Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Mantenimiento de computadoras 19 de junio

Actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de
cómputo, se divide en dos tipos de mantenimiento.

- Mantenimiento preventivo
- Mantenimiento correctivo

Es el conjunto de actividades encaminadas a proteger los quipos de cómputo de posibles fallas


utilizando métodos de limpieza física y también métodos basados en el uso de software.

Antes de que se comience el proceso de mantenimiento preventivo se deben tomar ciertas


consideraciones:

1. Se verifica que el equipo no se encuentre dentro del periodo de garantía.


2. Se verifica la configuración básica del set-up antes y después del servicio de
mantenimiento para comparar que se encuentren idénticas.
3. Se verifica que el sistema operativo funcione correctamente y que los dispositivos
conectados a la computadora funcionen de manera correcta (ratón, unidades ópticas,
disqueteras, etc.)
4. Realizar un respaldo de datos del usuario, si es posible que todo el contenido del disco
duro sino solo de sus datos más importantes.
5. Es necesario un inventario físico del equipo en presencia de un responsable para que de fe
de las condiciones físicas y de velocidad en que se encuentra el equipo (Velocidad de
procesador, cantidad de RAM, capacidad de disco duro o unidad SSD, numero de unidades
de almacenamiento con que cuenta, etc.)

En general el mantenimiento deberá ser dado a todos los accesorios conectados al gabinete,
elementos del interior de este y al software:

- Interiores: tarjeta principal, disco duro, RAM, fuente de alimentación, procesador, Tarjetas
de expansión, ventiladores, disqueteras, unidades ópticas etc.
- Exteriores: Pantalla LCD/ Monitor CRT, teclado, Cámara Web, bocina, escáner, impresora,
etc.
- Software: actualizaciones de sistema operativo, sistema de archivos programas residentes
en memoria, antivirus, memoria virtual, etc.

SETUP DE LA COMPUTADORA

- Es un software ubicado en la memoria ROM de los ordenadores e independiente al sistema


operativo, al cual solo se puede tener acceso en el momento de encender el equipo.
- Tiene como objetivo permitir al usuario el acceso a registro de eventos configuración y
visualización de las características hardware de la motherboard, procesador RAM, tarjetas
de expansión instaladas y unidades de almacenamiento internas entre otras.

Solo es posible en el momento inmediato de encender el ordenador o desde qyue esta apagado,
cada marca de motherboard permite acceder mediante una tecla o combinación de las mismas,
ejemplos de ello son ESC, F1, F2, F1O, F12 DEL, CTL + ESC, SHFT + F1, etc, mientras que ciertas
marcas como sony y lenovo pueden contar con un botón u orificio especial para acceder a la
configuración del setup.

Los sistemas BIOS (También llamados legacy), son intermediarios entre el hardware y el sistema
operativo entre el hardware que los sistemas UEFI permiten la interacción directa entre ellos.

- User interface BIOS: permite el uso de interfaces básicas de tipo TUI (text user interface),
por lo tanto, en la mayor parte de los casos, los menús solo pueden ser manipulados por
medio del teclado.
- User interface UEFI: Se despliega por medio de interfases tipo GUI (Graphic user interfase),
las cuales se manipulan por medio de iconos y soportan el uso de mouse y teclado.

Independientemente de que el setup sea de tipo BIOS o UEFI, en ambos se pueden consultar las
características hardware del computador, de igual manera se encuentran diversas opciones de
configuración entre ellas.

