TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS."

Transcripción

1 1 Tema 1. Mantenimiento de sistemas informáticos MANTENIMIENTO SISTEMAS TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. PCPI INFORMÁTICA

2 2 Tema 1. Mantenimiento de sistemas informáticos TEMA 1. Mantenimiento de sistemas informáticos Contenido 1 Sistema Informático Clasificación de los Sistemas Informáticos Parámetros para la caracterización de las prestaciones de un S.I El sistema de información Mantenimiento de un Sistema informático Ciclo de vida de un sistema informático Niveles de mantenimiento de sistemas informáticos Nivel de mantenimiento de hardware Nivel de mantenimiento de software Nivel de mantenimiento de la documentación Tipos de mantenimiento Mantenimiento predictivo Mantenimiento preventivo Mantenimiento correctivo... 12

3 3 Tema 1. Mantenimiento de sistemas informáticos TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS 1 Sistema Informático. El ordenador es la herramienta que nos permite el tratamiento automático de la información, entendiendo por tal su organización, tratamiento, transmisión y almacenamiento. ENTRADA SALIDA Un sistema informático (S.I), es un conjunto de elementos de hardware y software interconectados para el tratamiento de la información. ACTIVIDADES: (Anótalo en tu cuaderno) 1. Busca en el DRAE la definición de ORDENADOR y de INFORMÁTICA.

4 4 Tema 1. Mantenimiento de sistemas informáticos Con otras palabras, podemos decir que un sistema informático se puede definir como una serie de elementos físicos (hardware) capaz de realizar muchas tareas a gran velocidad y con gran precisión. Para que estos elementos físicos realicen un proceso determinado es necesario que en él se ejecuten un conjunto de componentes no físicos denominados programas (software). El conjunto de varios programas se denomina aplicación informática. Entre los programas y el hardware se encuentra una aplicación informática especial, que hace de intermediario entre ambos. Esa aplicación se denomina sistema operativo. Todo Sistema Informático está compuesto por tres elementos básicos: Componente físico (hardware): parte física, es decir, los elementos tangibles que lo componen, tales como el monitor y el teclado, así como los cables y chips que forman la maquina. (Si lo puedes ver y tocar, Es hardware) Componente lógico (software): se refiere al conjunto de aplicaciones y programas que permiten operar con el ordenador, así como controlar y coordinar los distintos elementos hardware. Es el elemento lógico del ordenador (ni se ve, ni se toca). Componente humano, formado por las personas que participan en la dirección, diseño, desarrollo, implantación y explotación de un S.I. También os encontrareis con otro concepto, el firmware. En realidad es simplemente un software que viene integrado directamente dentro de un hardware, en una memoria especial. Así una grabadora de DVD cuenta con un chip de memoria especial, donde hay almacenado un software que le indica a qué velocidad puede grabar y de qué forma lo hace. El software que se encuentra en ese chip se puede denominar firmware. 1.1 Clasificación de los Sistemas Informáticos. Los S.I. se pueden clasificar por: Su uso, donde tenemos: Sistemas Informáticos de uso general, que son los utilizados para diferentes tipos de aplicaciones (por ejemplo, los ordenadores personales). Sistemas Informáticos de uso específico, que se caracterizan por ejecutar uno o

5 5 Tema 1. Mantenimiento de sistemas informáticos unos pocos programas (por ejemplo, una calculadora o las consolas de videojuegos). Sus prestaciones, donde tenemos: Supercomputadoras. Son equipos con gran capacidad de cálculo. Se utilizan en ingeniería, medicina y ciencia. Por ejemplo, para el desarrollo de biocombustibles y el diseño de vehículos que gasten menos combustible. Una de ellas es la Roadrunner (correcaminos). Mainframes (computadoras centrales). Son equipos grandes, potentes y costosos usados principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias Servidores. Son equipos con capacidad para soportar cientos de usuarios con un coste y unas prestaciones inferiores a los grandes sistemas (mainframes). Son un tipo de ordenador intermedio entre los grandes sistemas multiusuario (mainframes) y los ordenadores personales. Estaciones de trabajo. Son equipos monousuarios muy potentes y especializados, que permiten conseguir un aumento de prestaciones (por ejemplo, para diseño gráfico). Su hardware está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, lo que establece la principal diferencia con un microordenador. Microordenadores. Son equipos monousuario con un procesador menos potentes que los anteriores, dedicados a un uso personal o de oficina. También pueden ser portátiles. ACTIVIDADES: (Anótalo en tu cuaderno) 2. Busca diferencias entre supercomputadoras y mainframes. 3. Busca información sobre la supercomputadora Roadrunner. 4. Busca qué es un smartphone, un netbook y un tablet y explícalo con tus palabras. Acompaña la explicación con una imagen de cada uno de ellos. (realiza una presentación PowerPoint)

