SlideShare ist ein Scribd-Unternehmen logo
1 von 43
LUNA VÁZQUEZ DALIA
•

Precio desde $10,999

•

Tercera generación del procesador
Intel® Core™ i5-3470S (6MB
Caché, hasta 3.60 GHz)

•

Windows 8 Pro, 64-bit, Español

•

4 GB1 SDRAM DDR3 a 1600 MHz

•

Disco Duro SATA de 1TB 7200 RPM
(3.0 Gb/s), 16MB Caché

•

Gráficos integrados Intel® HD

•

1 Año de ProSupport con respuesta
al siguiente día laborable
Para ahorrar costos se utilizarán las
mismas mesas del centro de
computo. De ser necesario de
adquirirán más mesas.
Pensando en la comodidad de los
usuarios sillas ergonómicas de 5
rodos y palanca para ajustar altura.
Para el Coordinador del Centro
de Cómputo, se recomienda una
silla ergonómica con
reposabrazos, de 5 rodos y palanca
para ajustar altura.
Estas son puertas especiales para
centros
comerciales, fábricas, escuelas, hospi
tales etc. O en donde se requiera de
una salida de emergencia adecuada
para la pronta evacuación debido a un
incidente: como son
sismos, incendios o explosiones.
Salida de emergencia
No fumar
Botiquín de primeros auxilios
Extintor, etc.
Es necesario manejar un reglamento
para el ingreso al centro de
cómputo, como se muestra en el
ejemplo.
Mejorar el reglamento interno de la
Institución.
•

En general debes seguir las
instrucciones que cada tipo de
dispositivo indique.

•

Emplear los consumibles
recomendados por el fabricante.

•

Guarda los materiales no usados en
su paquete original y mantenlos lejos
de las altas temperaturas y la
humedad.

•

Los discos flexibles son susceptibles
a los cambios de temperatura, evita
guardarlos en lugares con este tipo
de características.

•

Evita colocar los discos cerca de
imanes.
Este software vendrá instalado al
momento de la compra y con su
debida documentación y respaldo
por el proveedor del equipo.
Para las computadoras del centro
de cómputo se recomienda instalar
Microsoft Office 2013, ya que ofrece
aplicaciones sencillas de utilizar
para la
comunicación, presentación, análisis
y creación de documentos, que le
ayudarán a trabajar de modo más
inteligente y ágil.
Pensando en la seguridad de las
computadoras del centro de cómputo
al usar Internet, se recomienda
NORTON Antivirus.
Siguiendo las medidas de seguridad.
El centro de computo poseerá una red
de Área Local (LAN) en la cual se
conectaran 41 estaciones de trabajo.
Toda la red estará administrada por
un servidor.
TOPOLOGIA:
Se propone que la topología de la red
del centro de Cómputo sea en
estrella.
•

Si uno de los cables tiene una rotura, afectara solo al
nodo conectado en el y no afectara al resto de los
ordenadores de la red.

•

Fácil de interconectar los distintos nodos de la red.

•

Es fácil la incorporación de nuevos equipos a la red.

•

Se puede realizar un monitoreo de todas las estaciones
de trabajo desde el servidor.
Se utilizara la norma EIA/TIA-606
(guía para la administración de la
infraestructura de telecomunicaciones
en edificios) que proporcionada
normas para la codificación de
colores, etiquetado, y documentación
de un sistema de cableado instalado.
 El suministro de energía eléctrica debe hacerse a través de un circuito exclusivo para los

equipos de computo.
 El suministro de energía eléctrica debe estar debidamente polarizado.
 Todos los equipos deben recibir para su funcionamiento energía debidamente regulada
 De tener equipo para extinción de incendios en ubicaciones adecuadas.

 Los tableros de distribución de energía deben estar debidamente identificados, al igual

que debe existir un plano de las instalaciones y del cableado.
 Las instalaciones de cableado de red deben estar debidamente protegidas e

identificadas, existiendo un mapa de instalaciones y ubicación de los diferentes equipos
involucrados en estas.
 Cada vez que se realicen modificaciones a las instalaciones de suministro de energía, o

al cableado de la red, debe actualizarse la documentación correspondiente
 Debe estar en una ubicación con acceso restringido, al igual que protegido del

excesivo calor y polvo.
 El disco duro debe ser depurado periódicamente, a fin de evitar la existencia de

archivos obsoletos y no utilizados.
 Debe tener instalado antivirus, el que se actualizara cada semana, debiendo llevar

