SlideShare una empresa de Scribd logo
1 de 7
TALLER DE MANTENIMIENTO
1. Que activa se deben realizar en el mantenimiento del
hardware cuando ejecutamos el mantenimiento
preventivo?
 quite el polvo de la fuente de energía evita problemas
de alimentación de energía para el pc
 Quite el polvo delos componentes internos de la pc: para
reducir problemas de recalentamiento a futuro
2 . Que actividades se deben realizar en
El manteniendo del software cuando ejecutamos el mantenimiento
preventivo
 desfragmente los disco duro: esto lo podemos hacer en panel de
control en la acción sistema
 actualice los archivos de definición de virus: lo puede instalar
 Realice una búsqueda de virus y spyware: analice todos dispositivo
que conete asu equipo para evitar riesgos
3 cuales son las ventajas cuando realizamos
mantenimiento preventivo a una pc ?
 aumente la protección de datos: puesto que al tener el
equipo funcionando correctamente nose corre el riesgo
de perder los datos
 reduce el numero de faya en el equipo: ayuda a
prevenir la faya de las piezas
4 Que proceso de actividades requiere la solución de
problema de un mantenimiento preventivo de
computadores
 reunir los datos del cliente trate de reunir datos como
nombres, teléfonos, dirección contundente, pregunta
aviente abierta y cerrada
 probar la solución rápida primero : será de evitar el
problema de otro
5 que es una copia de seguridad de datos
6 que se debe verificar respecto alas copias seguridad de
datos
 fecha de ultima copia de seguridad
 contenido de la copia de seguridad
 integridad de los datos la copia de seguridad
7 que precaución especial debe tener para realizar una
copia de seguridad
Podemos perder nuestra información o cuando
menos no poder acceder a ella por motivos muy
diversos, desde infecciones del sistema por virus y
malware, fallos de hardware (cortes de corriente y picos de
tensión, excesos de temperatura y daños en los
dispositivos), apagados incorrectos del equipo, problemas
motivados por algún programa, daños del usuario al borrar
archivos por error
integrantes
 DAHRWIN BLANDON ANGULO
 DIANA MILENA MANYOMA CUESTA
 DILIBETH FLORES MATUTE
 LINA CORDOBA BARGAS
 STIVEN MURILLO MURILLO

Más contenido relacionado

La actualidad más candente

Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
José Catalán
 
Importancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareImportancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y software
adonai2010
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 

La actualidad más candente (19)

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
Reparacion y-mantenimiento-de-equipos-de-computo-tarea (1)
 
Mantenimiento.
Mantenimiento.Mantenimiento.
Mantenimiento.
 
Mantenimiento 1102
Mantenimiento 1102Mantenimiento 1102
Mantenimiento 1102
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Importancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareImportancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y software
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Marcos Rivero
Marcos RiveroMarcos Rivero
Marcos Rivero
 
Mantenimiento del pc
Mantenimiento del pcMantenimiento del pc
Mantenimiento del pc
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mantenimiento al pc
Mantenimiento al pcMantenimiento al pc
Mantenimiento al pc
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Kung
KungKung
Kung
 

Destacado (10)

taller de mantenimiento
taller de mantenimientotaller de mantenimiento
taller de mantenimiento
 
Taller de Mantenimiento
Taller de MantenimientoTaller de Mantenimiento
Taller de Mantenimiento
 
Taller y mantenimiento leccion 2
Taller y mantenimiento leccion 2Taller y mantenimiento leccion 2
Taller y mantenimiento leccion 2
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Programa de seguridad industrial
Programa de seguridad industrialPrograma de seguridad industrial
Programa de seguridad industrial
 
Distribución Física de las Instalaciones
Distribución Física de las InstalacionesDistribución Física de las Instalaciones
Distribución Física de las Instalaciones
 
Libro de mantenimiento industrial.
Libro de mantenimiento industrial.Libro de mantenimiento industrial.
Libro de mantenimiento industrial.
 
INTRODUCCION A LA GESTION DEL MANTENIMIENTO
INTRODUCCION A LA GESTION DEL MANTENIMIENTOINTRODUCCION A LA GESTION DEL MANTENIMIENTO
INTRODUCCION A LA GESTION DEL MANTENIMIENTO
 
Taller de mantenimiento preventivo
Taller de mantenimiento preventivoTaller de mantenimiento preventivo
Taller de mantenimiento preventivo
 
Libro de-mantenimiento-industrial
Libro de-mantenimiento-industrialLibro de-mantenimiento-industrial
Libro de-mantenimiento-industrial
 

Similar a Taller de mantenimiento

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
guest1d8f0219
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
TheNexuss
 

Similar a Taller de mantenimiento (20)

Evidencia no. 31
Evidencia no. 31Evidencia no. 31
Evidencia no. 31
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3  Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3
 
informatica
informaticainformatica
informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivoMantenimientos,predictitivo,correctivo,preventivo
Mantenimientos,predictitivo,correctivo,preventivo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
 
Corectivo
CorectivoCorectivo
Corectivo
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Taller de mantenimiento

  • 1. TALLER DE MANTENIMIENTO 1. Que activa se deben realizar en el mantenimiento del hardware cuando ejecutamos el mantenimiento preventivo?  quite el polvo de la fuente de energía evita problemas de alimentación de energía para el pc  Quite el polvo delos componentes internos de la pc: para reducir problemas de recalentamiento a futuro
  • 2. 2 . Que actividades se deben realizar en El manteniendo del software cuando ejecutamos el mantenimiento preventivo  desfragmente los disco duro: esto lo podemos hacer en panel de control en la acción sistema  actualice los archivos de definición de virus: lo puede instalar  Realice una búsqueda de virus y spyware: analice todos dispositivo que conete asu equipo para evitar riesgos
  • 3. 3 cuales son las ventajas cuando realizamos mantenimiento preventivo a una pc ?  aumente la protección de datos: puesto que al tener el equipo funcionando correctamente nose corre el riesgo de perder los datos  reduce el numero de faya en el equipo: ayuda a prevenir la faya de las piezas
  • 4. 4 Que proceso de actividades requiere la solución de problema de un mantenimiento preventivo de computadores  reunir los datos del cliente trate de reunir datos como nombres, teléfonos, dirección contundente, pregunta aviente abierta y cerrada  probar la solución rápida primero : será de evitar el problema de otro
  • 5. 5 que es una copia de seguridad de datos 6 que se debe verificar respecto alas copias seguridad de datos  fecha de ultima copia de seguridad  contenido de la copia de seguridad  integridad de los datos la copia de seguridad
  • 6. 7 que precaución especial debe tener para realizar una copia de seguridad Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error
  • 7. integrantes  DAHRWIN BLANDON ANGULO  DIANA MILENA MANYOMA CUESTA  DILIBETH FLORES MATUTE  LINA CORDOBA BARGAS  STIVEN MURILLO MURILLO