Es un gabinete o carcaza en el
cual se puede alojar, organizar y
proteger los componentes
internos.
SECTOR DE VOLTAJE
SECTOR PUERTAS
DE COMUNICACIÓN
BAHIAS DE
EXPANCIÓN
REJILLA
“Central Processing Unit”
MICROPROCESADOR
“Mainboard”
Es el microprocesador quien se
encarga de realizar los procesos
lógicos ordenadas por el usuario.
Es dispositivo de almacenamiento
de datos.
Son circuitos que se acoplan en la placa
madre con el fin de expandir una capacidad
específica.
Es un modulo de circuito que tiene
el fin de acelerar los procesos de la
PC.
• BAYS 5 ¼
• PANEL DISPLAY
• BAYS 3 ½
• POWER
• RESET
• LED
• BOTON TURBO
• BAYS 5 ¼
• BAYS 3 ½
• POWER
• RESET
• LED
MANTENIMIENTO
PREVENTIVO
Acciones a
prevenir
CORRECTIVO
Acciones a
corregir
•Mantenimiento física de
la PC.
•Organización e instalación
optima de una red local.
•Limpieza lógica.
• Limpieza de archivos
temporales.
• Memoria “CACHÉ “.
• Registros.
• Desinstalar un programa.
Mantenimiento progresivo
Panel de control
Instalación de programas
Congelamiento de la
pc
Ejemplo:
• C.D
• S.O
• Programa.
Son programas que al ser instalados
producen mayor rendimiento al
equipo.
Ejemplo:
• PCI USB
• Audio
• Video
• LAN (red)
Acciones de prevención y corrección
lógica.
Se necesita una política que
refleje las expectativas de
la organización en materia de
seguridad, a fin de
suministrar administración con
dirección y soporte. La
política también se puede utilizar
como base para el
estudio y evaluación en curso.
Sugiere diseñar una estructura
de administración
dentro la organización, que
establezca la
responsabilidad de los grupos
en ciertas áreas de la
seguridad y un proceso para el
manejo de respuesta a
incidentes.
Inventario de los recursos
de información de la
organización y con base en
este conocimiento, debe
asegurar que se brinde un
nivel adecuado de
protección.
Necesidad de educar e
informar a los empleados
actuales y potenciales sobre
lo que se espera de ellos
en materia de seguridad y
asuntos de
confidencialidad. Implementa
un plan para reportar
los incidentes.
Responde a la necesidad de
proteger las áreas, el
equipo y los controles
generales.
objetivos de esta sección son:
• Asegurar el funcionamiento correcto y seguro de las
instalaciones de procesamiento de la información.
• Minimizar el riesgo de falla de los sistemas.
Proteger la integridad del software y la información.
• Conservar la integridad y disponibilidad del
procesamiento y la
comunicación de la información.
• Garantizar la protección de la información en las redes
y de la
infraestructura de soporte.
• Evitar daños a los recursos de información e
interrupciones en
las actividades de la institución.
• Evitar la pérdida, modificación o uso indebido de la
información que intercambian las organizaciones.
Establece la importancia de
monitorear y
controlar el acceso a la red y
los recursos de
aplicación como protección
contra los abusos
internos e intrusos externos.
Recuerda que en toda labor de
la tecnología de la
información, se debe
implementar y mantener la
seguridad mediante el uso de
controles de
seguridad en todas las etapas
del proceso.
Asegurar que los eventos y debilidades
en la
seguridad de la información sean
comunicados de
manera que permitan una acción
correctiva a tiempo.
Aconseja estar preparado para
contrarrestar las
interrupciones en las actividades de la
organización y
para proteger los procesos
importantes de la
organización en caso de una falla
grave o desastre.
Evitar brechas de cualquier ley civil o
criminal,
estatutos, obligaciones regulatorias o
contractuales y
de cualquier requerimiento de seguridad.

ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO

  • 2.
    Es un gabineteo carcaza en el cual se puede alojar, organizar y proteger los componentes internos.
  • 3.
    SECTOR DE VOLTAJE SECTORPUERTAS DE COMUNICACIÓN BAHIAS DE EXPANCIÓN REJILLA
  • 7.
  • 8.
    Es el microprocesadorquien se encarga de realizar los procesos lógicos ordenadas por el usuario. Es dispositivo de almacenamiento de datos.
  • 9.
    Son circuitos quese acoplan en la placa madre con el fin de expandir una capacidad específica. Es un modulo de circuito que tiene el fin de acelerar los procesos de la PC.
  • 10.
    • BAYS 5¼ • PANEL DISPLAY • BAYS 3 ½ • POWER • RESET • LED • BOTON TURBO • BAYS 5 ¼ • BAYS 3 ½ • POWER • RESET • LED
  • 12.
  • 13.
    •Mantenimiento física de laPC. •Organización e instalación optima de una red local. •Limpieza lógica. • Limpieza de archivos temporales. • Memoria “CACHÉ “. • Registros. • Desinstalar un programa. Mantenimiento progresivo
  • 14.
    Panel de control Instalaciónde programas Congelamiento de la pc Ejemplo: • C.D • S.O • Programa. Son programas que al ser instalados producen mayor rendimiento al equipo. Ejemplo: • PCI USB • Audio • Video • LAN (red) Acciones de prevención y corrección lógica.
  • 16.
    Se necesita unapolítica que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso. Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.
  • 17.
    Inventario de losrecursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección. Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes.
  • 18.
    Responde a lanecesidad de proteger las áreas, el equipo y los controles generales. objetivos de esta sección son: • Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información. • Minimizar el riesgo de falla de los sistemas. Proteger la integridad del software y la información. • Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información. • Garantizar la protección de la información en las redes y de la infraestructura de soporte. • Evitar daños a los recursos de información e interrupciones en las actividades de la institución. • Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.
  • 19.
    Establece la importanciade monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos. Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.
  • 20.
    Asegurar que loseventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo. Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre.
  • 21.
    Evitar brechas decualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.