registro del responsable de dicha actividad.
 Deberá existir mecanismo para actualización del antivirus en las estaciones de

trabajo conectadas a la red, en forma semanal.
 De acuerdo al sistema operativo para administración de la red, deberán existir las

correspondientes definiciones de perfiles de usuario, con restricciones de acceso de
acuerdo a las responsabilidades de cada puesto de trabajo.
 Todas las estaciones de trabajo deberán tener instalado el antivirus, el que deberá

ser actualizado.
 La ubicación física debe ser adecuada para su utilización, al igual que de los

periféricos que se encuentran conectadas a estas.
 Debe llevarse control del mantenimiento preventivo al equipo, al igual que de las

instalaciones o actualizaciones que se realicen de software.
 Debe llevarse un inventario por maquina
MANTENIMIENTO PREVENTIVO ACTIVO
Involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe
implementar este tipo de mantenimiento depende del ambiente de la computadora y de
la calidad de los componentes.
MANTENIMIENTO PREVENTIVO PASIVO
 Consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las

condiciones físicas de operación del sistema y la prevención eléctrica.
 Consiste en la reparación de algunos de los componentes de la computadora, puede

ser soldadura pequeña, el cambio total de una tarjeta( sonido, video, SIMMS de
memoria otros). O el cambio total de algún dispositivo periférico como el
ratón, teclado, monitor etc.
 Red inalámbrica: contamos con una red inalámbrica dentro de la Universidad, por lo

que si cuentas con una computadora portátil puedes entrar a Internet o ver tus
archivos.
 Acceso a las computadoras que se encuentran en las bibliotecas de la Universidad.
 Espacio en la red
POR SU TAMAÑO
Grande
 Empresas en las cuales el departamento de Centro de cómputo cuenta con un gran

número de personas.
Mediano
 Agencias de loterías.

Pequeño
 Tiendas.
GRANDES

MEDIANOS

PEQUEÑOS

COMPONENTES

COMPONENTES

COMPONENTES

Por ejemplo el Instituto de
Por ejemplo un café Internet
Estudios Universitarios
• Menor numero de personas
• Gran número de personas
a cargo de su
• Varios servidores
administración
• Varios departamentos
• Varios equipos de cómputo,
• Contar con muchos equipos
no superando las grandes
de cómputo
empresas

Tiendas
• 1 computadora para realizar
cobros
• 1 usuario
 Es de suma importancia llevar un control del estado de los componentes en el

mantenimiento de los niveles de servicio proporcionados a los usuarios ya que la
principal función de un centro de cómputo es atender a las necesidades de los
usuarios ya que sin ellos el centro de cómputo no sería nada, no tendría caso instalar
o contar con un CC si no será utilizado en ningún ámbito. Por otra parte es necesario
controlar todo referente al centro de computo para lograr mejoras en el nivel de
servicio.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación equipo de computo
Presentación equipo de computoPresentación equipo de computo
Presentación equipo de computokenia
 
Mantenimiento slideshare
Mantenimiento slideshareMantenimiento slideshare
Mantenimiento slideshareIvanSaldivar3
 
MANUAL MANTENIMIENTO PC
MANUAL MANTENIMIENTO PCMANUAL MANTENIMIENTO PC
MANUAL MANTENIMIENTO PCguest58ccd0
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointYojana Chavez Avendaño
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higienebizko_96
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivokarina154
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Diover Castrillon
 
Mantenimiento de sistemas de computo
Mantenimiento  de sistemas de computoMantenimiento  de sistemas de computo
Mantenimiento de sistemas de computoai0ria
 
Informe de mantenimiento proyecto. apa
Informe de mantenimiento proyecto. apaInforme de mantenimiento proyecto. apa
Informe de mantenimiento proyecto. apaJuanJoseGrajalesGomez
 
Mantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computoMantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computoSamuel Velarde Viais
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoEsmeraldamichel
 

Was ist angesagt? (18)

Presentación equipo de computo
Presentación equipo de computoPresentación equipo de computo
Presentación equipo de computo
 
Mantenimiento slideshare
Mantenimiento slideshareMantenimiento slideshare
Mantenimiento slideshare
 
