Es el proceso de resolver problemas de seguridad. Simples como crear copias de seguridad, instalar programas… O complejos como configurar firewall o instalar.

Slides:



Advertisements
Presentaciones similares
Dreamweaver Primeros Pasos.
Advertisements

Arquitectura Cliente Servidor
Implementaciones de Microsoft Operations Manager 2005 for Exchange.
Agilidad para su negocio ®
Cómo crear una carpeta en un Servidor Público
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Carlos Rojas Kramer Universidad Cristóbal Colón
Virtual PC.
Introducción a los Algoritmos
Universidad Tecnológica OTEIMA
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
2.5 Seguridad e integridad.
Profra: Verónica Pérez Rosas Introducción a la Programación Universidad Politécnica de Altamira.
Microsoft InfoPath designer
Fase Análisis y estudio del mercado Factibilidad
Directorio Activo- Active Directory
TEMA: SISCONT-GOLD INTEGRANTES: SOFIA GALIZA SANCHEZ
Introducción al soporte técnico en redes Chilpancingo, Gro. Noviebre 6 de 2013 M.C. Félix Molina Ángel Coordinador e Instructor de Academia Cisco Formaciòn.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Uso de TortoiseSVN Gerencia SCM.
PROGRAMA EN EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Herramientas básicas para la docencia Unidad 1. Introducción al Uso del Hardware Básico.
Fase  Análisis y estudio del mercado  Factibilidad  Adquisición de equipos, aplicaciones e implementación del Centro de Monitoreo.  Laboratorio de.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Configuración de Servicios Básicos SISTEMAS OPERATIVOS DE RED SECCIÓN 503.
Prueba de concepto Entrega de respuestas a sus preguntas de implementación de Windows® 7 y Microsoft® Office 2010 Prueba de concepto Entrega de respuestas.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
para la primera secuencia
(C) Universidad de Las Palmas de Gran Canaria
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Administración de proyectos
Consiste en el estudio y la evaluación de los efectos de la tecnología de la información sobre los individuos y la sociedad. Explora las ventajas y desventajas.
Gerencia de Operaciones Comerciales Movistar Chile.
REDES DE ORDENADORES INFORMATICA. QUE ES? La red de ordenadores es un conjunto de equipos informaticos conectados entre si que permite aumentar la cobertura.
TEMA 1 CARLOS VELASQUEZ. Los programas nos dan la capacidad de nuevas aplicaciones las cuales a su vez nos dan el control de la información con la ayuda.
2ªtema 4E.S.O.  Una red de ordenadores es un conjunto de equipos informáticos conectados entre si que permiten aumentar la cobertura geográfica, compartir.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Cuentas de usuarios y grupos en windows 2008 server
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Tema 2 Redes de ordenadores
Sonia Hoyos Camila López 11,3. TeamViewer es una aplicación de control remoto que pone el acento en la facilidad de uso. Cada ordenador que esté ejecutando.
DATOS PERSONALES: NOMBRE: Edgar Lopez CURSO: LABORATORIO A FECHA: 10/31/2013 DOCENTE: JONATHAN MICHAEL VEGA LAVANDA.
INTRODUCCIÓN INGENIERIA DE SISTEMAS
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
Metodología de la programación
Direccion IP: es un código compuesto por cuatro números.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
La administración de dominios
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Unidad 7 Escritorio de Windows.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
ACTIVIDAD # 1 LABORATORIO A GESTION DE INFORMACION WEB MUSSET GONZALEZ PALACIOS MUSSET GONZALEZ PALACIOS 1.
A RQUITECTURA DE SOFTWARE. CLIENTE-SERVIDOR Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor)
Indicaciones:  Iniciar sesión con el usuario: “modulo a”, password “ugbusu1*”  Configurar la red de la máquina (real) con los siguientes parámetros:
UD 2: “Instalación y administración de servicios de configuración automática de red” DHCP Failover Protocol Luis Alfonso Sánchez Brazales.
Guía de instalación. Clic aquí para ir a la sección de descargas Elige la versión según sea tu sistema operativo : 32 o 64 bits L.I Carlos Alberto Gonzalez.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Capítulo 4: Principios básicos del mantenimiento preventivo y la resolución.
Soporte Técnico Tipos, niveles, cobertura, etc.
Resolución de problemas
COMPUTER DATA SYSTEMS TIPOS DE USUARIOS.
CREA TU PROPIA WEB EN 15 MINUTOS Un tutorial de webtutores.com.
Especificación del Problema Partimos del hecho de un programador no puede resolver un problema que no entiende. Por esta razón, la primera etapa en todo.
5 elementos claves para tener éxito en la implementación de una solución de gestión documental.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
ESCUELA:CETIS NO 40 NOMBRE DEL ALUMNO :KARLOS MANUEL CUSTODIO BOLDO NOMBRE DEL MAESTRO:JORGE ERNESTO LOPEZ COBA MATERIA:BRINDA SOPORTE TECNICO DE MANERA.
Módulo 4: Administrar el acceso a recursos
EVALUACIONES VIRTUALES. “Tecnologías de la Información y la Comunicación” para la evaluación.
Arranque dual Windows Linux Mint MARIO MARTINEZ GARZON: JUAN CAMILO CHAMORRO: JUAN CAMILO ESCOBAR CASTRO: FABIAN DAVID.
Transcripción de la presentación:

Es el proceso de resolver problemas de seguridad. Simples como crear copias de seguridad, instalar programas… O complejos como configurar firewall o instalar sistemas operativos Donde los técnicos en computación son capaces de: Analizar las amenazas Determinar métodos para resolverlas

Los pasos para la resolución de problemas son: 1. Reunir los datos del cliente 2. Verificar las cuestiones obvias 3. Probar las soluciones rápidas 4. Reunir los datos de la computadora 5. Evaluar el problema e implementar la situación 6. Concluir con el cliente

SINTOMAS DEL PROBLEMASOLUCION POSIBLE Un cliente informa que una copia de seguridad que comenzó a realizarse la noche anterior aun no finalizo Recomiende al cliente implementar otro método de copias de seguridad que le permita ahorrar tiempo Un consultor visita la empresa y no puede accesar mediante la cuenta de invitado a los archivos que necesita Otorgue acceso a los archivos durante la visita. Cuando el consultor marche deshabilite la cuenta El cliente no sabe a donde se van guardando los archivos en su computadora Le enseñaremos como le puede hacer para guardarlos en una carpeta que el desee y que encuentre fácilmente y que pueda ver Un usuario puede ubicar un archivo en el servidor peor no puede descargarlo Cambie los permisos de los usuarios de este archivo de lectura a lectura y a ejecución

La habilidad en el proceso de resolución de problemas consiste en escuchar y diagnosticar La 1era practica de laboratorio esta diseñada para: Reforzar las habilidades de resolución de problemas La 2da practica de laboratorio es para: Reforzar las habilidades de comunicación y resolución de problemas