- Número de serie, marca y modelo: permite obtener estos datos cuando no se cuenta con
los mismos tal el caso de equipos ensamblados
- Opciones de arranque: permite elegir el dispositivo desde el cual el ordenador iniciara la
carga del sistema operativo (memoria, USB, disquete, grabador de DVD, red local de datos
LAN disco duro SATA, etc.)
- Asignación de memoria de video: permite ampliar o reducir la memoria gráfica integrada3
según las necesidades
- Modo BIOS/UEFI: permite elegir el modo de comunicación entre el sistema operativo y el
hardware
- Alta y baja de floppy drive: restringe o habilita el acceso a disqueteras de 3.5 y disqueteras
de 5.25
- Alta y baja de puertos: restringe o habilita el acceso a los diferentes puertos de
comunicación
- Configuración de frecuencias: en equipos antiguos era necesario asignar de manera
manual una variable llamada multiplicador, la cual permite acoplar la frecuencia de la
motherboard con la del procesador.
- Configuración de discos duros: en equipos antiguos era necesario asignar de manera
manual ciertos parámetros de los discos duros, con el objetivo de que toda la capacidad
estuviera disponible.
- Asignación de contraseñas: utilizado para restringir el acceso a las configuraciones críticas
del setup.
- Overcloking: permite aumentar la frecuencia del procesador de manera segura y legal, sin
la necesidad de hackear el sistema.
- Acceso a antivirus: algunos modelos de memoria ROM, cuentan con un antivirus básico
integrado en el BIOS.
- Actualización de fechas: aunque es posible realizarla desde el sistema operativo, también
el setup cuenta con esta opción.
¿Cómo reiniciar el setup a valores de fabrica?

El almacenamiento de la configuración del setup depende de una batería (en la mayoría de los
casos de tipo CR032), la cual se puede ubicar fácilmente en la motherboard por lo tanto una
opción para restablecer sus valores de fabrica es retirando la batería.

Sin embargo, el método correcto es por medio de pequeños puentes o interruptores con los cuales
también se puede resetear la contraseña de acceso y la configuración del setup; para ello es
necesario tener acceso al interior del equipo de computo y tener disponible el manual de usuario
especifico de la marca y modelo:

- Micro switches para restablecer el setup


- Jumper para restablecer setup

El mantenimiento preventivo activo de computadoras

El mantenimiento ´preventivo activo se basa en actividades que permiten al sistema aumentar su


vida útil y evitar al máximo las fallas, cabe destacar que este procedimiento es posterior a las
consideraciones generales.

Mantenimiento preventivo Nivel 1:

- Se utilizan latas de aire comprimido, aspiradora p una brocha en el interior de la


computadora y por las ranuras externas de los demás dispositivos.
- Se revisa la falta de componentes secundarios (tornillos, conectores flojos, etc.)
- Limpieza externa con solución jabonosa.
- En el caso del ratón mecánico, se limpian los rodillos y la esfera con alcohol isopropílico.

Mantenimiento preventivo nivel 2:

- Limpieza de tarjetas con latas de limpiador de circuitos.


- Limpieza de disquetera, unidades ópticas y unidades digitales.
- Limpieza de conectores, puertos ranuras de expansión, pines de procesador, etc. Con
alcohol isopropílico
- Se utilizan latas de aire comprimido aspiradora o una brocha en el interior del computador
y también de demás dispositivos conectados a ella.
- En el caso del teclado, este se desmontan todas las teclas y se limpia su interior del mismo.
- Limpieza exterior con solución jabonosa y aplicación de Teflón.
- Limpieza de virus y actualización del antivirus, instalación de actualizaciones del sistema
operativo, desfragmentación de disco duro (reacomodo de archivos), revisión de errores
en el sistema de archivos, optimización de RAM.
Se trata de actividades encaminadas a proteger el equipo de cómputo, accesorios y al sistema en
su conjunto de los factores del medio:

- El uso de dispositivos capaces de evitar la interrupción total de los equipos tales como UPS
o también en evitar que disminuya el nivel de errores con el uso de reguladores de voltaje.
- El uso de aire acondicionado en buen estado, imprescindible en lugares cerrados con gran
cantidad de equipos, con la temperatura adecuada y el flujo correcto de aire por medio de
salidas de aire y extractores.

Software de utilería

El software de utilería son los programas que nos ayudan a prevenir los problemas de software en
nuestra máquina, sirven de apoyo al procesamiento de los trabajos y de soporte para la
construcción de programas y mejoran las funciones del sistema operativo.

