“informe soporte técnico informático”

Slides:



Advertisements
Presentaciones similares
¿Qué es un sistema? Podemos definir que sistema es un conjunto de cosas, objetos, conceptos y elementos conectados unos con otros que interactúan para.
Advertisements

Control Interno Informático. Concepto
E.T.17 Brigadier General Cornelio Saavedra 1 NETBOOK EDUCATIVA 1 CARGADOR 110V/220V 1 PENDRIVE 8 GB MANUAL DEL EQUIPO.
Procedimiento del uso de las TIC en las Aulas de Clase
En la Formación Docente DIRECCIÓN DE EDUCACIÓN SUPERIOR Provincia de Buenos Aires Equipo TIC ¿Qué debo tener en cuenta al recibir la netbook? 8 Recomendaciones.
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Aplicaciones Cliente-Servidor
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Informática Básica Conceptos Generales.
Windows XP sp3.
SISTEMAS OPERATIVOS DE RED
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Sistema de Seguridad Domiciliaria
Tema 1 – Adopción de pautas de seguridad informática
TALLER DE COMPUTACIÓN BÁSICA Dirigido a los docentes del Establecimiento educacional Santa Teresita de hualpen.-
Políticas de Seguridad por Julio César Moreno Duque
SISTEMAS OPERATIVOS 1.Microsoft Windows 98,2000,2003,XP y W ,69% 2.Mac OS X ,46%
Auditoría de Sistemas y Software
Coordinación Internet y Contenido
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Av. 1º de Mayo Edif. I-6 Desp. 102 Col. Infonavit Centro Tels/Fax: Cuautitlán Izcalli, Edo. de México
ENSAMBLAJE DE COMPUTADORAS Profesor: Nelson Quisbert Gutierrez mail: Web:
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Control de clientes Define los clientes por procedencia Control de cartera de clientes en ventas al crédito, emitiendo estados de cuenta por cada cliente,
COMPONENTES DE HARDWARE
Clase #7 – Sistemas de Procesamiento de Datos
CURSO IES Miguel Servet. IES MIGUEL SERVET.
Estructura de los Sistemas Operativos
E n t r a rE n t r a rE n t r a rE n t r a r CONSORCIO COMSYSTEM SISTEMAS E INFORMACION Calle 19 Cra. 25 Esq. B/Las Acacias Cali Teléfonos –
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CIENCIA, TÉCNICA Y TECNOLOGÍA
Factores para la compra de un computador
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Unidad de informatica.
L.I. ARMANDO ONOFRE MARTÍNEZ.
Sopor te técnico 12 pasos Josué Arturo Pérez Morales 1 “D”
Javier Rodríguez Granados
Modelado de Procesos de Negocios del Departamento de Informática
MANTENIMIENTO.  El mantenimiento es un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento,
Introducción a la informática
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Un S.O. es un.
Profesora Lucy Rojas. Generar un espacio de comunicación virtual entre los docentes de nuestro establecimiento. Objetivo:
PRESENTADO POR: KATHERIN DAZA ALTAMAR LILIANA MEJIA LATORRE UNIVERSIDAD DEL MAGDALENA.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
Técnico en Informática
C OLEGIO T ÉCNICO S ALESIANO Nombres: Juan Orellana Jorge Sarmiento Curso: 3º de Bachillerato E1 Tema: Instalación Nativa y Virtual de Ubuntu 9.04.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
11/09/2015ING. HECTOR LUIS OSCATA HILARIO1 SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Tema : Selección del tipo de Computadora (Hardware)
BUSINESS T&G Think & Grow Uniclass Conciliación Bancaria Solución Web para simplificar la gestión.
INFORMÁTICA ES Ciencia que se encarga del procesamiento automático de la información, utilizando para ello dispositivos electrónicos y sistemas computacionales.
Mantenimiento de equipo
¿Cuál especificación hace referencia a la velocidad del microprocesador del equipo? 12 GB 2.0 GHz 24 X 12 GB 2.0 GHz 56 K V x 600 ppp 56 K V.90.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Administración de la función informática. IFB-0402
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
CONCEPTOS BÁSICOS ING. SUSANA BELTRAN.
PLANO GENERAL DEL ACTIVO INTEGRAL BURGOS. DIAGRAMA GENERAL DEL SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN. SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN EN.
Universidad de Los Andes Facultad de Humanidades y Educación Educación: Mención Lenguas Modernas Br. Diego N. Gutiérrez D. C.I Mérida, 22 de.
SISTEMAS DE INFORMACIÓN
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Proyecto: Integrantes del grupo: Nancy Maria Vasquez Sampedro Jeanine Cecibel Tinoco Hurtado Simón Olivares Diego Andrés Nieves Cobos Crisanto Antonio.
Transcripción de la presentación:

