercicios.ipynb   colaboratory
02 pythonenpocospasosejercicios.ipynb colaboratory
 
CUENTAS DE USUARIO.
CUENTAS DE USUARIO. CUENTAS DE USUARIO.
CUENTAS DE USUARIO.
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Estructura unix
Estructura unixEstructura unix
Estructura unix
 
Tecnias de pruebas
Tecnias de pruebas Tecnias de pruebas
Tecnias de pruebas
 
Juego Tres En Raya
Juego Tres En RayaJuego Tres En Raya
Juego Tres En Raya
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de software
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER
 
FUNDAMENTOS DEL LENGUAJE ENSAMBLADOR
FUNDAMENTOS DEL LENGUAJE ENSAMBLADORFUNDAMENTOS DEL LENGUAJE ENSAMBLADOR
FUNDAMENTOS DEL LENGUAJE ENSAMBLADOR
 
Df software pagina
Df software paginaDf software pagina
Df software pagina
 

Similar a Averias

Detección de averías en un equipo
Detección de averías en un equipoDetección de averías en un equipo
Detección de averías en un equipoSara Hidalgo Caro
 
SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)MPruth
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoAcsumi Pereira
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computadorJuan Sebastian
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 
reporte de ensamble y configuracion del equipo de computo
reporte de ensamble y configuracion del equipo de computoreporte de ensamble y configuracion del equipo de computo
reporte de ensamble y configuracion del equipo de computoBrenda Selena Ruíz Castellanos
 
Diagnosticos y prueba_de_errores
Diagnosticos y prueba_de_erroresDiagnosticos y prueba_de_errores
Diagnosticos y prueba_de_erroresRicky Vaz
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemaskever12
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemaskever12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Felipe Luis Garcia C
 

Similar a Averias (20)

Detección de averías en un equipo
Detección de averías en un equipoDetección de averías en un equipo
Detección de averías en un equipo
 
SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivo
 
informatica
informaticainformatica
informatica
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 
reporte de ensamble y configuracion del equipo de computo
reporte de ensamble y configuracion del equipo de computoreporte de ensamble y configuracion del equipo de computo
reporte de ensamble y configuracion del equipo de computo
 
Trabajo de extra con portada
Trabajo de extra con portadaTrabajo de extra con portada
Trabajo de extra con portada
 
Trabajo de extra
Trabajo de extraTrabajo de extra
Trabajo de extra
 
Gestion
GestionGestion
Gestion
 
Diagnosticos y prueba_de_errores
Diagnosticos y prueba_de_erroresDiagnosticos y prueba_de_errores
Diagnosticos y prueba_de_errores
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Sesiones 8
Sesiones 8Sesiones 8
Sesiones 8
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Averias

  • 1. Comprobación hardware y Señales de avisos luminosos y acústicas Vicente Rivas Barranco Iván García Álvarez
  • 2. Tipos de averías en un sistema informático Un sistema informático está compuesto por hardware y software, por lo que las averías se producen en estos dos tipos de elementos.
  • 3. Averías Hardware Cualquier hardware puede fallar por causas como el ambiente, una incorrecta conexión o manipulación o por el deterioro del paso del tiempo. Así podemos encontrar fallos en cualquier componente del ordenador y dispositivo periférico.
  • 4. Averías Software Aquí pueden fallar el software de sistema (sistema operativo, controladores de dispositivos,etc.) y de aplicación (programas instalados en el sistema operativos) y firmware como la BIOS.
  • 5. Herramientas para detectar averías en un equipo Según el problema necesitaremos una herramienta u otra para resolverlo. Para manipular los componentes del equipo utilizaremos herramientas como destornilladores, pinzas, polímetro e incluso tarjeta de diagnóstico POST, para protegernos utilizaremos guantes de nitrilo o kevlar. Herramientas software utilizaremos aplicaciones que nos ayudan a descubrir los posibles problemas que pueda tener nuestro ordenador.
  • 6. Protocolo de detección de averías Es conveniente seguir un protocolo ya que pueden haber muchas averías y asi organizarnos mejor de la avería que puede haber en nuestro equipo.
  • 9. Señales de aviso luminosos y acusticos Pueden encontrarse errores en la pantalla que pueden salir tanto sonoros como un mensaje y ademas de esta hay otras señales de tipo luminoso para ver el estado de los dispositivos conectados a nuestro ordenador. Podemos comprobarlo con los LED del equipo, el estado de este podrá comprobarse en el manual del fabricante
  • 10. Señales de aviso luminosos y acusticos