Firewall

- Es un sistema de seguridad de red de las computadoras que restringe el trafico de internet


entrante. Saliente o dentro de una red privada.
- Su finalidad es ayudar a prevenir la actividad maliciosa y evitar que cualquier persona
(dentro o fuera de la red privada) pueda realizar actividades no autorizada en la web.

¿Cómo funcionan los firewalls?

- Un firewall decide que tráfico de re d se admite y que trafico se considera peligroso.


Separa el tráfico bueno del malo. O el seguro del no fiable.
- Los firewalls tienen como objetivo proteger las redes privadas y los dispositivos de punto
de conexión que se encuentran en ella, conocidos como host de red.
- Los hosts de red son dispositivos que se comunican con otros hosts en la red. Envían y
reciben tráfico entre las redes internas, además de enviar y recibir trafico de redes
externas.
- Las computadoras y otros dispositivos de punto de conexión utilizan redes para acceder a
internet y comunicarse entre ellos.
- Sin embargo, el internet esta segmentado en subredes por motivos de seguridad y
privacidad.

Segmentos de las subredes básicas

Los segmentos de las subredes básicas son los siguientes:

1. Las redes publicas externas que suelen referirse al internet público o global.
2. Las redes privadas internas, que son redes domésticas, intranets de empresas y otras redes
“cerradas”.
3. Las redes de perímetro, que hacen referencia a las redes fronterizas compuestas por hosts
bastión: computadoras host dedicadas con seguridad reforzada que están preparadas para
soportar ataques externos.
Tipos de firewall

Los tipos de firewall se distinguen según su método en relación a lo siguiente:

- Seguimiento de la conexión
- Reglas de filtrador
- Registro de auditoria

Cada tipo opera a un nivel diferente del modelo de comunicaciones estandarizado, el modelo de
interconexión de sistemas abiertos (OSI). Este modelo proporciona una mejor visualización de
como cada firewall interactúa con las conexiones.

CCleaner

Es una herramienta de optimización y limpieza que ayuda a eliminar archivos temporales, limpiar
el registro del sistema y desinstalar programas no deseados.

CCleaner es una herramienta de optimización y limpieza paa computadoras con sistema operativo
Windows que ayuda a:

- Limpieza de archivos temporales: CCleaner ayuda a liberar espacio en el disco duro al


eliminar archivos temporales generados por el sistema operativo, navegadores web,
aplicaciones y otros programas.
- Limpieza del registro del sistema: El registro de Windows es una base de datos que
almacena configuraciones y opciones del sistema operativo y las aplicaciones instaladas.
CCleaner puede escanear y limpiar el registro en busca de entradas obsoletas. Incorrectas
o no utilizadas.
- Desinstalación de programas: CCleaner permite desinstalar programas de manera fácil y
rápida.
- Administración de inicio: Con esta función, CCleaner te permite controlar los programas y
servicios que se inicias automáticamente cuando enciendes tu computadora.
- Herramientas adicionales: CCleaner también ofrece otras utilidades, como un
desinstalador de complementos del navegador, un borrador de espacio libre para eliminar
de forma segura los datos de los archivos eliminados y un buscador de duplicados para
encontrar y eliminar archivos duplicados en el sistema.

Es importante tener en cuenta que CCleaner es un software ampliamente utilizado, pero como con
cualquier herramienta de este tipo, es recomendable usarlo con precaución y realizar copias de
seguridad antes de realizar cambios significativos en el sistema. CCleaner funciona en Mirosoft
Windows 10, 8.1 y 7. Incluidas las versiones de 32 y 64 bits.

Además, asegúrate de descargar CCleaner desde el sitio web oficial (https://www.ccleaner.com/)


para obtener la versión legitima y evitar descargas de fuentes no confiables que podrían contener
malware.
Malwarebytes

Malwarebytes es una herramienta antimalware que ayuda a detectar y eliminar software malicioso
de las computadoras. Página oficial (https://www.malwarebytes.com).