“informe soporte técnico informático” Objetivos de calidad “informe soporte técnico informático” Pablo Detaille Romero Ingeniero Soporte técnico informático

El siguiente análisis se hace en base al siguiente catastro con su respectiva distribución Computacion: en cuanto a las salas de computación estas se distribuyen en: 1.- sala de computación básica: 22 computadores híbridos con sistema operativo Windows xp, 1 gb de ram, 40 db de disco duro particionado. En cuanto a software los principales son office 2007, acrobat reader 2.- sala de computación media: 25 computadores híbridos con sistema operativo Windows xp, 1 gb de ram, 40 db de disco duro particionado. En cuanto a software los principales son office 2007, acrobat reader 3.- sala de ciencias: 8 computadores de los cuales no se tiene un catastro 4.- sala de CRA: 4 computadores híbridos con sistema operativo Windows xp, 1 gb de ram, 40 db de disco duro particionado. En cuanto a software los principales son office 2007, acrobat reader 5.- notebook CRA: 3 computadores marca Lenovo con sistema auditorio (1)operativo win 7, 1 gb de ram, 150 gb de disco duro no particionado. 6.- computadores de escritorio: 8 computadores hibridos asignados a contabilidad (2), utp (2), dirección (1), finanzas (1), rectoría (1), asistente de rectoría (1). Cctv: el colegio cuenta con un sistema de video vigilancia con un total de 24 cámaras distribuidas por el colegio

De los anterior se desprende lo siguiente

Análisis Principalmente las fallas son producidas por la mala utilización y descuido de los equipos sobre todos los alumnos de cursos mas grandes El colegio se encuentra trabajando a un 91% de su capacidad Del 9 % de no operatividad que corresponde a 6 equipos, solo uno tiene un fallo catastrófico del cual no es posible su reparación El 100 % de las fallas corresponden a un daño en su hardware no encontrándose fallas por software

Sugerencias En cuanto al plano computacional se sugiere seguir con el plan anual de mantención preventiva Crear un registro de uso de salas de computación para asi detectar tempranamente daños ocasionados en las instalaciones y equipos y definir responsabilidades del solicitante o responsable de la sala en el momento de ocurrir los hechos Update a sistema operativo al siguiente nivel (de Windows xp a Windows 7) Cambiar o hacer valer la garantía por sistema de alimentación de energía eléctrica y conectividad de salas de computación básica y media por considerarse mal diseñadas Nota: se recomienda incluir dentro del ramo de computación contenidos referentes de proceso de audio y video los cuales son ampliamente ocupados en trabajos de otras asignaturas

CCTV Se encuentra funcionando en un 80% esto atribuible a una ampliación en cuanto a capacidad y alcance

Vulneración de bloqueos Se producen conexiones no autorizadas por parte de alumnos principalmente desde sus teléfonos móviles pese a poseer el establecimiento con un sistema encriptado de conexión wap2, las razones son Al encontrarse bloqueados sitios de redes sociales como Facebook, ask y g+ encuentran en sus móviles el medio para accesar a dichas páginas siendo tal la afluencia de usuarios conectados que provocan la caída del sistema porque no todos los equipos poseen sistemas autorizados por el fabricante (root, flash) y los equipos que se ocupan del protocolo de interconexión los asimilan a ataques por tanto bloquean las conexiones entrantes como medio de protección La adquisición de la clave de seguridad para la entrada a internet se produce principalmente por el traspaso de usuarios autorizados no detectándose la intencionalidad Se recomienda que si el uso de internet wifi para los alumnos y apoderados fuese o este autorizado, este sea en una zona específica y bajo un equipo de conexión especifico para ellos, asi ante cualquier bloqueo del sistema este se produciría en una zona delimitada y no infiriendo en procesos de usuarios del establecimiento Se recomienda en un mediano plazo la instauración de un sistema de portal de entrada el cual podría ser utilizado como medio de información (progreso académico, informaciones … etc) y a su vez como medio de control de acceso del sistema