6 6 Tema 1. Mantenimiento de sistemas informáticos 1.2 Parámetros para la caracterización de las prestaciones de un S.I. Las prestaciones de un S.I dependen de sus partes integrantes y, en ocasiones, de que todos sus componentes estén equilibrados en cuanto a sus características para que el rendimiento del sistema sea óptimo. Entre dichos componentes tenemos: Capacidad de almacenamiento: es la capacidad de la memoria principal (RAM) y los dispositivos de memoria masiva. Se miden en bytes o múltiplos de bytes. Tiempo de acceso a disco: es el tiempo requerido para las operaciones de lectura y escritura en un dispositivo de almacenamiento. Longitud de palabra: es el número de bits de la palabra que maneja el ordenador, tanto en la CPU como en la memoria y en los buses de datos. Realizando un símil con una autovía,, un procesador de 32 bits sería una autovía de 4 carriles donde los coches circulan a 100km/h., mientras que un procesador de 64 bits, sería una autovía de 8 carriles donde los coches circulan a 100km/h. Ancho de banda: es la cantidad de información transferida en un segundo entre una unidad y otra. Por ejemplo, decir que el ancho de banda entre la memoria y el procesador es de 133 MB/s, quiere decir que en 1 segundo se pueden transferir es de 133 mb entre esas dos unidades. Tiempo de ejecución de un programa: es el tiempo que transcurre desde que se inicia un programa hasta que se producen resultados. Sirve como medida del rendimiento de un ordenador. Frecuencia del reloj: indica la velocidad a la que un ordenador realiza sus operaciones. Se mide en ciclos por segundo (hercios y sus múltiplos: Mhz y Ghz). ACTIVIDADES: (Anótalo en tu cuaderno) 5. Busca en Internet qué es un Hercio (Hz), Megahercio (Mhz) y Gigahercio (Ghz)

7 7 Tema 1. Mantenimiento de sistemas informáticos 2 El sistema de información. Cualquier empresa necesita intercambiar información entre sus departamentos. Al sistema que se utiliza para este propósito se lo conoce como Sistema de Información. Este sistema de información no tienen por qué estar informatizado, pero la realidad es que prácticamente en todos los ámbitos lo está. En este caso se dice que es un Sistema de Información Automatizado (SIA). A efectos informáticos, cuando se decide crear un SIA hay que tener en cuenta: La cantidad de equipos y periféricos que se van a utilizar, así como sus características (coste, calidad, mantenimiento, etc.) El tipo de software que irá en cada equipo y la cantidad de datos que se prevé que se van a manipular. El perfil de los usuarios que utilizan el sistema (de cara a cumplir requisitos de conocimiento, formación, etc.) 3 Mantenimiento de un Sistema informático. 3.1 Ciclo de vida de un sistema informático. Para realizar un buen mantenimiento es necesario conocer el ciclo de vida de un sistema informático. El ciclo de vida de un sistema informático es el conjunto de fases por las que atraviesa desde que se crea hasta que se destruye. Las fases principales del ciclo de vida de un sistema informático son: Construcción o instalación: en esta fase se crea el sistema informático, donde se crea su funcionalidad y se instala.

8 8 Tema 1. Mantenimiento de sistemas informáticos Explotación: Es la fase en la que el sistema informático se encuentra en funcionamiento. En esta fase se deberían tener en cuenta aspectos como el mantenimiento del sistema, su ajuste y ampliación. Destrucción: Se desinstala el sistema informático, incluyendo su reciclado y almacenamiento. 3.2 Niveles de mantenimiento de sistemas informáticos En el mantenimiento de un sistema informático se lleva a cabo en tres niveles: hardware, software y de información Nivel de mantenimiento de hardware Se tiene en cuenta el estado de los equipos y periféricos del sistema. Los fallos en este nivel se dan en forma de averías que pueden ser por desgaste de los materiales o por accidentes. El grado de la avería influye directamente en el comportamiento del sistema, ya que en muchas ocasiones puede llegar a afectar a una parte importante del mismo, llegando a inutilizarlo de forma temporal o definitiva. En el ámbito empresarial el impacto de una avería supone como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos donde hay pérdida monetaria y de imagen. Las tareas que se realizan en este nivel de mantenimiento son: Limpieza de los dispositivos hardware. Control del funcionamiento en condiciones de estrés del equipo (voltaje, temperatura, etc) Reemplazo o reparación de componentes que funcionan en mal estado Nivel de mantenimiento de software Todas las computadoras necesitan software para funcionar. El mantenimiento asociado a este nivel se centra en las aplicaciones y datos alojados en los equipos del sistema. La instalación de software en miles de equipos repartidos por una oficina o diversas sedes no es nada trivial y suelen producirse