Detalles del software:

- Escaneo y eliminación de malware: Malwarebytes utiliza algoritmos avanzados y una base


de datos actualizada constantemente para detectar y eliminar diferentes tupos de
malware, como virus, troyanos, gusanos, spyware, adware y rootkits
- Protección en tiempo real: Malwarebytes ofrece una función de protección en tiempo real
que monitorea constantemente el sistema en busca de amenazas y malware. Esta función
puede bloquear y prevenir la ejecución de programas maliciosos antes de que puedan
dañar el sistema.
- Análisis heurísticos: Además de la detección de malware basada en firmas, Malwarebytes
utiliza el análisis heurístico para identificar y bloquear nuevas variantes de malware que
aún no están en la base de datos. Esta capacidad ayuda a proteger contra amenazas
emergentes y desconocidas.
- Protección de navegación: Malwarebytes también ofrece una función de protección de
navegación que puede bloquear sitios web maliciosos y de phishing. Esta característica
ayuda a prevenir la visita accidental a sitios peligroso que podrían infectar el sistema.
- Programación y escaneos y actualización: Puedes programar escaneos automáticos
periódicos y actualizaciones de definiciones de malware para asegurarte de que tu sistema
este siempre protegido con las ultimas herramientas y bases de datos,
- Compatibilidad y versiones: Malwarebytes está disponible tanto para computadoras con
sistema operativo Windows como para Mac. Además ofrece diferentes versiones, como
Malwarebytes Free (Gratuita) y malwarebytes premium (De pago), que incluye
características adicionales, como protección en tiempo real y programación de escaneos.

Defraggler

Este programa permite desfragmentar el disco duro, reorganizando los archivos y mejorando la
velocidad de acceso a los mismo. Pagina oficial (https://www.ccleaner.com/defraggler).

Sirve para:

- Desfragmentación selectiva: Esto es útil cuando solo necesitas desfragmentar archivos


específicos sin tener que pasar por todo el disco duro.
- Visualización de fragmentación: Una característica destacada de Defraggler es su
capacidad para mostrar visualmente el nivel de fragmentación de los archivos y carpetas
en el disco duro. Esto te permite identificar rápidamente que archivos están fragmentados
y necesitan ser optimizados.
- Desfragmentación rápida: Puede realizar desfragmentaciones rápidas que solo
reorganizan los archivos sin llevar a cabos un análisis completo del disco. Esto es útil
cuando necesitas una optimización rápida y no tienes mucho tiempo disponible.
- Planificación de desfragmentación: Puedes programar Degraggler para que realice
desfragmentaciones automáticas en momentos específicos, como durante periodos de
inactividad o en horarios programados.
- Información detallada del disco: Defraggler proporciona información detallada sobre el
estado y la salud del disco duro, incluyendo la temperatura, el rendimiento y la cantidad de
fragmentación presente en el sistema.
- Soporte para unidades externas: Además de las unidades internas, Defraggler también
puede desfragmentar unidades externas, como discos duros portátiles y unidades flash
USB.

La desfragmentación del disco duro puede ayudar a mejorar el rendimiento general de la


computadora al reducir los tiempos de acceso a los archivos y mejorar la velocidad de
lectura/escritura. Sin embargo, en los sistemas operativos modernos, la desfragmentación
automática suele estar integrada y se realiza de forma regular en segundo plano.

Recuva

Es una herramienta de recuperación de archivos que puede ayudar a restaurar archivos eliminados
accidentalmente o perdidos. Página oficial (https://www.ccleaner.com/recuva).

