Tecnicas para el mantenimiento correctivo

Solo disponible en BuenasTareas
  • Páginas : 4 (896 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de septiembre de 2012
Leer documento completo
Vista previa del texto
Técnicas para el Mantenimiento Correctivo

Es conveniente utilizar manual de usuario y/o manual de servicio técnico, estos últimos no son tan fáciles de conseguir. En equipos de marca, sonexclusividad de los centros autorizados para la marca.
Reglas de Oro: “Divide y vencerás”. División del computador en partes:
Definir si el problema es físico o lógico.
Utilizar método de descarte para“descartar” y comprobar los elementos y salir de dudas de un elemento sospechoso.

Si el problema es lógico:
Los problemas más comunes son:
* Virus, software maligno.
* Falta de mantenimientopreventivo y predictivo físico y lógico.
* Daño de archivos en la carga del sistema operativo (Instalación sin formatear la partición - Instalación limpia).
* Daño en aplicaciones (Reinstalar– Instalación limpia).
* Daño en controladores (Descargar la última versión desde el sitio web del fabricante, para el sistema operativo pertinente).

Técnicas para protección en tema de seguridadinformática:
* Actualizaciones de seguridad del sistema operativo.
* Actualizaciones de seguridad de las aplicaciones.
* Antivirus con base de datos de virus actualizada.
* Anti-espíacon actualizaciones.
* Firewall activo (Ya sea el del sistema operativo o del antivirus).
* No abrir puertos lógicos de Windows.
* Instalar estrictamente los programas y aplicacionesnecesarias.
* Analizar memorias USB y medios de almacenamiento conectados. Es mejor “enviar” a copiar y pegar.
* Correo basura. Cadenas de correo = Información de contactos. Ejemplos de cadenas decorreo: Bill Gates regala dinero, Hotmail lo van a cerrar, mensajes religiosos, regalan portátiles, celulares o cosas por el estilo. Falsos virus, falsas catástrofes (terremotos, profecías etc.)Cuentas de correo con servidores confiables, que tengan antivirus. Cuidado al abrir archivos adjuntos. En extensiones Zip pueden venir archivos exe.
* Visitar páginas confiables. Ignorar...
tracking img