9 9 Tema 1. Mantenimiento de sistemas informáticos errores como pérdida de información o comportamientos erróneos en aplicaciones. Las principales causas de estos errores se deben a: La presencia de software "pirata" o no autorizado. Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema operativo. Descontrol de las licencias de software comercial. Aparición de virus informáticos que afectan al software instalado. Para evitar estos problemas se suelen llevar a cabo medidas como: Limpieza de archivos y programas en los equipos Mantenimiento de la información almacenada Configuración adecuada del sistema operativo Revisión de la seguridad de los equipos (virus, firewall, etc) Nivel de mantenimiento de la documentación La documentación de sistemas nos dice qué hacen los sistemas, cómo lo hacen y para quién lo hacen. Es esencial para proporcionar entendimiento de un sistema a quien lo vaya a usar para mantenerlo, para permitir auditoria del sistema y para enseñar a los usuarios como interactuar con el sistema y a los operadores como hacerlo funcionar. La importancia de la documentación bien podría ser comparada con la importancia de la existencia de una Póliza de Seguro; mientras todo va bien no existe la precaución de confirmar si nuestra Póliza de Seguros está o no vigente. La documentación adecuada, completa y actualizada, de un sistema que se desea implantar, mantener y actualizar en forma satisfactoria, es esencial; sin embargo, frecuentemente es la parte a la cual se dedica el menor tiempo y se le presta menos atención. Siempre se debe documentar un sistema como si estuviera a punto de irse a Siberia el siguiente mes, para nunca volver. Si la documentación del sistema fuera incompleta, podría hacer que el sistema quedara en desuso debido a la ignorancia de su funcionamiento.

10 10 Tema 1. Mantenimiento de sistemas informáticos Dentro de la documentación de un sistema de información, se debe incluir un registro cada vez que se realice un mantenimiento o cambio en el sistema. La tarea fundamental de este nivel es la de crear y actualizar la documentación existente del sistema cada vez que se realice una actuación sobre el mismo. 4 Tipos de mantenimiento Relacionados con cada uno de los niveles de mantenimiento vistos anteriormente existen una serie de tareas correspondientes a cada nivel. Estas tareas se pueden agrupar en diferentes tipos de mantenimiento: Mantenimiento predictivo Mantenimiento preventivo Mantenimiento correctivo 4.1 Mantenimiento predictivo El mantenimiento predictivo está basado fundamentalmente en detectar un fallo antes de que suceda, para dar tiempo a corregirlo sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función del equipo, el sistema productivo, etc. Para ello se usan instrumentos de diagnóstico, aparatos y pruebas no destructivas, que permiten comprobar el estado de los componentes del sistema sin detenerlo. Las herramientas utilizadas se suelen emplear de forma continua y en muchas ocasiones se monitorizan desde un equipo central. Un ejemplo serían los indicadores de temperatura de los equipos o el estado de utilización del disco duro. El mantenimiento predictivo de un sistema permite: Reduce los tiempos de parada. Permite seguir la evolución de un defecto en el tiempo. Optimiza la gestión del personal de mantenimiento. Verificación del estado de la maquinaria, tanto realizada de forma periódica como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.

11 11 Tema 1. Mantenimiento de sistemas informáticos Conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos. Confección de formas internas de funcionamiento o compra de nuevos equipos Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo. Facilita el análisis de las averías. Permite el análisis estadístico del sistema 4.2 Mantenimiento preventivo El mantenimiento preventivo consiste en aplicar una serie de técnicas y procedimientos al sistema para minimizar el riesgo de fallo y asegurar su correcto funcionamiento durante el mayor tiempo posible, alargando así su vida útil. Este tipo de mantenimiento es el más utilizado en la mayoría de las empresas, hasta tal punto que cada una de ellas suele tener su propio Plan de Mantenimiento Preventivo en el que se establecer las medidas a llevar a cabo con cada uno de los componentes que formar el sistema. Además, debe detallar qué se va a analizar y cada cuánto tiempo debe ser analizado. Existen dos tipos de técnicas aplicables en tareas de mantenimiento preventivo: Mantenimiento preventivo activo: Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio cada tres meses. Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o dos veces al año. Mantenimiento preventivo pasivo: Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico comprende factores como la temperatura ambiente, el stress térmico de encendido, la contaminación por polvo, humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga electrostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia.

