Como hacer una limpieza de un gabinete paso por paso no lo vean
2° Destapar nuestro equipo para comenzar el mantenimiento preventivo
3° Descargar la fuente para evitar una descarga (conectar un clip en la entrada TX de la fuente en los pines “verde y negro”) desconectar todos los ID´s, cables de datos, buses de datos, cables de corriente y todo cable que esté conectado a la tarjeta madre o un dispositivo
4° Una vezya destapado el equipo y descargado encontrar todos los cables que salen de la fuente de poder y agarrar un cincho y amarrarlos todos juntos para tener un aérea de trabajo ordenada
5° Desprender la tapa de enfrente del equipo para quitarle el polvo, pelusa y basura almacenados y para que a si no introduzcan al interior del equipo
6° Desconectar todas las tarjetas (ram, sonido, red, video)para que sean limpiadas
7° Una vez desconectado todo de la tarjeta madre comenzar la limpieza con una brocha y aire comprimido para quitar el polvo que se encuentra
8° Al terminar de pasar la brocha pasar un soplador de aire para poder desprender el polvo impregnado en los componentes (agarrar el ventilador del microprocesador para que no genere un voltaje con el aire que se le sopla yqueme el microprocesador)
9° Una vez ya limpio el equipo por dentro volver a conectar
10° Conectar el equipo para su prueba y verificar que todo se ha hecho correctamente
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitentes desconocidos (correo anónimo), habitualmente de tipo publicatorio, generalmente enviados en grandes cantidades(incluso masivas) que perjudican de alguna o varias maneras la receptor. La acción de enviar dichos mensajes se denomina sapamming.
Tipos de spam:
• Rumores o bulos (hoax)
Son historias falsas. Son creados para que el usuario crea que son verdad y reenvié el e-mail pero no son más que rumores.
• Cadenas
Son mensajes queterminan diciendo "Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida". Cuando recibas un e-mail de este tipo basta con eliminarlo.
• Propagandas
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una webcon contenido inmoral, a programas maliciosos o a links con más propagandas. Nunca accedas a ese tipo de links y acude al botón eliminar.
• Estafas (scam)
Son propagandas falsas.
• Timos (phising)
Crean un e-mails que te informa que tus documentos son inválidos o que tu registro en alguna tienda virtual e encuentra desactualizado, entonces cuando haces clic en el link del e-mail automáticamenteeres llevado a una página para actualizar esos datos. En ese momento, es cuando tus datos con robados en una página clonada. El phising es muy usado para robar datos y usarlos.
Piratería
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no poseelicencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
Fugas de información
Una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que suresponsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. Una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre...
Regístrate para leer el documento completo.