Sirve para:

- Recuperación de archivos eliminados: Recuva esta diseñado para ayudarte a recuperar


archivos eliminados accidentalmente o perdidos debido a fallos del sistema, formateo del
disco duro, virus u otras razones. Puede recuperar una amplia variedad de tipos de
archivos, como documentos foros videos música y más.
- Escaneo profundo: Recuva realiza un escaneo profundo del disco duro en busca de rastros
de archivos eliminados. Puede buscar en áreas no asignadas del disco y recuperar
fragmentos de archivos que aún están presentes pero que han perdido sus referencias de
ubicación.
- Vista previa de archivos: Antes de realizar la recuperación recuva te permite ver una vista
previa de los archivos encontrados para que puedas verificar su integridad y asegurarte
- de que sean los archivos que deseas recuperar.
- Recuperación de archivos de unidades externas: Recuva no solo puede recuperar archivos
de unidades internas, si no que también es compatible con unidades externas, como
discos duros portátiles, unidades flash USB, tarjeta.
- Filtrado de resultados: Puedes filtrar los resultados por nombre, rió de archiov, ubicación y
estado de recuperabilidad.
- Asistente de recuperación: Recuva ofrece un asistente paso a paso para guiar a los
usuarios a través del proceso de recuperación.

Advanced systemCare

Es una suite de optimización que ofrece herramientas para limpiar y acelerar el sistema. Optimizar
el inicio de Windows, proteger la privacidad y corregir problemas del registro. El sitio web oficial de
IObit (https://www.Iobit.com/en/advancedsystemcarefree.php).

Sirve para:
- Limpieza y optimización del sistema: Advanced systemcare puede eliminar archivos
basura, archivos temporales, caches de aplicaciones y entradas de registro no validad para
librear espacio en disco y mejorar el rendimiento general.
- Aceleración del rendimiento: La suite incluye herramientas diseñadas para acelerar el
rendimiento de tu computadora. Esto puede incluir la optimización del inicio de Windows
para reducir el tiempo de arranque, la desactivación de servicio y aplicaciones innecesarios
en segundo plano y la administración de recursos para mejorar el rendimiento del sistema.
- Protección de la privacidad: cuenta con características de protección de la privacidad que
pueden limpiar los rastros de actividad en línea, como el historial de navegación y las
cookies para proteger tu privacidad en línea. También puede ayudar a proteger archivos y
carpetas confidenciales con contraseñas.
- Optimización de internet: El software incluye herramientas para optimizar la configuración
de tu conexión a internet y mejorar la velocidad de navegación y descarga. Puede realizar
ajustes en la configuración del navegador y la conexión de red para obtener un
rendimiento optimo.
- Mantenimiento en tiempo real: Ofrece una función de mantenimiento en tiempo real que
monitorea tu sistema en busca de problemas y realiza ajustes automáticamente para
mantenerlo funcionando de manera eficiente. Esto incluye la limpieza de archivos basura
en segundo plano y la corrección de errores de registro en tiempo real.
- Protección de seguridad: Además de las funciones de optimización también incluye una
herramienta de seguridad que puede detectar y eliminar malware, spyware y otras
amenazas en tu computadora para mantenerla segura.

Investigar las siguientes utilerías

- Glary Utilities
- Auslogics Disk Defrag
- Wise Care 365
- IObit uninstaller
- SpeedFan

Que es

Para que sirven

Pagina oficial

4 puntos minimo
Procemientos de seguridad y lógica

- Los procedimientos de seguridad física y lógica son practicas y medidas implementadas


para garantizar la protección de los sistemas de cómputo.
- Los procedimientos de seguridad física y lógica son fundamentales para garantizar la
integridad confidencialidad y disponibilidad de los sistemas de cómputo.

Seguridad Física

- La seguridad física se refiere a las medidas y practicas implementadas para proteger los
activos instalaciones y personas de una organización contra amenazas físicas, como robos,
daños intrusiones o desastres naturales.
- Se centra en la protección de los recursos tangibles y físicos, como los edificios, equipo,
sistemas de almacenamiento de datos y otros activos valiosos.

¿Qué implica la seguridad física?

- La seguridad física implica el diseño y la implementación de controles y medidas de


seguridad para prevenir o mitigar los riesgos y amenazas físicas.

