jueves, 7 de febrero de 2013

soporte tecnico


Mantenimiento preventivo

Es la limpieza que se realiza a algún equipo de cómputo por medio de herramientas y utensilios, es el que se encarga de la limpieza como hardware y software.

Mantenimiento preventivo Activo

Este mantenimiento involucra la limpieza del sistema y sus componentes se implementa depende del ambiente del PC

Mantenimiento preventivo pasivo

Consiste el cuidado del sistema en su ambiente externo

Mantenimiento preventivo lógico y físico

Lógico: actualización de sistema y aplicaciones
Físico: desarme total del equipo y limpieza  del polvo y suciedades.




Ventajas:

Reduce tiempos
Bajo costo de mantenimiento preventivo
Reduce el riesgo de fallas                                                       
Reduce la probabilidad de paros imprevistos
Permite llevar un control sobre el mantenimiento aplicado




 

Mantenimiento correctivo

EL Mantenimiento Correctivo de Hardware es la reparación o el cambio que se le hace a algún componente de la computadora cuando se presenta una falla.
 Este mantenimiento consiste en una pequeña soldadura de la tarjeta de vídeo, etc. o simplemente en el cambio total del Monitor o un Mouse, etc.
 A diferencia del Mantenimiento Preventivo, el Correctivo se lleva a cabo cuando la falla ya se presentó, y en el Preventivo, como su nombre lo dice, es para prevenir alguna falla.
 Este mantenimiento, generalmente tiene una duración de 1 a 5 horas, pero las horas dependen del problema y de la rapidez del equipo.

TIPOS DE MANTENIMIENTO CORRECTIVO:


º Mantenimiento correctivo NO PLANEADO:

 En este tipo de mantenimiento es cuando se corrige la falla que presenta nuestra computadora, pero como su nombre lo indica este es no planeado, quiere decir que la falla aparece cuando no se espera, a veces ni origen sabemos de esta falla presentada.


º Mantenimiento Correctivo PROGRAMADO:


 Este tipo de mantenimiento se corrigen fallas pero con hechos ciertos,  en este mantenimiento no es necesario realizarlo en el mismo momento que presenta el problema, puedes resolver el conflicto y si no es urgente lo dejas para después y la computadora está bien, pero con esa pequeña falla.

 

º Mantenimiento Correctivo de EMERGENCIA:

 

 En este tercer tipo de mantenimiento se corrigen fallas con hechos ciertos, pero este tipo actúa más rápidamente que los demás porque es de emergencia, y lo hace rápido porque la falla lo requiere si no puede que el problema se haga más grande más complicado y puede que se mucho más tardado.

Soporte técnico

Es aquella asistencia que se brinda a un usuario este puede ser de 2 formas: Soporte presencial y soporte técnico a distancia.
El técnico en soporte debe cubrir ciertas caracterizas:
1-estar especializado en soporte
2-posser  un alto grado de ética
3-contar con una licencia o permiso para ejercer dicha actividad
4-contar con el equipo adecuado para efectuar el trabajo

Áreas de desempeño.

Empresas, instituciones, hogares.

Tiempos

Tiempo real, tiempo programado.

           

INVESTIGACIONES

¿Qué diferencia existe entre un hacker y cracker?

Por lo general el termino hacker suele utilizar de manera errónea en la informática, un hacker suelen asociarlo con las personas que realizan actos ilícitos por medio de las computadoras (virus desfases etc.) esta es una idea completamente errónea pues se podría decir que los hacker son los buenos (lo que programan el software que utilizamos) y los cracker los malos (aquellos que se encargan de vulnerar los sistemas que crean los hacker)
La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software /sistema que el hacker crea.