12 12 Tema 1. Mantenimiento de sistemas informáticos 4.3 Mantenimiento correctivo El mantenimiento correctivo consiste en la reparación o reemplazo de componentes del sistema que se encuentren en mal estado o presenten un mal funcionamiento. Este tipo de mantenimiento se lleva a cabo cuando el predictivo lo aconseje y cuando el preventivo ya no sea posible. Según se establezca el mantenimiento del sistema, podemos actuar de dos maneras distintas: Corrección no planificada. Es el mantenimiento correctivo de emergencia que debe llevarse a cabo con la mayor celeridad para evitar que se incrementen costos e impedir daños materiales y/o humanos. Si se presenta una avería imprevista, se procederá a repararla en el menor tiempo posible para que el sistema, equipo o instalación siga funcionando normalmente sin generar perjuicios. Corrección planificada. El mantenimiento correctivo planificado prevé lo que se hará antes que se produzca el fallo, de manera que cuando se detiene el equipo para efectuar la reparación, ya se dispone de los repuestos, de los documentos necesarios y del personal técnico asignado con anterioridad en una programación de tareas. Al igual que el anterior, corrige la falla y actúa ante un hecho cierto. Este tipo de mantenimiento difiere del no planificado en que se evita ese grado de apremio del anterior, porque los trabajos han sido programados con antelación.

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas 3.- Niveles de mantenimiento de sistemas T1.- Mantenimiento de sistemas 1.1.- Qué es

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 1 Noviembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com Nota importante:

Más detalles

1 Mantenimiento de. sistemas informáticos SUMARIO AL FINALIZAR ESTA UNIDAD...

1 Mantenimiento de. sistemas informáticos SUMARIO AL FINALIZAR ESTA UNIDAD... 1 Mantenimiento de sistemas informáticos SUMARIO 1. Concepto de sistema informático 2. Mantenimiento de sistemas 3. Niveles de mantenimiento de sistemas informáticos 4. Técnicas auxiliares de mantenimiento

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Figura 1.4. Elementos que integran a la Tecnología de Información.

Figura 1.4. Elementos que integran a la Tecnología de Información. 1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Nuevos horizontes para el futuro energético SISTEMAS DE MONITORIZACION Y TELECONTROL EN ENTORNOS INDUSTRIALES

Nuevos horizontes para el futuro energético SISTEMAS DE MONITORIZACION Y TELECONTROL EN ENTORNOS INDUSTRIALES Nuevos horizontes para el futuro energético SISTEMAS DE MONITORIZACION Y TELECONTROL EN ENTORNOS INDUSTRIALES Feria GENERA 2015 - Sala N111 Auditorio Norte de IFEMA 25 de febrero de 2015 José de Torres

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Plan de Mantenimiento Preventivo de Aparatos y Equipos. Loles Franco Jose Manuel Cebrián

Plan de Mantenimiento Preventivo de Aparatos y Equipos. Loles Franco Jose Manuel Cebrián Plan de Mantenimiento Preventivo de Aparatos y Equipos Loles Franco Jose Manuel Cebrián 1 1. Conceptos generales: Mantenimiento, Verificación y Calibración 2. Por qué se requiere el control de los equipos?

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Plan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral

Plan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral Plan de Gestión de Configuración Universidad Nacional de la Patagonia Austral Temario 1. Gestión de Configuración de Software 1.1 Definición 2. Plan de SCM 2.1 Estructura Organizacional 2.2 Actividades

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

CLASIFICACIÓN DE LAS COMPUTADORAS. Ing. Erlinda Gutierrez Poma

CLASIFICACIÓN DE LAS COMPUTADORAS. Ing. Erlinda Gutierrez Poma CLASIFICACIÓN DE LAS COMPUTADORAS Ing. Erlinda Gutierrez Poma Tipos de Computadoras Dentro de la evolución de las computadoras, han surgido diferentes equipos con diferentes tamaños y características según

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Las 5 S herramientas básicas de mejora de la calidad de vida

Las 5 S herramientas básicas de mejora de la calidad de vida Las 5 S herramientas básicas de mejora de la calidad de vida Autor: Justo Rosas D. Tomado de www.paritarios.cl Qué son las 5 S? Es una práctica de Calidad ideada en Japón referida al Mantenimiento Integral

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Su equipo de ultrasonido es un complejo y un sofisticado pedazo de electrónica!

Su equipo de ultrasonido es un complejo y un sofisticado pedazo de electrónica! Su equipo de ultrasonido es un complejo y un sofisticado pedazo de electrónica! Andre Feijs Considere los hechos siguientes: las unidades de Ultrasonido incorporan ventiladores de refrigeración que circulan

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas Racionalice el mantenimiento preventivo y reduzca sus costes Antecedentes e Introducción: La monitorización tal y como se

Más detalles

Diseño o Estructurado GRAFCET

Diseño o Estructurado GRAFCET Diseño o Estructurado GRAFCET 1 Introducción Modos de Marcha Marchas automáticas ÍNDICE Funcionamiento automático Funcionamiento semiautomático Marchas de intervención Marchas de ajuste del sistema Seguridad

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles