SlideShare a Scribd company logo
1 of 28
Fallos Generales en ordenadores Ayasca Esquives, Kingsley 20090045C
Introducción Empecemos indicando que actualmente se utilizan las computadoras en la mayoría de actividades diarias y que nos encontramos buscando un mayor rendimiento conforme nos adecuamos a su uso.
Objetivos Reconocer el origen y plantear una posible solución a los problemas en ordenadores. Mantener la integridad, disponibilidad, privacidad, control, autenticidad de la información manejada en nuestro ordenador. Informar como se originaron las primeras infecciones en los ordenadores.
Conocer los problemas causados por los virus o agentes maliciosos. Ser capaces de plantear posibles soluciones a infecciones ocasionales poco comunes. Dar a conocer una manera eficaz de realizar un correcto mantenimiento.
Planteamiento General ,[object Object],	Posibles causas: Mal ensamblado		 Sector de arranque dañado	 Mala instalación del Sistema operativo Infección por virus
[object Object],	Posibles causas: ,[object Object]
Sobrecarga de RAM.
Sobrecarga de microprocesador
Falta de drivers ,[object Object]
Falta de mantenimiento(polvo, telarañas, etc.)
Antigüedad de componentes.,[object Object]
Computador
Hardware ¿Qué es Hardware? ¿Algunos ejemplos?
Hardware típico de una computadora personal: 1. Monitor2. Mainboard 3. Microprocesador 4. Memoria RAM5. Tarjeta de expansión  	6. Fuente de alimentación7. Disco óptico8. Disco duro9. Teclado10. Mouse
Piezas ensambladas
Software ¿Qué es Software? ¿Qué encontramos aquí?
Sistemas operativos Lenguajes de programación
Programas Virus informáticos Los populares Antivirus
¿Qué hacer frente a los problemas? ·Problemas de encendido
I. Revisar el ensamblaje 1.Revisar todos los enchufes y conexiones en nuestro ordenador. 2. Destapar el case 3. Revisar todos los componentes.
II. Reparar Sector de arranque 1. Desde Windows. Presionamos “Win + R” 2. Escribimos FDISK /mbr 3. Se procederá la recuperación del sector de arranque.
III. Mala instalación del sistema operativo 1. Cual sea la causa solo se procederá a una reinstalación o reinicio del proceso.
IV. Infecciones por virus 1. Revisar el inicio programado de ejecutables
  2. Entra a msconfig para supervisar el inicio de servicios. Inicio > Ejecutar > Msconfig > Enter 3. Ubicamos los archivos 4. Procedemos a eliminarlos desde consola de comandos.
·Ralentización del ordenador. I. Ensamblado fallido. 	II. Sobrecarga de RAM 	1. Administrar el consumo manualmente
	III. Sobrecarga de microprocesador. 	1. No hay mucho por hacer. Se recomienda reiniciar el ordenador una vez que sucedió un pico. 	IV. Falta de drivers 		1. Descargar e instalar http://www.csd.toshiba.com http://www.support.asus.com/

More Related Content

What's hot

Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossgladisselene
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusESPE
 
Deber de equipos de computo
Deber de equipos de computoDeber de equipos de computo
Deber de equipos de computoGemita Morocho
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al softwareklaudyy chelsi
 

What's hot (20)

Spyware
Spyware Spyware
Spyware
 
Yamiii
YamiiiYamiii
Yamiii
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadoss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
El antivirus gratis
El antivirus gratisEl antivirus gratis
El antivirus gratis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Deber de equipos de computo
Deber de equipos de computoDeber de equipos de computo
Deber de equipos de computo
 
Antivirus
AntivirusAntivirus
Antivirus
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 

Viewers also liked

TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES epsww21
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologiasebaloco02
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologiaHector Maida
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaWenceslao Verdugo Rojas
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yDan Martínez
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Luiscn24
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de InternetRocío CM
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quémcarmendz
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Lalo2307
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?Jaime Olmos
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadorascocoliso22122
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaJordi Adell
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sananCecilia Chavez
 

Viewers also liked (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Informática y educación
Informática y educaciónInformática y educación
Informática y educación
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologia
 
Un mundo para julius
Un mundo para juliusUn mundo para julius
Un mundo para julius
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologia
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología Educativa
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos y
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.
 
Etica tics
Etica ticsEtica tics
Etica tics
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de Internet
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Tutorial sobre WebQuest
Tutorial sobre WebQuestTutorial sobre WebQuest
Tutorial sobre WebQuest
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para qué
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadoras
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aula
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan
 

Similar to Fallos Generales en Ordenadores

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herreradanielaaaaaaaaa
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboaOrlando Gamboa
 
Qué es el virus informático
Qué es  el virus informáticoQué es  el virus informático
Qué es el virus informáticoSandra Solis
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 

Similar to Fallos Generales en Ordenadores (20)

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
Samuel donis
Samuel donisSamuel donis
Samuel donis
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboa
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus
VirusVirus
Virus
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
Qué es el virus informático
Qué es  el virus informáticoQué es  el virus informático
Qué es el virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Recently uploaded

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 

Recently uploaded (6)

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 

Fallos Generales en Ordenadores

  • 1. Fallos Generales en ordenadores Ayasca Esquives, Kingsley 20090045C
  • 2. Introducción Empecemos indicando que actualmente se utilizan las computadoras en la mayoría de actividades diarias y que nos encontramos buscando un mayor rendimiento conforme nos adecuamos a su uso.
  • 3. Objetivos Reconocer el origen y plantear una posible solución a los problemas en ordenadores. Mantener la integridad, disponibilidad, privacidad, control, autenticidad de la información manejada en nuestro ordenador. Informar como se originaron las primeras infecciones en los ordenadores.
  • 4. Conocer los problemas causados por los virus o agentes maliciosos. Ser capaces de plantear posibles soluciones a infecciones ocasionales poco comunes. Dar a conocer una manera eficaz de realizar un correcto mantenimiento.
  • 5.
  • 6.
  • 9.
  • 10. Falta de mantenimiento(polvo, telarañas, etc.)
  • 11.
  • 13. Hardware ¿Qué es Hardware? ¿Algunos ejemplos?
  • 14. Hardware típico de una computadora personal: 1. Monitor2. Mainboard 3. Microprocesador 4. Memoria RAM5. Tarjeta de expansión 6. Fuente de alimentación7. Disco óptico8. Disco duro9. Teclado10. Mouse
  • 15.
  • 16.
  • 18. Software ¿Qué es Software? ¿Qué encontramos aquí?
  • 19. Sistemas operativos Lenguajes de programación
  • 20. Programas Virus informáticos Los populares Antivirus
  • 21. ¿Qué hacer frente a los problemas? ·Problemas de encendido
  • 22. I. Revisar el ensamblaje 1.Revisar todos los enchufes y conexiones en nuestro ordenador. 2. Destapar el case 3. Revisar todos los componentes.
  • 23. II. Reparar Sector de arranque 1. Desde Windows. Presionamos “Win + R” 2. Escribimos FDISK /mbr 3. Se procederá la recuperación del sector de arranque.
  • 24. III. Mala instalación del sistema operativo 1. Cual sea la causa solo se procederá a una reinstalación o reinicio del proceso.
  • 25. IV. Infecciones por virus 1. Revisar el inicio programado de ejecutables
  • 26. 2. Entra a msconfig para supervisar el inicio de servicios. Inicio > Ejecutar > Msconfig > Enter 3. Ubicamos los archivos 4. Procedemos a eliminarlos desde consola de comandos.
  • 27. ·Ralentización del ordenador. I. Ensamblado fallido. II. Sobrecarga de RAM 1. Administrar el consumo manualmente
  • 28. III. Sobrecarga de microprocesador. 1. No hay mucho por hacer. Se recomienda reiniciar el ordenador una vez que sucedió un pico. IV. Falta de drivers 1. Descargar e instalar http://www.csd.toshiba.com http://www.support.asus.com/
  • 29. ·Sonidos extraños dentro del CPU I. Ensamblado defectuoso. II. Falta de Mantenimiento.
  • 30. III. Antigüedad de componentes.