10 mandamientos para brindar Soporte técnico

1-no usaras una computadora para dañar a la gente.
2-no interferirás con el trabajo de cómputo de otros usuarios.
3-no curiosearas en archivos ajenos.
4-no usaras una computadora para robar
5-no usaras una computadora para falsos testimonios
6-no copiaras ni usaras software patentados
7-no usaras los recursos de cómputo de otro usuario sin autorización o compensación autorizada
8-no te apropiaras  de la producción intelectual de otro usuario
9-pensaras en las consecuencias sociales del programa que escribas o el sistema que diseñes
10-siempre usaras una computadora de forma que asegures la consideración y el respeto para el prójimo

Habilidades de un técnico en soporte

De igual manera de un técnico en mantenimiento, un técnico en soporte debe poseer habilidades técnicos reales (para hardware y software) y la capacidad de escuchar los usuarios y actuar como mediador.
Debe ser metódico y analítico, debe saber juzgar el nivel de conocimientos informático del usuario, también puede percibir la forma de cuestionar al usuario y así saber que tan técnico será su vocabulario.
El técnico en soporte debe tener dominio de las herramientas físicas y remotas para realzar su trabajo.

Niveles de soporte

Cuando el soporte está debidamente organizado se pueden dar varios nieles, donde el nivel 1 hace  referencia al contacto directo con el usuario y dar solución a situaciones comunes o sencillas, a partir del 2 empieza la complejidad

Soporte técnico nivel 1

El principal trabajo en este nivel es reunir toda la información del cliente y realizar un análisis de los síntomas; es necesario que sea rápido para determinar la solución
Datos generales
Número de serie, modelo, capacidad, discos duros marca y modelo de la tarjeta madre, unidades de disco.
En este nivel se incluyen algunos métodos para resolver problemas como:
*verificar exigencias en la línea como contraseñas
*instalación y reinstalación de software
*la asistencia navegando menús de aplicación

 

Soporte técnico nivel 2

Es el soporte se basa especialmente en el uso del escritorio, se deduce que los realizan personas especializadas en redes de comunicación sistemas de comunicación, etc. Es necesario contar con manuales donde se encuentre paso a paso lo que se debe seguir para corregir los problemas

Soporte técnico nivel 3

Son expertos, son  responsables de ayudar al personal del nivel 1 y 2 , también  para hacer investigaciones y desarrollar soluciones a problemas nuevos o desconocidos
Debe poseer tiempo suficiente y encontrar la solución debe tener conocimiento del nivel 1 y2

Soporte técnico nivel 4

Cuenta con conocimientos del nivel 1,2 y3 y aparte maneja la operación de servicios de Microsoft y Linux la instalación configuración interacciones administración y operación de los servidores. Es responsable normalmente del área de sistemas de una cooperación y tiene por lo menos dos certificaciones en el área


INVESTIGACION 2

Sistema de comunicación

Componentes o subsistemas que permiten la transferencia intercambio o de información.

Sistema de información

Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objeto. Dichos elementos formaran parte de alguna de las siguientes categorías: personas, datos, actividades.

Base de datos

Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su  posterior uso. En esto sentido una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.

Seguridad de los datos

¿Qué importancia tiene  que mantengamos con un alto nivel de seguridad nuestra información?

Lo primero y más importante es el dallo que se puede ocasionar si se roba información vital; también permite garantizar confiabilidad y establecer prioridades entre los usuarios.
Causas de la pérdida de datos
La pérdida de datos  debido a un fallo completo de los periféricos es un caso excepcional. Si un disco duro cumple con el debido contaje y validación no suele ofrecer problema alguno.
Se llama HEATCRASH  y se refiere al contacto físico de los cabezales, los cuales se encuentra imantados. Las principales causas de pedida de datos abarcan los siguientes 3 puntos:

1-perdida de datos por descuido:

Cuando no tenemos cuidado y borramos la información por error.

2-amanesa de virus

Cuando  se pierde la información por infección en nuestro equipo por algún virus

3-mal uso de información por terceros

Cuando alguien sabe nuestra contraseña o no las roba y así nos roba la información
Cuando nos roban nuestra información y hacen  mal uso de ella