Aspectos de la seguridad física

- Acceso controlado: Limitar y controlar el acceso a áreas restringidas mediante cerraduras,


sistemas de control de acceso, tarjetas de identificación o sistemas biométricos.
- Vigilancia y monitoreo: Implementar sistemas de vigilancia como cámaras de seguridad,
alarmas y sistemas de detección de intrusos, para supervisar y registrar actividades
sospechosas.
- Protección contra incendios: Establecer medidas de seguridad contra incendios, como
sistemas de detección y extinción de incendios, salidas de emergencia y equipos de
extinción de incendios.
- Control de acceso a los activos: Asegurar que los activos físicos como los servidores y los
equipos de TI, estén protegidos adecuadamente y limitar el acceso solo a personal
autorizado.
- Respaldo y almacenamiento seguro de los datos: Implementar políticas y procedimientos
para realizar copias de seguridad regulares de los datos y almacenarlos de manera segura,
fuera del sitio o en entornos de almacenamiento protegidos.
- Control ambiental: Mantener las condiciones ambientales adecuadas, como la
temperatura y la humedad, para proteger los equipos y los medios de almacenamiento.
- Gestion de residuos: Implementar procedimientos adecuados para el manejo y la
dispociivion segura de equipos electrónicos y medios de almacenamiento que contengan
información sensible.
- Proteccion contra robos: Utilizar medidas de seguridad como camarasde vigilancia,
alarmas, sistemas de rastreo y guardar los equipos en lugares seguros.
¿Que implica la seguridad lógica?

- La seguridad lógica se refiere a las medidas y practicas implementadas para proteger la


información y los recursos digitales de una organización contra amenazas cibernéticas.
- Se centra en la protección de los datos, sistemas, redes y la información almacenada o
transmitida electrónicamente.

¿En que se basa la seguridad lógica?

- La seguridad lógica se basa en el uso de tecnologías, políticas y controles para garantizar la


confidencialidad, integridad y disponibilidad de la información.

Aspectos de la seguridad lógica

- Autenticación y verificación: Utilizar sistemas de autenticación y autorización adecuados,


como el uso de contraseñas, autenticación de dos factores o el uso de tarjetas inteligentes.
- Políticas de contraseñas: Implementar políticas de contraseñas sólidas, que incluyan la
combinación de caracteres, la renovación periódica y la no reutilización de contraseñas
antiguas.

Windows 10 optimizar el sistema operativo con sus herramientas disponibles

- Recomendaciones previas
- A) Crea previamente un punto de restauración del sistema.
- Realiza una copia de todos tus archivos en una unidad de almacenamiento externa o en
onedrive
- Inicia tu equipo como administrado. Para saberlo, por gavor realiza los siguientes pasos
- 1 Presiona las teclas Windows + R

Opcion 1: Reinicia tu equipo periódicamente

1 – Presiona las teclas de Windows + X después, selecciona: Apagar o cerrar sesión > reiniciar

2- Espera que el proceso termine y evita forzar el apagado porque el sistema puede aprovechar ese
momento para instalar y configurar actualizaciones pendientes.

Opción 2: Instala actualizaciones desde Windows update.

1 En inicio, escribe actualizaciones y selecciona la opción llamada buscar actualizaciones

2 comienza la búsqueda de actualizaciones haciendo clic en el botón buscar actualizaciones

3 El proceso se iniciara y espera que se vaya completando

4 Mientras tanto puedes configurar las horas activas si no las has configurado para hacerlo, haz clic
en cambiar horas activas.
5 configura las horas en que normalmente usas tu equipo, para que el reinicio automático sea
fuera de la franja de uso. Cuando estes seguro de los cambios hechos, haz clic en el botón Guardar.

Opcion 3: Optimiza el inicio de tu equipo.

1 – Presiona las teclas de Windows + R escribe el comando msconfig

2 – En la pestaña arranque selecciona laopcion llamada sin arranque del GUI, para omitir el
logotipo de Windows al iniciar sesión.

