Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales"

Transcripción

1 Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización del estrés térmico. [1] 4. Sensibilidad activa. [1] 5. Copias de seguridad. [3] 6. Labores de mantenimiento recomendadas. [1] Manuel Ujaldón Martínez Departamento de Arquitectura de Computadores Universidad de Málaga Agentes medioambientales I. Sensibilidad pasiva: Condiciones medioambientales Temperatura: Rango atmosférico ideal entre 15 y 25 ºC. Condensación: Evitar transiciones térmicas bruscas. Habilitar un período de aclimatación para evitar el fenómeno de condensación atmosférica. Contacto con líquidos. Afecta a todos los chips y soportes de información, con excepción de los discos ópticos. Oxidación. Se favorece con una humedad relativa del aire superior al 60-70%. Suciedad: Evitar la acumulación de polvo. Polución: Evitar la contaminación y el humo del tabaco, sobre todo en los componentes dotados de cabezales (lectores/grabadores ópticos y magnéticos). 3 4

2 Incidencia sobre la circuitería del PC y sus soportes de información Agente agresor Temperatura superior a 40ºC Chips Disco flexible Disco duro Disco óptico Cinta magnética Media Media Media Baja Alta II. Deficiencias del suministro eléctrico Condensación atmosférica Contacto con líquidos Oxidación Polución y suciedad Golpes y arañazos Media Baja Baja Nula Media Alta Media Media Nula Alta Media Nula Nula Nula Nula Baja Baja Nula Media Media Nula Media Alta Baja Media 5 6 Agentes causantes Protecciones eléctricas: Coste entre 15 y 25 Agente agresor de la red eléctrica Fluctuaciones en el consumo Picos y sobretensiones Tormentas Apagones Transmisión de sonido por la línea eléctrica Grado de incidencia sobre el PC Moderado Moderado Bajo Bajo Muy bajo De izquierda a derecha: (1) Protector para puertos serie y paralelo de 25 pines. (2) Protector para tarjetas de red Thinnet 10Base-2. (3) Protector de líneas ISDN para módem. (4) Protector para puerto serie de 9 pines. (5) Protector para tarjetas de red 100Base T / 10Base-T. (6) Protector de señales eléctricas de 5 tomas. Transmisión de datos por la línea eléctrica Muy bajo 7 8

3 SAI: Sistema de alimentación initerrumpida III. Minimización del estrés térmico Su coste está entre 80 y 200 dependiendo de la autonomía que proporcione: Entre 5 y 40 minutos Prácticas recomendadas No apagar el equipo si se piensa utilizar en poco tiempo, mejor llevarlo a un modo de suspensión. Sustituir el apagado hardware por el apagado software, donde el PC migra a la posición de Stand-by en la que apenas sufre enfriamiento. Utilizar el apagado hardware: IV. Sensibilidad activa Sólo cuando se conoce de antemano que el PC estará inactivo un tiempo prolongado. Ejemplo: Cuando me marcho de vacaciones. Siempre para el caso del monitor, debido a su mayor desgaste con el uso y menor envejecimiento por estrés térmico que el resto de componentes del PC

4 Incidencia sobre la circuitería del PC y sus soportes de información Agente agresor Chips Disco flexible Disco duro Disco óptico Inestabilidades del suministro eléctrico Cinta magnética Baja Baja Media Nula Baja V. Copias de seguridad Cortes del suministro Apagados incontrolados del PC Acción de virus informáticos Desgaste con el uso Media Media Alta Nula Media Baja Baja Media Nula Baja Baja Alta Alta Baja Baja Nula Alta Media Nula Baja Los datos almacenados en el PC son muy vulnerables Realización de copias de seguridad Causas que provocan pérdidas de datos Irregularidades del suministro eléctrico Daños por tormentas Incendio / explosión Peso porcentual 45,3% 9,4% 8,2% Representa la práctica más recomendable relacionada con la prevención de riesgos en un PC, ya que: La tecnología de almacenamiento presenta suficientes debilidades. Los soportes de almacenamiento secundario son económicos. La información que se almacena en el PC suele ser importante. Error hardware o virus software 8,2% Mantenimiento deficiente 6,7% Conducta recomendada: Humedad / vertido de líquidos Apagado incontrolado del PC 6,7% 4,5% Backup semanal en disco, que puede implementarse de forma incremental respecto al último realizado para optimizar el espacio ocupado en disco. Borrado accidental Otras causas 3,2% 7,8% 15 Backup semestral completo, preferentemente en otro soporte de información (por ejemplo, DVDs), para, adicionalmente, ubicarlo en un lugar distinto que los backups anteriores. 16