Nicol y angie
Nicol y angieNicol y angie
Nicol y angie
 
MANUAL MANTENIMIENTO PC
MANUAL MANTENIMIENTO PCMANUAL MANTENIMIENTO PC
MANUAL MANTENIMIENTO PC
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power point
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
Mantenimiento de hardware
Mantenimiento de hardwareMantenimiento de hardware
Mantenimiento de hardware
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
 
informatica
informaticainformatica
informatica
 
Mantenimiento de sistemas de computo
Mantenimiento  de sistemas de computoMantenimiento  de sistemas de computo
Mantenimiento de sistemas de computo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Informe de mantenimiento proyecto. apa
Informe de mantenimiento proyecto. apaInforme de mantenimiento proyecto. apa
Informe de mantenimiento proyecto. apa
 
Mantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computoMantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computo
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipo
 
Franco loayza
Franco loayzaFranco loayza
Franco loayza
 
Partes internas del pc
Partes internas del pcPartes internas del pc
Partes internas del pc
 

Andere mochten auch

Bankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration Rights
Bankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration RightsBankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration Rights
Bankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration RightsStephen Ware
 
Mundo virtuales para la enseñanza de idiomas
Mundo virtuales para la enseñanza de idiomasMundo virtuales para la enseñanza de idiomas
Mundo virtuales para la enseñanza de idiomasAlejandra Zabala
 
대신리포트_모닝미팅_131104
대신리포트_모닝미팅_131104대신리포트_모닝미팅_131104
대신리포트_모닝미팅_131104DaishinSecurities
 
Mundo virtuales Second life Experiencia Grupal
Mundo virtuales Second life Experiencia GrupalMundo virtuales Second life Experiencia Grupal
Mundo virtuales Second life Experiencia Grupaltaniamac
 
Unidad de contraloria social
Unidad de contraloria socialUnidad de contraloria social
Unidad de contraloria socialangel_l27
 
4. Mevduat İşlemleri
4. Mevduat İşlemleri4. Mevduat İşlemleri
4. Mevduat İşlemlerieFinans
 

Andere mochten auch (7)

Bankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration Rights
Bankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration RightsBankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration Rights
Bankruptcy Law’s Treatment of Creditors’ Jury-Trial and Arbitration Rights
 
Mundo virtuales para la enseñanza de idiomas
Mundo virtuales para la enseñanza de idiomasMundo virtuales para la enseñanza de idiomas
Mundo virtuales para la enseñanza de idiomas
 
대신리포트_모닝미팅_131104
대신리포트_모닝미팅_131104대신리포트_모닝미팅_131104
대신리포트_모닝미팅_131104
 
Mundo virtuales Second life Experiencia Grupal
Mundo virtuales Second life Experiencia GrupalMundo virtuales Second life Experiencia Grupal
Mundo virtuales Second life Experiencia Grupal
 
Second chance
Second chanceSecond chance
Second chance
 
Unidad de contraloria social
Unidad de contraloria socialUnidad de contraloria social
Unidad de contraloria social
 
4. Mevduat İşlemleri
4. Mevduat İşlemleri4. Mevduat İşlemleri
4. Mevduat İşlemleri
 

Ähnlich wie Práctica 1

Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Trabajo de computacion de sandra
Trabajo de computacion de sandraTrabajo de computacion de sandra
Trabajo de computacion de sandrasandraamador10
 
Evaluación y administración de proyectos
Evaluación y administración de proyectosEvaluación y administración de proyectos
Evaluación y administración de proyectosmiguel ivan garcia
 
Del 80 88 al pentium
Del 80 88 al pentiumDel 80 88 al pentium
Del 80 88 al pentiumIVAN Quinga
 
Historia de redes vía satéliteKKKK
Historia de redes vía satéliteKKKKHistoria de redes vía satéliteKKKK
Historia de redes vía satéliteKKKKlaura2614
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Actividad 1 diseño de una red lan en una planta potabilizadora de agua
Actividad 1  diseño de una red lan en una planta potabilizadora de aguaActividad 1  diseño de una red lan en una planta potabilizadora de agua
Actividad 1 diseño de una red lan en una planta potabilizadora de aguaJosé Angel López Ruiz
 
ENSAMBLAJE Y MANTENIMIENTO DE LA PC.ppt
ENSAMBLAJE Y MANTENIMIENTO  DE LA PC.pptENSAMBLAJE Y MANTENIMIENTO  DE LA PC.ppt
ENSAMBLAJE Y MANTENIMIENTO DE LA PC.pptDarwinJuanCastroCuar
 
Manual sobre el Mantenimiento
Manual sobre el MantenimientoManual sobre el Mantenimiento
Manual sobre el MantenimientoICEL
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANjsebastianrod
 

Ähnlich wie Práctica 1 (20)

Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Hectorysergio
HectorysergioHectorysergio
Hectorysergio
 
hector y sergio
hector y sergiohector y sergio
hector y sergio
 
Hectorysergio
HectorysergioHectorysergio
Hectorysergio
 
Trabajo de computacion de sandra
Trabajo de computacion de sandraTrabajo de computacion de sandra
Trabajo de computacion de sandra
 
Evaluación y administración de proyectos
Evaluación y administración de proyectosEvaluación y administración de proyectos
Evaluación y administración de proyectos
 
Del 80 88 al pentium
Del 80 88 al pentiumDel 80 88 al pentium
Del 80 88 al pentium
 
Historia de redes vía satéliteKKKK
Historia de redes vía satéliteKKKKHistoria de redes vía satéliteKKKK
Historia de redes vía satéliteKKKK
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Actividad 1 diseño de una red lan en una planta potabilizadora de agua
Actividad 1  diseño de una red lan en una planta potabilizadora de aguaActividad 1  diseño de una red lan en una planta potabilizadora de agua
Actividad 1 diseño de una red lan en una planta potabilizadora de agua
 
ENSAMBLAJE Y MANTENIMIENTO DE LA PC.ppt
ENSAMBLAJE Y MANTENIMIENTO  DE LA PC.pptENSAMBLAJE Y MANTENIMIENTO  DE LA PC.ppt
ENSAMBLAJE Y MANTENIMIENTO DE LA PC.ppt
 
Manual sobre el Mantenimiento
Manual sobre el MantenimientoManual sobre el Mantenimiento
Manual sobre el Mantenimiento
 
Ari_u2_ea_viac
Ari_u2_ea_viacAri_u2_ea_viac
Ari_u2_ea_viac
 
Desensamble
DesensambleDesensamble
Desensamble
 
Practica redlan
Practica redlanPractica redlan
Practica redlan
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Selección del Lugar
Selección del LugarSelección del Lugar
Selección del Lugar
 
