SlideShare une entreprise Scribd logo
1  sur  16
 ESPECIALIDAD : COMPUTACION E INFORMATICA
 ALUMNA : MARIA GARCÍA CARRIÓN
 PROFESOR : HENRY CORONEL
ORGANIZACIÓN Y ADMINISTRACIÓN DE
SOPORTE TECNICO
 1. CASE
 1.1 Tipos De Case
 1.2 Arquitectura
 1.3 Diseño Del Case
 1.4 Puerto De Comunicación
 2. soporte técnico
 2.1 PC
 2.2 Herramienta De Apoyo Técnico
 2.3 Tabla De Gigabyte
 3. LOS 11 DOMINIOS DE CONTROL DE ISO 150 – 177999
 4. ALGORITMO
 5. FICHA DE (PC)
 6. MAPA DE PRESIDENCIA
1 CASE
Es gabinete o carcaza en el cual se puede alojar organizar y
proteger los componentes internos. Es una estructura fabricado
con una mezcla de metal plástico.
REPASO
ENTRADA: PROCESO: SALIDA:
. Teclado . CPU (memoria) . impresora
. Mouse . Placa madre . audífono
.webcam .monitor
. scanner . pendrive
. Micrófono . Cd
. Memoria flash
. CD
MONITOR
A. Plano:
• PLASMA – Gas
• LCD _ Liquid Crystal Display
• LED _ Light Emiting Diode
• TÁCTIL _ Touch Screem
B.
• CRT = Catodic
• CTR = Ray
• TCR = Tube
• TRC “ tubos de rayos catódicos”
CABLE: Video Graphes Acelerated
High Definition Module Interface
1.1 TIPOS DE
CASE
1.1.1 vertical
• Full Tower
• Médium Tower
• Mini Tower
1.1.2 horizontal
• “Deskot” IBM 70
1.1.3 portátil
• Laptop Notebook
2. SOPORTE TÉCNICO
 Son los procedimientos que se desarrollan para la
mejora del equipo.
 Tomar medidas preventivas y correctivas para un
excelente desarrollo.
 2.1 PC:
• Limpieza física de la pc
• Organización e instalación óptica de una red
local
• Limpieza Lógica
2.2 HERRAMIENTA DE APOYO TECNICO
2.2.1 CELEANER:
• Mantenimiento progresivo.
• Limpieza de archivos temporales.
• Memoria Cáche.
• Desinstalar un programa.
2.2.2. DEEP FREZER:
• Congelamiento de la pc
2.2.3 TUNEP UTILITES:
• Acciones de prevención y corrección lógica mantenimiento
con un día
2.3 TABLA DE GIGABYTE
1 Byte 8 bits 1 carácter
1 kilobyte 1,024 Byte
1 Megabyte 1,024 Kb
1 Gigabyte 1,024 Mb
1 Terabyte 1,024 Gb
1 Perabyte 1,024 Tb
3. LOS 11 DOMINIOS DE CONTROL DE ISO
150 – 177999
 Política De Seguridad:
La política que refleja las expectativas de organización en materia de seguridad a fin de
suministrar con dirección y soporte, se puede utilizar como base para el estudio y
evaluación en curso.
 Aspectos Organizativos Para La Seguridad:
Diseña una estructura de administración dentro de la organización.
 Clasificación Y Control Activo:
Debe asegurar que se brinde un nivel adecuado de protección.
 Seguridad de Recursos Humanos:
Necesidad de educar e informar a los empleados sobre lo que se espera de ellos en
material de seguridad y asunto de confidencialidad implementar un plan para
reportar los incidentes.
 Seguridad Física y Del Entorno:
Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

 Gestión De Comunicación Y Operación:
o Asegurar el funcionamiento correcto. Seguro de las instalaciones.
o Proteger la integridad de software y la información.
 Control De Accesos:
Establece la informacion de monitorear y controlar los accesos a la red y recursos de
aplicaciones.
 Adquisición, Desarrollo, Mantenimiento Del Sistema:
Es toda labor de la tecnología de la información se debe cumplir implementar y ,mantener la
seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.
 Gestión De Incidentes De La Seguridad De La Información:
Asegurar que la información sean comunicados de manera que permitan una acción correctiva a
tiempo.
 Gestión De Contividad Del Negocio:
Protege los procesos importantes de la organizaciones un caso de una talla grave o desastres.
 Cumplimiento:
Evita brechas de cualquier ley civil o criminal y de cualquier requerimiento de
seguridad.
4. ALGORITMO
• Técnica que se utiliza para la identificación y solución de problemas.
• Secuencias de pasos e interrupciones específicos para dar soluciones a un
problema.
• METODOS USUALES PARA PRESENTAR EL ALGORITMO.
Diagrama de flujo:
Objetos.
 Inicio/Fin Terminal
 Si No Condicional
 Procesos/ Ejecutar
 Entrada / Salida De Datos
 Impresora
 Pantalla
EJEMPLO DE DIAGRAMA DE FLUJO
5. ENCUESTA DE (PC)
 Memoria Instalada:
 Marca De Memoria:
 Tipo De Sistema:
 Microprocesadores:
 Puertos:
 Case:
 Conexiones:
 Fuente De Poder:
 Ranuras De Expansión:
 Tipos De BIOS:
 Tipos De Chipset:
 Regulador De Voltaje:
 Conectores Internos:
 Ell Puente De Sur:
 Tipos De Cables Base:
Tipos De Slot:
Tipos De Memoria Cache:
Conectores Externos:
 Puerto De Teclado:
 Puerto De Mouse:
 Puerto USB:
 Puerto VGA:
 Puerto Serie:
 Puerto Paralelo:
6. MAPA DE PRESIDENCIA

Contenu connexe

Tendances

Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupaljose_calero
 
El case
El caseEl case
El caseA76s
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesmxrediuz
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entornoEdgar Sopanta
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
Control interno y externo
Control interno y externoControl interno y externo
Control interno y externoDiegoVillamar6
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 

Tendances (16)

5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
El case
El caseEl case
El case
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
Seguridad
SeguridadSeguridad
Seguridad
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Control interno y externo
Control interno y externoControl interno y externo
Control interno y externo
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 

En vedette

Notas examen conocimiento tema 7
Notas examen conocimiento tema 7Notas examen conocimiento tema 7
Notas examen conocimiento tema 7Rafarey1975
 
Desarrollo fisico
Desarrollo fisico Desarrollo fisico
Desarrollo fisico Dulce Gómez
 
Open landscape in uganda
Open landscape in ugandaOpen landscape in uganda
Open landscape in ugandaerinamukuta
 
Presentación
PresentaciónPresentación
PresentaciónCarlos
 
La energía
La energíaLa energía
La energíapadepe
 
Parlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintra
Parlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintraParlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintra
Parlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintraSandra Pratas
 
Aguas belas prefeito
Aguas belas   prefeitoAguas belas   prefeito
Aguas belas prefeitoAugusto Souto
 
зөвлөгөө тог
зөвлөгөө тогзөвлөгөө тог
зөвлөгөө тогtogtohoo79
 
Guia didactica unidad 1(3°)
Guia didactica unidad 1(3°)Guia didactica unidad 1(3°)
Guia didactica unidad 1(3°)marion zapata
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
objetivos 5 y 6 Biologia 1
objetivos 5 y 6 Biologia 1objetivos 5 y 6 Biologia 1
objetivos 5 y 6 Biologia 1etos_sandra_ale
 
LAS TIC - ACTIVIDAD EVALUACIÓN
LAS TIC - ACTIVIDAD EVALUACIÓN LAS TIC - ACTIVIDAD EVALUACIÓN
LAS TIC - ACTIVIDAD EVALUACIÓN ilcemartinez25
 

En vedette (20)

Notas examen conocimiento tema 7
Notas examen conocimiento tema 7Notas examen conocimiento tema 7
Notas examen conocimiento tema 7
 
Clase 1
Clase 1Clase 1
Clase 1
 
Proyecto de ley para
Proyecto de ley paraProyecto de ley para
Proyecto de ley para
 
Seguridad de la Información y Controles contra Hackers - Getting hacked 101 ...
Seguridad de la Información y Controles contra Hackers - Getting hacked 101  ...Seguridad de la Información y Controles contra Hackers - Getting hacked 101  ...
Seguridad de la Información y Controles contra Hackers - Getting hacked 101 ...
 
Desarrollo fisico
Desarrollo fisico Desarrollo fisico
Desarrollo fisico
 
Open landscape in uganda
Open landscape in ugandaOpen landscape in uganda
Open landscape in uganda
 
Presentación
PresentaciónPresentación
Presentación
 
Fisiopatologia ic
Fisiopatologia icFisiopatologia ic
Fisiopatologia ic
 
Tipo de hibridación[1]
Tipo de hibridación[1]Tipo de hibridación[1]
Tipo de hibridación[1]
 
Mary sira 856
Mary sira 856Mary sira 856
Mary sira 856
 
La energía
La energíaLa energía
La energía
 
Parlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintra
Parlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintraParlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintra
Parlamento dos jovens 2014 15- jornal be cre - eb d. carlos i - sintra
 
Seminario nº16
Seminario nº16Seminario nº16
Seminario nº16
 
Aguas belas prefeito
Aguas belas   prefeitoAguas belas   prefeito
Aguas belas prefeito
 
Beneficios web 2.0
Beneficios web 2.0Beneficios web 2.0
Beneficios web 2.0
 
зөвлөгөө тог
зөвлөгөө тогзөвлөгөө тог
зөвлөгөө тог
 
Guia didactica unidad 1(3°)
Guia didactica unidad 1(3°)Guia didactica unidad 1(3°)
Guia didactica unidad 1(3°)
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
objetivos 5 y 6 Biologia 1
objetivos 5 y 6 Biologia 1objetivos 5 y 6 Biologia 1
objetivos 5 y 6 Biologia 1
 
LAS TIC - ACTIVIDAD EVALUACIÓN
LAS TIC - ACTIVIDAD EVALUACIÓN LAS TIC - ACTIVIDAD EVALUACIÓN
LAS TIC - ACTIVIDAD EVALUACIÓN
 

Similaire à Maria diapositiva

Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointYojana Chavez Avendaño
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Ulver Yesid Castro Ascanio
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Ulver Yesid Castro Ascanio
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorjhon12holguin
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorEliana Naranjo
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorEliana Naranjo
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorAlEjita Suarez
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorMichell Vanesa Gomez
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoCarlos Ordoñez
 
Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Juann OLhart
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorDiego Kilatonn
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 

Similaire à Maria diapositiva (20)

5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power point
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Alexandra 1
Alexandra 1Alexandra 1
Alexandra 1
 

Dernier

Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 

Dernier (15)

Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 

Maria diapositiva

  • 1.  ESPECIALIDAD : COMPUTACION E INFORMATICA  ALUMNA : MARIA GARCÍA CARRIÓN  PROFESOR : HENRY CORONEL
  • 2. ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TECNICO  1. CASE  1.1 Tipos De Case  1.2 Arquitectura  1.3 Diseño Del Case  1.4 Puerto De Comunicación  2. soporte técnico  2.1 PC  2.2 Herramienta De Apoyo Técnico  2.3 Tabla De Gigabyte  3. LOS 11 DOMINIOS DE CONTROL DE ISO 150 – 177999  4. ALGORITMO  5. FICHA DE (PC)  6. MAPA DE PRESIDENCIA
  • 3. 1 CASE Es gabinete o carcaza en el cual se puede alojar organizar y proteger los componentes internos. Es una estructura fabricado con una mezcla de metal plástico. REPASO ENTRADA: PROCESO: SALIDA: . Teclado . CPU (memoria) . impresora . Mouse . Placa madre . audífono .webcam .monitor . scanner . pendrive . Micrófono . Cd . Memoria flash . CD
  • 4. MONITOR A. Plano: • PLASMA – Gas • LCD _ Liquid Crystal Display • LED _ Light Emiting Diode • TÁCTIL _ Touch Screem B. • CRT = Catodic • CTR = Ray • TCR = Tube • TRC “ tubos de rayos catódicos” CABLE: Video Graphes Acelerated High Definition Module Interface
  • 5. 1.1 TIPOS DE CASE 1.1.1 vertical • Full Tower • Médium Tower • Mini Tower 1.1.2 horizontal • “Deskot” IBM 70 1.1.3 portátil • Laptop Notebook
  • 6. 2. SOPORTE TÉCNICO  Son los procedimientos que se desarrollan para la mejora del equipo.  Tomar medidas preventivas y correctivas para un excelente desarrollo.  2.1 PC: • Limpieza física de la pc • Organización e instalación óptica de una red local • Limpieza Lógica
  • 7. 2.2 HERRAMIENTA DE APOYO TECNICO 2.2.1 CELEANER: • Mantenimiento progresivo. • Limpieza de archivos temporales. • Memoria Cáche. • Desinstalar un programa. 2.2.2. DEEP FREZER: • Congelamiento de la pc 2.2.3 TUNEP UTILITES: • Acciones de prevención y corrección lógica mantenimiento con un día
  • 8. 2.3 TABLA DE GIGABYTE 1 Byte 8 bits 1 carácter 1 kilobyte 1,024 Byte 1 Megabyte 1,024 Kb 1 Gigabyte 1,024 Mb 1 Terabyte 1,024 Gb 1 Perabyte 1,024 Tb
  • 9. 3. LOS 11 DOMINIOS DE CONTROL DE ISO 150 – 177999  Política De Seguridad: La política que refleja las expectativas de organización en materia de seguridad a fin de suministrar con dirección y soporte, se puede utilizar como base para el estudio y evaluación en curso.  Aspectos Organizativos Para La Seguridad: Diseña una estructura de administración dentro de la organización.  Clasificación Y Control Activo: Debe asegurar que se brinde un nivel adecuado de protección.
  • 10.  Seguridad de Recursos Humanos: Necesidad de educar e informar a los empleados sobre lo que se espera de ellos en material de seguridad y asunto de confidencialidad implementar un plan para reportar los incidentes.  Seguridad Física y Del Entorno: Responde a la necesidad de proteger las áreas, el equipo y los controles generales.   Gestión De Comunicación Y Operación: o Asegurar el funcionamiento correcto. Seguro de las instalaciones. o Proteger la integridad de software y la información.  Control De Accesos: Establece la informacion de monitorear y controlar los accesos a la red y recursos de aplicaciones.
  • 11.  Adquisición, Desarrollo, Mantenimiento Del Sistema: Es toda labor de la tecnología de la información se debe cumplir implementar y ,mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.  Gestión De Incidentes De La Seguridad De La Información: Asegurar que la información sean comunicados de manera que permitan una acción correctiva a tiempo.  Gestión De Contividad Del Negocio: Protege los procesos importantes de la organizaciones un caso de una talla grave o desastres.
  • 12.  Cumplimiento: Evita brechas de cualquier ley civil o criminal y de cualquier requerimiento de seguridad.
  • 13. 4. ALGORITMO • Técnica que se utiliza para la identificación y solución de problemas. • Secuencias de pasos e interrupciones específicos para dar soluciones a un problema. • METODOS USUALES PARA PRESENTAR EL ALGORITMO. Diagrama de flujo: Objetos.  Inicio/Fin Terminal  Si No Condicional  Procesos/ Ejecutar  Entrada / Salida De Datos  Impresora  Pantalla
  • 15. 5. ENCUESTA DE (PC)  Memoria Instalada:  Marca De Memoria:  Tipo De Sistema:  Microprocesadores:  Puertos:  Case:  Conexiones:  Fuente De Poder:  Ranuras De Expansión:  Tipos De BIOS:  Tipos De Chipset:  Regulador De Voltaje:  Conectores Internos:  Ell Puente De Sur:  Tipos De Cables Base: Tipos De Slot: Tipos De Memoria Cache: Conectores Externos:  Puerto De Teclado:  Puerto De Mouse:  Puerto USB:  Puerto VGA:  Puerto Serie:  Puerto Paralelo:
  • 16. 6. MAPA DE PRESIDENCIA