5 Realización de copias de seguridad (cont.) Si el valor de la información es crítico, el backup debería alojarse de forma alterna en lugares físicamente distantes, y además complementarse con otros mecanismos: Utilizar configuraciones RAID de disco, una tecnología económica que redunda parcial o totalmente la información para luego poder recuperar fácilmente información dañada. Contratar un seguro de rescate de datos. A la larga, su coste es más bajo que tras una pérdida sobrevenida en la que la empresa recuperadora de información abusa de su posición de poder. Ejemplo: Un seguro de rescate puede costar en torno a anuales, mientras que solicitar un rescate a veces supera los 500. Un backup presenta, además, un valor añadido: Poder acceder al contenido que un fichero tenía años atrás, lo que puede ser interesante aunque no hayamos perdido la versión actual. 17 VI. Labores de mantenimiento recomendadas 18 Lista de tareas a realizar y periodicidad recomendada Tarea de mantenimiento Chequeo de virus Detección de errores en los sistemas de ficheros Copias de seguridad de los datos Actualización de utilidades anti-virus Borrado de ficheros superfluos Defragmentación de disco Estado de las protecciones de corriente (fusibles, relés,...) Fijación correcta del disipador de calor Comprobación visual de la rotación de los ventiladores Chequeo de temperatura y vibraciones en los discos duros Eliminación del polvo de placas, tarjetas, disipadores y ventiladores Reemplazar la pasta térmica de la CPU y la GPU (si la llevan) Limpieza del interior del portátil Completar al menos un ciclo de carga completo de la batería Periodicidad Diaria Semanal Semanal Mensual Trimestral Trimestral Bianual Bianual Mensual 19

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Introducción. Mantenimiento Preventivo :

Introducción. Mantenimiento Preventivo : Mantenimiento Preventivo : Introducción En el presente plan se pretende establecer los mecanismos y los parámetros mediante los cuales se pueda mantener en óptimas condiciones el equipo del que consta

Más detalles

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas 3.- Niveles de mantenimiento de sistemas T1.- Mantenimiento de sistemas 1.1.- Qué es

Más detalles

Técnicas Comunes De Mantenimiento Preventivo

Técnicas Comunes De Mantenimiento Preventivo Técnicas Comunes De Mantenimiento Preventivo El mantenimiento preventivo se implementa mediante un plan. Si bien se deben tener en cuenta diversas consideraciones con respecto a las necesidades de mantenimiento

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

OBJETIVOS DIRIGIDO A

OBJETIVOS DIRIGIDO A IFCT0309 - MONTAJE Y REPARACIÓN DE SISTEMAS INFORMATICOS OBJETIVOS Adquirir los conocimientos necesarios para montar, reparar, ampliar equipos y componentes que forman un sistema microinformático. Verificar

Más detalles

Montaje y verificación de componentes

Montaje y verificación de componentes Montaje y verificación de componentes 1 Aplicación de medidas de seguridad 1.1 Seguridad eléctrica 1.2 Seguridad en el uso de herramientas 1.3 Actividades: aplicación de medidas de seguridad 2 Herramientas

Más detalles

7. RECOLECCIÓN Y MANEJO DE DATOS

7. RECOLECCIÓN Y MANEJO DE DATOS 7. RECOECCIÓN Y MANEJO DE DATOS a recolección de los datos y los elementos de manejo del sistema de monitoreo deben incorporar procedimientos que ofrezcan un alto nivel de protección de los datos. En general,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

T3.-Mantenimiento de Equipos Informáticos. 1.- Herramientas software para el mantenimiento preventivo. TEMA 3 MANTENIMIENTO DE EQUIPOS INFORMÁTICOS.

T3.-Mantenimiento de Equipos Informáticos. 1.- Herramientas software para el mantenimiento preventivo. TEMA 3 MANTENIMIENTO DE EQUIPOS INFORMÁTICOS. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 3 MANTENIMIENTO DE EQUIPOS INFORMÁTICOS. 1.- Herramientas software para el mantenimiento 1.-Herramientas software para el mantenimiento preventivo Aplicaciones

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Código: I-FMAT-CTIC-07 Revisión: 02 Página: 1 de 6 Fecha de emisión: 22 de Enero de 2010

Código: I-FMAT-CTIC-07 Revisión: 02 Página: 1 de 6 Fecha de emisión: 22 de Enero de 2010 Código: I-FMAT-CTIC-07 Revisión: 02 Página: 1 de 6 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento correctivo de computadora

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

ERRORES MECÁNICOS: ERRORES DE FIRMWARE ERRORES ELECTRÓNICOS: Disco Duro ERRORES LÓGICOS:

ERRORES MECÁNICOS: ERRORES DE FIRMWARE ERRORES ELECTRÓNICOS: Disco Duro ERRORES LÓGICOS: ERRORES LÓGICOS: Son los más comunes y pueden estar presente tanto en discos duros como en memorias flash o USB, y son fallos de los sistemas de archivos del disco duro o problemas de software, también

Más detalles

Cuidados de Rutina. Número de Parte del Documento: 383058-162. Octubre de 2005

Cuidados de Rutina. Número de Parte del Documento: 383058-162. Octubre de 2005 Cuidados de Rutina Número de Parte del Documento: 383058-162 Octubre de 2005 Contenido 1 Mantenimiento de hardware Paquete de baterías................................ 2 TouchPad y Teclado...............................

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Procedimiento de Mantenimiento Preventivo y Correctivo

Procedimiento de Mantenimiento Preventivo y Correctivo Página: 1 de 6 Procedimiento de Mantenimiento Preventivo y Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Reparación de equipamiento microinformático

Reparación de equipamiento microinformático Reparación de equipamiento microinformático Las herramientas realmente imprescindibles para la manipulación del hardware de un PC son pocas, lo cual hace que sea muy recomendable hacerse con todas ellas.

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

SOPORTE TÉCNICO DE PC

SOPORTE TÉCNICO DE PC SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS Convocatoria Individual o Institucional Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

Análisis Termográfico

Análisis Termográfico Análisis Termográfico Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Qué es la termografía Infrarroja? Es una técnica no destructiva que

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

R01-PROG PROGRAMA DEL CURSO OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS ACCION: MEDIO-AVANZADO OBJETIVOS: CONTENIDOS:

R01-PROG PROGRAMA DEL CURSO OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS ACCION: MEDIO-AVANZADO OBJETIVOS: CONTENIDOS: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS 130 horas MEDIO-AVANZADO OBJETIVOS: CONTENIDOS: UD 1: MONTAJE DE COMPONENTES Y PERIFÉRICOS MICROINFORMÁTICOS

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Ventajas técnicas del Cloud

Ventajas técnicas del Cloud Ventajas técnicas del Cloud Pago por uso, optimizando así el gasto económico. Te permite concentrarte en la gestión de tu negocio. CCA se encarga de actualizar y mejorar los sistemas. Elementos que pueden

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

TEMA 1: TÉCNICAS AUXILIARES DE MANTENIMIENTO DE SISTEMAS

TEMA 1: TÉCNICAS AUXILIARES DE MANTENIMIENTO DE SISTEMAS TEMA 1: TÉCNICAS AUXILIARES DE MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS TEMA 1: TÉCNICAS AUXILIARES DE MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS... 1 1. INTRODUCCIÓN... 2 2. QUÉ ES EL MANTENIMIENTO

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Arquitectura de un Pc Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez Arquitectura de un Pc Es el

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

WEBCLOCKS. terminal W48X

WEBCLOCKS. terminal W48X WEBCLOCKS terminal W48X tabla de contenido WEBCLOCKS...3 LA EVOLUCIÓN...4 LO NUEVO!...5 HARDWARE...6 SOFTWARE...7 MULTIEMPRESA...8 AL INSTANTE...9 AÚN HAY MÁS...10 INTEGRACIÓN 2/11 LA EVOLUCIÓN PROGRESO

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Denominación: IFCT0309 MONTAJE Y REPARACIÓN DE SISTEMAS MICROINFORMATICOS. Horas: 480 teórico-prácticas + 40 horas prácticas en empresas