Redes1
Redes1Redes1
Redes1
 
Practica redlan
Practica redlanPractica redlan
Practica redlan
 

Práctica 1

  • 2.
  • 3. • Precio desde $10,999 • Tercera generación del procesador Intel® Core™ i5-3470S (6MB Caché, hasta 3.60 GHz) • Windows 8 Pro, 64-bit, Español • 4 GB1 SDRAM DDR3 a 1600 MHz • Disco Duro SATA de 1TB 7200 RPM (3.0 Gb/s), 16MB Caché • Gráficos integrados Intel® HD • 1 Año de ProSupport con respuesta al siguiente día laborable
  • 4. Para ahorrar costos se utilizarán las mismas mesas del centro de computo. De ser necesario de adquirirán más mesas.
  • 5. Pensando en la comodidad de los usuarios sillas ergonómicas de 5 rodos y palanca para ajustar altura.
  • 6. Para el Coordinador del Centro de Cómputo, se recomienda una silla ergonómica con reposabrazos, de 5 rodos y palanca para ajustar altura.
  • 7. Estas son puertas especiales para centros comerciales, fábricas, escuelas, hospi tales etc. O en donde se requiera de una salida de emergencia adecuada para la pronta evacuación debido a un incidente: como son sismos, incendios o explosiones.
  • 8. Salida de emergencia No fumar Botiquín de primeros auxilios Extintor, etc.
  • 9. Es necesario manejar un reglamento para el ingreso al centro de cómputo, como se muestra en el ejemplo.
  • 10. Mejorar el reglamento interno de la Institución.
  • 11. • En general debes seguir las instrucciones que cada tipo de dispositivo indique. • Emplear los consumibles recomendados por el fabricante. • Guarda los materiales no usados en su paquete original y mantenlos lejos de las altas temperaturas y la humedad. • Los discos flexibles son susceptibles a los cambios de temperatura, evita guardarlos en lugares con este tipo de características. • Evita colocar los discos cerca de imanes.
  • 12. Este software vendrá instalado al momento de la compra y con su debida documentación y respaldo por el proveedor del equipo.
  • 13. Para las computadoras del centro de cómputo se recomienda instalar Microsoft Office 2013, ya que ofrece aplicaciones sencillas de utilizar para la comunicación, presentación, análisis y creación de documentos, que le ayudarán a trabajar de modo más inteligente y ágil.
  • 14. Pensando en la seguridad de las computadoras del centro de cómputo al usar Internet, se recomienda NORTON Antivirus.
  • 15.
  • 16. Siguiendo las medidas de seguridad.
  • 17. El centro de computo poseerá una red de Área Local (LAN) en la cual se conectaran 41 estaciones de trabajo. Toda la red estará administrada por un servidor. TOPOLOGIA: Se propone que la topología de la red del centro de Cómputo sea en estrella.
  • 18. • Si uno de los cables tiene una rotura, afectara solo al nodo conectado en el y no afectara al resto de los ordenadores de la red. • Fácil de interconectar los distintos nodos de la red. • Es fácil la incorporación de nuevos equipos a la red. • Se puede realizar un monitoreo de todas las estaciones de trabajo desde el servidor.
  • 19. Se utilizara la norma EIA/TIA-606 (guía para la administración de la infraestructura de telecomunicaciones en edificios) que proporcionada normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado.
  • 20.  El suministro de energía eléctrica debe hacerse a través de un circuito exclusivo para los equipos de computo.  El suministro de energía eléctrica debe estar debidamente polarizado.  Todos los equipos deben recibir para su funcionamiento energía debidamente regulada  De tener equipo para extinción de incendios en ubicaciones adecuadas.  Los tableros de distribución de energía deben estar debidamente identificados, al igual que debe existir un plano de las instalaciones y del cableado.  Las instalaciones de cableado de red deben estar debidamente protegidas e identificadas, existiendo un mapa de instalaciones y ubicación de los diferentes equipos involucrados en estas.  Cada vez que se realicen modificaciones a las instalaciones de suministro de energía, o al cableado de la red, debe actualizarse la documentación correspondiente
  • 21.  Debe estar en una ubicación con acceso restringido, al igual que protegido del excesivo calor y polvo.  El disco duro debe ser depurado periódicamente, a fin de evitar la existencia de archivos obsoletos y no utilizados.  Debe tener instalado antivirus, el que se actualizara cada semana, debiendo llevar registro del responsable de dicha actividad.  Deberá existir mecanismo para actualización del antivirus en las estaciones de trabajo conectadas a la red, en forma semanal.  De acuerdo al sistema operativo para administración de la red, deberán existir las correspondientes definiciones de perfiles de usuario, con restricciones de acceso de acuerdo a las responsabilidades de cada puesto de trabajo.
  • 22.  Todas las estaciones de trabajo deberán tener instalado el antivirus, el que deberá ser actualizado.  La ubicación física debe ser adecuada para su utilización, al igual que de los periféricos que se encuentran conectadas a estas.  Debe llevarse control del mantenimiento preventivo al equipo, al igual que de las instalaciones o actualizaciones que se realicen de software.  Debe llevarse un inventario por maquina
  • 23. MANTENIMIENTO PREVENTIVO ACTIVO Involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes.
  • 24. MANTENIMIENTO PREVENTIVO PASIVO  Consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica.
  • 25.  Consiste en la reparación de algunos de los componentes de la computadora, puede ser soldadura pequeña, el cambio total de una tarjeta( sonido, video, SIMMS de memoria otros). O el cambio total de algún dispositivo periférico como el ratón, teclado, monitor etc.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.  Red inalámbrica: contamos con una red inalámbrica dentro de la Universidad, por lo que si cuentas con una computadora portátil puedes entrar a Internet o ver tus archivos.  Acceso a las computadoras que se encuentran en las bibliotecas de la Universidad.  Espacio en la red
  • 32. POR SU TAMAÑO Grande  Empresas en las cuales el departamento de Centro de cómputo cuenta con un gran número de personas. Mediano  Agencias de loterías. Pequeño  Tiendas.
  • 33. GRANDES MEDIANOS PEQUEÑOS COMPONENTES COMPONENTES COMPONENTES Por ejemplo el Instituto de Por ejemplo un café Internet Estudios Universitarios • Menor numero de personas • Gran número de personas a cargo de su • Varios servidores administración • Varios departamentos • Varios equipos de cómputo, • Contar con muchos equipos no superando las grandes de cómputo empresas Tiendas • 1 computadora para realizar cobros • 1 usuario
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.  Es de suma importancia llevar un control del estado de los componentes en el mantenimiento de los niveles de servicio proporcionados a los usuarios ya que la principal función de un centro de cómputo es atender a las necesidades de los usuarios ya que sin ellos el centro de cómputo no sería nada, no tendría caso instalar o contar con un CC si no será utilizado en ningún ámbito. Por otra parte es necesario controlar todo referente al centro de computo para lograr mejoras en el nivel de servicio.