Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales"

Transcripción

1 Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización del estrés térmico. [1] 4. Sensibilidad activa. [1] 5. Copias de seguridad. [3] 6. Labores de mantenimiento recomendadas. [1] Manuel Ujaldón Martínez Departamento de Arquitectura de Computadores Universidad de Málaga Agentes medioambientales I. Sensibilidad pasiva: Condiciones medioambientales Temperatura: Rango atmosférico ideal entre 15 y 25 ºC. Condensación: Evitar transiciones térmicas bruscas. Habilitar un período de aclimatación para evitar el fenómeno de condensación atmosférica. Contacto con líquidos. Afecta a todos los chips y soportes de información, con excepción de los discos ópticos. Oxidación. Se favorece con una humedad relativa del aire superior al 60-70%. Suciedad: Evitar la acumulación de polvo. Polución: Evitar la contaminación y el humo del tabaco, sobre todo en los componentes dotados de cabezales (lectores/grabadores ópticos y magnéticos). 3 4

2 Incidencia sobre la circuitería del PC y sus soportes de información Agente agresor Temperatura superior a 40ºC Chips Disco flexible Disco duro Disco óptico Cinta magnética Media Media Media Baja Alta II. Deficiencias del suministro eléctrico Condensación atmosférica Contacto con líquidos Oxidación Polución y suciedad Golpes y arañazos Media Baja Baja Nula Media Alta Media Media Nula Alta Media Nula Nula Nula Nula Baja Baja Nula Media Media Nula Media Alta Baja Media 5 6 Agentes causantes Protecciones eléctricas: Coste entre 15 y 25 Agente agresor de la red eléctrica Fluctuaciones en el consumo Picos y sobretensiones Tormentas Apagones Transmisión de sonido por la línea eléctrica Grado de incidencia sobre el PC Moderado Moderado Bajo Bajo Muy bajo De izquierda a derecha: (1) Protector para puertos serie y paralelo de 25 pines. (2) Protector para tarjetas de red Thinnet 10Base-2. (3) Protector de líneas ISDN para módem. (4) Protector para puerto serie de 9 pines. (5) Protector para tarjetas de red 100Base T / 10Base-T. (6) Protector de señales eléctricas de 5 tomas. Transmisión de datos por la línea eléctrica Muy bajo 7 8

3 SAI: Sistema de alimentación initerrumpida III. Minimización del estrés térmico Su coste está entre 80 y 200 dependiendo de la autonomía que proporcione: Entre 5 y 40 minutos Prácticas recomendadas No apagar el equipo si se piensa utilizar en poco tiempo, mejor llevarlo a un modo de suspensión. Sustituir el apagado hardware por el apagado software, donde el PC migra a la posición de Stand-by en la que apenas sufre enfriamiento. Utilizar el apagado hardware: IV. Sensibilidad activa Sólo cuando se conoce de antemano que el PC estará inactivo un tiempo prolongado. Ejemplo: Cuando me marcho de vacaciones. Siempre para el caso del monitor, debido a su mayor desgaste con el uso y menor envejecimiento por estrés térmico que el resto de componentes del PC

4 Incidencia sobre la circuitería del PC y sus soportes de información Agente agresor Chips Disco flexible Disco duro Disco óptico Inestabilidades del suministro eléctrico Cinta magnética Baja Baja Media Nula Baja V. Copias de seguridad Cortes del suministro Apagados incontrolados del PC Acción de virus informáticos Desgaste con el uso Media Media Alta Nula Media Baja Baja Media Nula Baja Baja Alta Alta Baja Baja Nula Alta Media Nula Baja Los datos almacenados en el PC son muy vulnerables Realización de copias de seguridad Causas que provocan pérdidas de datos Irregularidades del suministro eléctrico Daños por tormentas Incendio / explosión Peso porcentual 45,3% 9,4% 8,2% Representa la práctica más recomendable relacionada con la prevención de riesgos en un PC, ya que: La tecnología de almacenamiento presenta suficientes debilidades. Los soportes de almacenamiento secundario son económicos. La información que se almacena en el PC suele ser importante. Error hardware o virus software 8,2% Mantenimiento deficiente 6,7% Conducta recomendada: Humedad / vertido de líquidos Apagado incontrolado del PC 6,7% 4,5% Backup semanal en disco, que puede implementarse de forma incremental respecto al último realizado para optimizar el espacio ocupado en disco. Borrado accidental Otras causas 3,2% 7,8% 15 Backup semestral completo, preferentemente en otro soporte de información (por ejemplo, DVDs), para, adicionalmente, ubicarlo en un lugar distinto que los backups anteriores. 16

5 Realización de copias de seguridad (cont.) Si el valor de la información es crítico, el backup debería alojarse de forma alterna en lugares físicamente distantes, y además complementarse con otros mecanismos: Utilizar configuraciones RAID de disco, una tecnología económica que redunda parcial o totalmente la información para luego poder recuperar fácilmente información dañada. Contratar un seguro de rescate de datos. A la larga, su coste es más bajo que tras una pérdida sobrevenida en la que la empresa recuperadora de información abusa de su posición de poder. Ejemplo: Un seguro de rescate puede costar en torno a anuales, mientras que solicitar un rescate a veces supera los 500. Un backup presenta, además, un valor añadido: Poder acceder al contenido que un fichero tenía años atrás, lo que puede ser interesante aunque no hayamos perdido la versión actual. 17 VI. Labores de mantenimiento recomendadas 18 Lista de tareas a realizar y periodicidad recomendada Tarea de mantenimiento Chequeo de virus Detección de errores en los sistemas de ficheros Copias de seguridad de los datos Actualización de utilidades anti-virus Borrado de ficheros superfluos Defragmentación de disco Estado de las protecciones de corriente (fusibles, relés,...) Fijación correcta del disipador de calor Comprobación visual de la rotación de los ventiladores Chequeo de temperatura y vibraciones en los discos duros Eliminación del polvo de placas, tarjetas, disipadores y ventiladores Reemplazar la pasta térmica de la CPU y la GPU (si la llevan) Limpieza del interior del portátil Completar al menos un ciclo de carga completo de la batería Periodicidad Diaria Semanal Semanal Mensual Trimestral Trimestral Bianual Bianual Mensual 19

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos [14 diapositivas]

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos [14 diapositivas] Indice de contenidos [14 diapositivas] Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas 3.- Niveles de mantenimiento de sistemas T1.- Mantenimiento de sistemas 1.1.- Qué es

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 6. Manejo, Instalación y Conexionado. Protecciones en los procesos.: Contactos de confirmación En la mayoría

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Consejos para el buen uso y cuidado de computadores portátiles GETECOM

Consejos para el buen uso y cuidado de computadores portátiles GETECOM Consejos para el buen uso y cuidado de computadores portátiles GETECOM Tabla de contenido Transporte... 2 Colocación... 2 Utilización... 3 Batería... 3 Limpieza... 4 Cuidados especiales... 4 1 1 Transporte

Más detalles

ManualDe Backup DelSistema

ManualDe Backup DelSistema ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Dirección General de Inspección Federal del Trabajo

Dirección General de Inspección Federal del Trabajo Dirección General de Inspección Federal del Trabajo NOM-029-STPS-2005 MANTENIMIENTO DE LAS INSTALACIONES ELECTRICAS EN LOS CENTROS DE TRABAJO-CONDICIONES DE SEGURIDAD Octubre 2009 1 Objetivo Establecer

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

7. RECOLECCIÓN Y MANEJO DE DATOS

7. RECOLECCIÓN Y MANEJO DE DATOS 7. RECOECCIÓN Y MANEJO DE DATOS a recolección de los datos y los elementos de manejo del sistema de monitoreo deben incorporar procedimientos que ofrezcan un alto nivel de protección de los datos. En general,

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC Código: I-FMAT-CTIC-01 Revisión: 01 Página: 1 de 5 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento preventivo de computadora

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Técnicas Comunes De Mantenimiento Preventivo

Técnicas Comunes De Mantenimiento Preventivo Técnicas Comunes De Mantenimiento Preventivo El mantenimiento preventivo se implementa mediante un plan. Si bien se deben tener en cuenta diversas consideraciones con respecto a las necesidades de mantenimiento

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

Reparación de equipamiento microinformático

Reparación de equipamiento microinformático Reparación de equipamiento microinformático Las herramientas realmente imprescindibles para la manipulación del hardware de un PC son pocas, lo cual hace que sea muy recomendable hacerse con todas ellas.

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

BENEFICIOS DE LA LIMPIEZA TÉCNICA

BENEFICIOS DE LA LIMPIEZA TÉCNICA Limpieza Técnica JUSTIFICACIÓN La limpieza de salas tipo CPD y salas de comunicaciones debe ser realizada por personal especializado que utilizará técnicas y equipamiento diseñado para una limpieza sin

Más detalles

Seguridad Informática: Almacenamiento de la información y copias de seguridad

Seguridad Informática: Almacenamiento de la información y copias de seguridad Seguridad Informática: Almacenamiento de la información y copias de seguridad Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas usan información y ejemplos del curso Redes de Área

Más detalles

Procedimiento de Mantenimiento Preventivo y Correctivo

Procedimiento de Mantenimiento Preventivo y Correctivo Página: 1 de 6 Procedimiento de Mantenimiento Preventivo y Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

OBJETIVOS DIRIGIDO A

OBJETIVOS DIRIGIDO A IFCT0309 - MONTAJE Y REPARACIÓN DE SISTEMAS INFORMATICOS OBJETIVOS Adquirir los conocimientos necesarios para montar, reparar, ampliar equipos y componentes que forman un sistema microinformático. Verificar

Más detalles

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del documento. No VERSION FECHA NA 03-03-2014

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del documento. No VERSION FECHA NA 03-03-2014 IN-A-GT-05-0 204-03-03 DE 7 HISTORIAL DE CAMBIOS No VERSION DESCRIPCION DEL CAMBIO Elaboración del documento MOTIVO DEL CAMBIO FECHA NA 03-03-204 IN-A-GT-05-0 204-03-03 2 DE 7. OBJETIVO El presente documento

Más detalles

Código: I-FMAT-CTIC-07 Revisión: 02 Página: 1 de 6 Fecha de emisión: 22 de Enero de 2010

Código: I-FMAT-CTIC-07 Revisión: 02 Página: 1 de 6 Fecha de emisión: 22 de Enero de 2010 Código: I-FMAT-CTIC-07 Revisión: 02 Página: 1 de 6 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento correctivo de computadora

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

RECUPERACIÓN DE DATOS EN CATALUÑA. 2007 RECUPERACIÓN DE DATOS

RECUPERACIÓN DE DATOS EN CATALUÑA. 2007 RECUPERACIÓN DE DATOS EN CATALUÑA. 2007 1 ÍNDICE 1) Servicio de Recuperación de Datos.. Pag. 3 2) Dispositivos a Recuperar.Pag. 4 3) Averías... Pag. 5 5) Conclusiones Pag. 6 2 1) Servicio de Recuperación de Datos Durante el

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles

Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING. Notas de Instalador

Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING. Notas de Instalador Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING Notas de Instalador Contenido Página Requisitos imprescindibles de la instalación...3 Montaje cuidadoso...3 Las tuberías

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Procedimiento de control y revisión de duchas de seguridad y fuentes lavaojos en la Universidad de Zaragoza

Procedimiento de control y revisión de duchas de seguridad y fuentes lavaojos en la Universidad de Zaragoza Procedimiento de control y revisión de duchas de seguridad y fuentes lavaojos en la Universidad de Zaragoza UNIDAD DE PREVENCIÓN DE RIESGOS LABORALES UNIVERSIDAD DE ZARAGOZA Duchas de seguridad y fuentes

Más detalles

PROGRAMA DE CAPACITACIÓN CURSO PARA VALUACIÓN DE SINIESTROS

PROGRAMA DE CAPACITACIÓN CURSO PARA VALUACIÓN DE SINIESTROS OBJETIVOS: En este curso los participantes recibirán, -Información de la empresa, productos y servicios. -Conocimientos básicos para la valuación en daños por siniestro. -Información técnica actualizada

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

T3.-Mantenimiento de Equipos Informáticos. 1.- Herramientas software para el mantenimiento preventivo. TEMA 3 MANTENIMIENTO DE EQUIPOS INFORMÁTICOS.

T3.-Mantenimiento de Equipos Informáticos. 1.- Herramientas software para el mantenimiento preventivo. TEMA 3 MANTENIMIENTO DE EQUIPOS INFORMÁTICOS. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 3 MANTENIMIENTO DE EQUIPOS INFORMÁTICOS. 1.- Herramientas software para el mantenimiento 1.-Herramientas software para el mantenimiento preventivo Aplicaciones

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos.

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos. 1. Ordenadores. Tanto los ordenadores como las pantallas y demás componentes de los ordenadores instalados en la oficina, consideramos que tienen suficientes recursos para trabajar con las aplicaciones.

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Ensayos VLF (muy baja frecuencia) para cables de Media Tensión

Ensayos VLF (muy baja frecuencia) para cables de Media Tensión Ensayos VLF (muy baja frecuencia) para cables de Media Tensión Domingo Oliva Rodero Técnico comercial unitronics electric doliva@unitronics-electric.com www.unitronics-electric.es Introducción La fiabilidad

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Práctica 1 Introducción a la Inteligencia Artificial

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Ventajas técnicas del Cloud

Ventajas técnicas del Cloud Ventajas técnicas del Cloud Pago por uso, optimizando así el gasto económico. Te permite concentrarte en la gestión de tu negocio. CCA se encarga de actualizar y mejorar los sistemas. Elementos que pueden

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Domótica y Ahorro energético

Domótica y Ahorro energético Domótica y Ahorro energético Comprometidos con el medio ambiente ANTECEDENTES Las nuevas necesidades surgidas en la edificación en cuanto a sostenibilidad y ahorro energético hacen necesario redefinir

Más detalles

SISTEMA DE REFRIGERACIÓN POR LÍQUIDO DE PSH CLIMA AHORRO ENERGÉTICO Y ALTA EFICIENCIA. PUE DE 1,20 A 1,24 CON UNA INVERSIÓN REDUCIDA

SISTEMA DE REFRIGERACIÓN POR LÍQUIDO DE PSH CLIMA AHORRO ENERGÉTICO Y ALTA EFICIENCIA. PUE DE 1,20 A 1,24 CON UNA INVERSIÓN REDUCIDA SISTEMA DE REFRIGERACIÓN POR LÍQUIDO DE PSH CLIMA AHORRO ENERGÉTICO Y ALTA EFICIENCIA. PUE DE 1,20 A 1,24 CON UNA INVERSIÓN REDUCIDA El Sistema de Refrigeración de una sala de Centro de Proceso de Datos

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Dell PowerEdge T20 Guía de introducción

Dell PowerEdge T20 Guía de introducción Dell PowerEdge T20 Guía de introducción Modelo reglamentario: D13M Tipo reglamentario: D13M001 Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 406 810

www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 406 810 www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 46 81 TRABAJOS TRABAJOS INFORMÁTICOS TRABAJOSINFORMÁTICOS INFORMÁTICOS SERVICIOS SERVICIOS WEB SERVICIOS WEB WEB HARDWARE HARDWARE

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

R01-PROG PROGRAMA DEL CURSO OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS ACCION: MEDIO-AVANZADO OBJETIVOS: CONTENIDOS:

R01-PROG PROGRAMA DEL CURSO OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS ACCION: MEDIO-AVANZADO OBJETIVOS: CONTENIDOS: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS 130 horas MEDIO-AVANZADO OBJETIVOS: CONTENIDOS: UD 1: MONTAJE DE COMPONENTES Y PERIFÉRICOS MICROINFORMÁTICOS

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Detectores. de formalina. Control de la formalina para garantizar el cumplimiento del valor límite de exposición en el puesto de trabajo (TLV)

Detectores. de formalina. Control de la formalina para garantizar el cumplimiento del valor límite de exposición en el puesto de trabajo (TLV) Detectores de formalina Control de la formalina para garantizar el cumplimiento del valor límite de exposición en el puesto de trabajo (TLV) * El valor LEP-VLA-EC para el formaldehído es 0,3 ppm (0,37

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos:

Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos: Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos: Unidad Central de proceso (CPU/UCP): Unidad que se encarga del control del ordenador, procesando para ello

Más detalles