Denominación: IFCT0309 MONTAJE Y REPARACIÓN DE SISTEMAS MICROINFORMATICOS. Horas: 480 teórico-prácticas + 40 horas prácticas en empresas Denominación: IFCT0309 MONTAJE Y REPARACIÓN DE SISTEMAS MICROINFORMATICOS Participantes totales: 14 Modalidad: Presencial Horas: 480 teórico-prácticas + 40 horas prácticas en empresas Lugar: Oviedo (IFES

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

CURSO DE TECNICO EN INFORMATICA I. Diploma. Tecnico en Reparacion y Mantenimiento de PCs

CURSO DE TECNICO EN INFORMATICA I. Diploma. Tecnico en Reparacion y Mantenimiento de PCs CURSO DE TECNICO EN INFORMATICA I Diploma. Tecnico en Reparacion y Mantenimiento de PCs Este curso pretende brindar al alumno los conocimientos suficientes como para poder proceder a la reparación y mantenimiento

Más detalles

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup CONTENIDO DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup Introducción 2 Infraestructura 2 Características 3 Acondicionamiento 4 Equipamiento

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Sobre Nosotros: Nuestros servicios:

Sobre Nosotros: Nuestros servicios: PERFIL CORPORATIVO Sobre Nosotros: Mantenimiento Electrónico y Celdas Solares S.A es una empresa costarricense fundada en la ciudad de Cartago a principios del año 2008 creada con el objetivo de cubrir

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Gerencia de riesgos informáticos

Gerencia de riesgos informáticos 10 número 39 // 2-2006 Gerencia de riesgos informáticos Esther Cerdeño Subdirectora Informática Técnica MAPFRE REASEGUROS (España) "El mercado demanda una respuesta por parte de las entidades aseguradoras

Más detalles

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre la asignatura Soporte Técnico 2. Competencias Implementar

Más detalles

UF0465: Montaje de componentes y periféricos microinformáticos

UF0465: Montaje de componentes y periféricos microinformáticos Certificado profesional al que pertenece IFCT0108 Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos Unidad de competencia al que pertenece UC1207_1 Realizar operaciones auxiliares

Más detalles

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos

Más detalles

Presupuesto Servidores. Numan S.L

Presupuesto Servidores. Numan S.L Presupuesto Servidores Numan S.L Servidores, Mantenimiento, Previsión y Presupuesto ITECHSV Madrid, 01 de Octubre de 2012 http://itechsv.wordpress.com Datos Generales Nº: B / 100 Cliente: Destinatario:

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 6. Manejo, Instalación y Conexionado. Protecciones en los procesos.: Contactos de confirmación En la mayoría

Más detalles

Nuestras 4 principales líneas son las Redes, el Hardware / Software y la reparación de Portátiles e Impresoras.

Nuestras 4 principales líneas son las Redes, el Hardware / Software y la reparación de Portátiles e Impresoras. Hoy en día, el mundo de las nuevas tecnologías, su conocimiento y aplicación son un factor de ventaja fundamental para su empresa. Las empresas apoyadas en las nuevas tecnologías ven como su rendimiento

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO MANTENIMIENTO DE SISTEMAS INFORMÁTICOS UBICADOS EN CENTROS EDUCATIVOS PÚBLICOS DEPENDIENTES DEL UNIVERSIDADES E INVESTIGACIÓNEN EL TERRITORIO DE BIZKAIA Y GIPUZKOA Empresa que realiza el mantenimiento:

Más detalles

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner BACKUP REMOTO Servicio gestionado y automatizado de copia de seguridad en la nube system administrator partner BACKUP REMOTO med min Encriptación en origen con cifrado AES 256 bits. Garantía de cumplimiento

Más detalles

Tema 1. Hardware. Fundamentos de Informática Grado en Ingeniería Mecánica

Tema 1. Hardware. Fundamentos de Informática Grado en Ingeniería Mecánica Tema 1. Hardware. Fundamentos de Informática Grado en Ingeniería Mecánica Definición de computador Máquina electrónica de propósito general utilizada para procesar información El computador moderno se

Más detalles

Seguridad Informática: Almacenamiento de la información y copias de seguridad

Seguridad Informática: Almacenamiento de la información y copias de seguridad Seguridad Informática: Almacenamiento de la información y copias de seguridad Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas usan información y ejemplos del curso Redes de Área

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Visualización en Línea Presione el Botón Retroceder para Regresar 1. PARTES Y PIEZAS DEL COMPUTADOR. Dispositivos

