organizaciÓn y administraciÓn de soporte tÉcnico
TRANSCRIPT
EL CASEEs un gabinete o carcaza en el cual
se puede alojar, organizar y proteger los componentes internos.
GABINETE
ORGANIZA PROTEGER
ADMINISTRA
COMPONENTES INTERNOS
TIPOS DE CASE
VERTICAL
HORIZONTAL
PORTATIL
•Full Tower•Médium Tower•Mini Tower
•Desktop
•Laptops•Notebook
DISEÑO DEL CASE
SECTOR DE VOLTAJE
SECTOR PUERTAS DE COMUNICACIÓN
BAHIAS DE EXPANCIÓN
REJILLA
PERIFERICOS DE ENTRADA
TECLADO MOUSE
WEBCAM
MICRÓFONO
SCANNER
PERIFERICOS DE SALIDA
IMPRESORA
AUDIFONOMONITOR
PARLANTES
PROYECTORES
PERIFERICOS DE ENTRADA Y SALIDA
DISCO DURO MEMORIAS USB
PERIFERICOS DE PROCESAMIENTO
CPU: “Central Processing Unit” PLACA MADRE:
MICROPROCESADOR
“Mainboard”
CPUEs el microprocesador quien se encarga de realizar los procesos lógicos ordenadas por el usuario.
HDDEs dispositivo de almacenamiento de datos.
TARJETAS DE EXPANSIÓNSon circuitos que se acoplan en la placa madre con el fin de expandir una capacidad específica.
MEMORIA RAMEs un modulo de circuito que tiene el fin de acelerar los procesos de la PC.
ARQUITECTURA
AT ATX• BAYS 5 ¼• PANEL DISPLAY• BAYS 3 ½• POWER• RESET• LED• BOTON TURBO
• BAYS 5 ¼• BAYS 3 ½• POWER• RESET• LED
PUERTOS DE COMUNICACIÓN
PUERTOS USB PS/2RJ-45
SOPORTE TÉCNICO
• Son procedimientos que se desarrollan
Para la mejora del equipo.• Toma medidas preventivas
y correctivas Para un excelente
desarrollo.
MANTENIMIENTO
PREVENTIVO
Acciones a prevenir
CORRECTIVO
Acciones a corregir
MANTENIMIENTO PREVENTIVO
HERRAMIENTAS DE APOLLO TÉCNICO
•Mantenimiento física de la PC.•Organización e instalación optima de una red local.•Limpieza lógica.
CLEANER:
• Limpieza de archivos temporales.
• Memoria “CACHÉ “.• Registros.• Desinstalar un programa.
Mantenimiento progresivo
CMDPanel de control
Instalación de programas
DEEP FREZER: Congelamiento de la pc
Ejemplo:• C.D• S.O• Programa.
DRIVES: Son programas que al ser instalados producen mayor rendimiento al equipo.Ejemplo:
• PCI USB• Audio• Video• LAN (red)
TUNEUP UTILITIESAcciones de prevención y corrección lógica.
LOS 11 DOMINIOS
1. POLÍTICA DE SEGURIDAD2. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD3. CLASIFICACIÓN Y CONTROL DE ARCHIVOS4. SEGURIDAD DE RECURSOS HUMANOS5. SEGURIDAD FÍSICA Y DEL ENTORNO6. GESTIÓNDE COMUNICACIONES Y OPERACIONES7. CONTROL DE ACCESOS8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS9. GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN10. GESTIÓN DE CONTINUIDAD DEL NEGOCIO11. CUMPLIMIENTO
1. POLÍTICA DE SEGURIDAD
Se necesita una política que refleje las expectativas dela organización en materia de seguridad, a fin desuministrar administración con dirección y soporte. Lapolítica también se puede utilizar como base para elestudio y evaluación en curso.
2. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD
Sugiere diseñar una estructura de administracióndentro la organización, que establezca laresponsabilidad de los grupos en ciertas áreas de laseguridad y un proceso para el manejo de respuesta aincidentes.
3. CLASIFICACIÓN Y CONTROL DE ARCHIVOS
Inventario de los recursos de información de laorganización y con base en este conocimiento, debeasegurar que se brinde un nivel adecuado deprotección.
4. SEGURIDAD DE RECURSOS HUMANOS
Necesidad de educar e informar a los empleadosactuales y potenciales sobre lo que se espera de ellosen materia de seguridad y asuntos deconfidencialidad. Implementa un plan para reportarlos incidentes.
5. SEGURIDAD FÍSICA Y DEL ENTORNO
Responde a la necesidad de proteger las áreas, elequipo y los controles generales.
6. GESTIÓNDE COMUNICACIONES Y OPERACIONES
objetivos de esta sección son:• Asegurar el funcionamiento correcto y seguro de lasinstalaciones de procesamiento de la información.• Minimizar el riesgo de falla de los sistemas.Proteger la integridad del software y la información.• Conservar la integridad y disponibilidad del
procesamiento y lacomunicación de la información.• Garantizar la protección de la información en las redes
y de lainfraestructura de soporte.• Evitar daños a los recursos de información e
interrupciones enlas actividades de la institución.• Evitar la pérdida, modificación o uso indebido de lainformación que intercambian las organizaciones.
7. CONTROL DE ACCESOS8. ADQUISICIÓN, DESARROLLO Y
MANTENIMIENTO DE LOS SISTEMAS
Establece la importancia de monitorear ycontrolar el acceso a la red y los recursos deaplicación como protección contra los abusosinternos e intrusos externos.
Recuerda que en toda labor de la tecnología de lainformación, se debe implementar y mantener laseguridad mediante el uso de controles deseguridad en todas las etapas del proceso.
9. GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN
10.GESTIÓN DE CONTINUIDAD DEL NEGOCIO
Asegurar que los eventos y debilidades en laseguridad de la información sean comunicados demanera que permitan una acción correctiva a tiempo.
Aconseja estar preparado para contrarrestar lasinterrupciones en las actividades de la organización ypara proteger los procesos importantes de laorganización en caso de una falla grave o desastre.
11.CUMPLIMIENTO
Evitar brechas de cualquier ley civil o criminal,estatutos, obligaciones regulatorias o contractuales yde cualquier requerimiento de seguridad.