3- En la pestaña servicios, activa la opción ocultar todos los servicios de Microsoft y deshabilita
todos excepto los controladores de procesadores pantalla, sonido, etc, Tambien, omite desactivar
las aplicaciones de Office u otros porgramas de Microsoft. Luego haz clic en aceptar, para guardar
los cambios

Opción 4: Configura programas que se inician automáticamente.

1. Haz clic derecho en un espacio libre de la barra de áreas. Después selecciona la opción
llamada administrador de tareas.
2. En la pesnaga de inicio haz clic derecho y selecciona deshabilitar, con cada uno de los
programas que decidas.
3. NOTA: Recuerda evitar deshabilitar programas que van asociados a componentes físicos
del equipo (pantalla, sonido, red, etc.). Igualmente, aplicaciones de office o programas de
Microsoft

Opción 5 Diagnostica la memoria RAM

Haz clic en la opción llamada reiniciar ahora y comprobar si existen problemas (recomendable).
Espera que termine el proceso de diagnostico

Se ejecutará el diagnóstico y espera hasta que se complete.

Opcion 6

Comprueba y repara errores en el disco

Abre el explorador de archivos, luego haz clic en este equipo ubicado en el panel izquierdo de la
ventana. Después, haz clic derecho en la unidad principal “C”

En la pestaña herramientas, Haz clic en el boton Comprobar.

Selecciona Examinar la unidad y el proceso de examen comenzará.

Cuando el proceso termine, clic en la opción llamada Mostrar detalles para abrir el visor de
eventos y Visualizar los

Abre la pestaña detalles ubicada en la parte inferior , para leer el informe completo.

Opcion 7 Eliminar archivos temporales manualmente

Carpetas temporales de Windows

Presiona las teclas de Windows + r escribe el comando temp y Haz clic en aceptar
Si es la primera ves que lo haces, el sistema te solicitara permisos con tu cuenta de administrador.
Por favor haz clic en el boton continuar

Selecciona todo el contenido de la carpeta presionado las teclas ctrl + E

Para borrar definitivamente los elemento seleccionado. Preciona las teclas shift + spr Luego podras
ver un cuadro de dialogo de confirmacio. Para continuar , haz clic en el boton si

Existen Carpetas que necesitan aplicar permisos de administrador para poder borrarlas. Para
hacerlos , Activa la casilla llamada Hacer esto para todos los elementos actuales. Luego, haz clic en
el boton continuar

Si encuentras archivos en uso puedes omitirlos

Carpetas temporales del usuario realizar este proceso con cada uno de los usuarios configurados

Presiona las teclas de Windows ´+ r , escribe el comando %temp% y haz clic en aceptar

Selecciona todo el contenido de la carpetas presionado las teclas ctrl+e

Para borrar definitivamente los elementos seleccionados. Presionado las teclas shift + spr Luego,
podrás ver un cuadro de dialogo de confirmación. Para continuar haz clic en el boton si.

Opcion 8 liberar espacio en el disco con opciones avanzadas.

Abre un menú de inicio. escribe en el cuadro de búsqueda.

Selecciona la unidad que quieras. Después, cuando veas en la ventana liberador de espacio para
Unidad seleccionada, Haz clic en el boton de llamada limpiar archivos del sistema

Se volverá a cargar el programa en la selección llamada Archivos que se puede eliminar selecciona
las casillas que quieras liberar espacio y haz clic en aceptar

Debes tener mucho cuidado con lo que seleccionas porque desde allí puedes borras puntos de
restauración o copias de seguridad para restaurar a los sistemas operativos anterior (si actualizaste
desde Windows 7 o 8.1 desde el Windows update.

Basico

Archivos de programas descargados.

Archivos temporales de internet

Paginas web sin conexión

Archivos de volcado de memoria de errores de Windows

Archivos de optimización de entrega

Papelera de reciclaje

RetailDemo Offline content

Archivos temporales
Miniaturas

Avanzado:

Limpieza de actualizaciones de Windows update

Windows defender

Archivos de registro de actualización de Windows

Archivos de informes de errores de Windows update

Paquetes de controladores.

También podría gustarte