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

KEOR HP. SAI TRIFÁSICO de 100 a 800 kva ESPECIALISTA MUNDIAL EN INFRAESTRUCTURAS ELÉCTRICAS Y DIGITALES

KEOR HP. SAI TRIFÁSICO de 100 a 800 kva ESPECIALISTA MUNDIAL EN INFRAESTRUCTURAS ELÉCTRICAS Y DIGITALES KEOR HP SAI TRIFÁSICO de 100 a 800 kva ESPECIALISTA MUNDIAL EN INFRAESTRUCTURAS ELÉCTRICAS Y DIGITALES SAI Legrand RENDIMIENTO SUPERIOR CONTINUIDAD DEL SERVICIO Y EFICIENCIA ENERGÉTICA Legrand, líder mundial

Más detalles

Montaje de los Componentes de un Servidor para la Asignatura del Nuevo Grado en Ingeniería en Informática: Ingeniería de Servidores

Montaje de los Componentes de un Servidor para la Asignatura del Nuevo Grado en Ingeniería en Informática: Ingeniería de Servidores Montaje de los Componentes de un Servidor para la Asignatura del Nuevo Grado en Ingeniería en Informática: Ingeniería de Servidores F.Rojas, H. Pomares, A.Guillén, L.J. Herrera Departamento de Arquitectura

Más detalles

El temario del ciclo escolar es:

El temario del ciclo escolar es: Gobierno del Estado de México Escuela Preparatoria Oficial No. 82 José Revueltas Materia de Computación III http://www.jgbb.com.mx, Profesor: Juan Gerardo Brito Barrera FORMA DE EVALUAR, TEMARIO DEL CURSO

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR?

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR? www.maststorage.com www.dakel.com backup El abc del POR QUÉ ES NECESARIO EL BACKUP? Nadie duda hoy en día de que los datos informáticos son un pilar esencial para el funcionamiento de cualquier empresa.

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS

PLIEGO DE PRESCRIPCIONES TECNICAS ILMO. AYUNTAMIENTO DE ALCANTARILLA PLIEGO DE PRESCRIPCIONES TECNICAS PROYECTO: «SUMINISTRO e INSTALACION de SERVIDORES, SISTEMA DE ALMACENAMIENTO SAN y SISTEMA DE ALIMENTACION ININTERRUMPIDA» ALCANTARILLA

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE CÓMPUTO Y COMUNICACIONES 2013

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE CÓMPUTO Y COMUNICACIONES 2013 PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE CÓMPUTO Y COMUNICACIONES 2013 RESPONSABLE: ING. José del Carmen Barrios Jiménez OBJETIVOS: Los objetivos que se esperan alcanzar son los siguientes:

Más detalles

GUÍA DE RECOMENDACIONES PARA LA COMPRA, MANTENIMIENTO Y REDUCCIÓN DE COSTES DE EQUIPOS INFORMÁTICOS

GUÍA DE RECOMENDACIONES PARA LA COMPRA, MANTENIMIENTO Y REDUCCIÓN DE COSTES DE EQUIPOS INFORMÁTICOS GUÍA DE RECOMENDACIONES PARA LA COMPRA, MANTENIMIENTO Y REDUCCIÓN DE COSTES DE EQUIPOS INFORMÁTICOS Marzo 2015 CÓMO ELEGIR UN ORDENADOR DE SOBREMESA Escoge el formato según tus necesidades: torre, SFF

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Administración hardware de un sistema informático

Administración hardware de un sistema informático Administración hardware de un sistema informático Este manual incluye un material dirigido favorecer el aprendizaje teórico-práctico del programa docente "Administración hardware de un sistema informático",

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Detección de humo en cámaras frigoríficas

Detección de humo en cámaras frigoríficas Detección de humo en cámaras frigoríficas Detección de humo en cámaras frigoríficas La tecnología de detección de humo por aspiración o ASD (Aspirating Smoke Detection) es ideal para la instalación en

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

An IT Expert Company EGP-EGS

An IT Expert Company EGP-EGS An IT Expert Company SERIE AIT6420 Armario IP54 para entornos industriales. SERIE AIT6421 Armario IP54 para entornos industriales con pantalla táctil. SERIE AIT7630 Armario IP54 para entornos industriales.

Más detalles