


CONFIGURACIÓN DE EQUIPOS
1. CONFIGURACIÓN BÁSICA DE UN EQUIPO DE CÓMPUTO Configurar un equipo de computo y sus componentes básicos
2. UNA COMPUTADORA SE CONFIGURA POR DIVERSAS UNIDADES DONDE CADAUNA DE ESTAS TENDRÁ UNA FUNCIÓN ESPECÍFICA, A CONTINUACIÓN SEDESCRIBEN CADA UNA DE ESTAS PARTES CON SUS RESPECTIVAS FUNCIONES: CPU (unidad central de procesamiento): Es la parte principal de la computadora y tiene el objetivo de realizar todos los procesos y movimientos de la información, al mismo tiempo coordinara a los demás componentes que constituyen su configuración
3. CONFIGURAR EL TECLADO El programa de instalación les permite a los usuarios configurar una distribución del teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados. Para iniciar la Herramienta de configuración de teclados, selección e el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos Herramienta de configuración de teclados Seleccione una distribución de teclado desde la lista (por ejemplo, U.S. English) y pulse OK. Para que los cambios tengan efecto, debería cerrar la sesión gráfica y volver a conectarse
4. CONFIGURAR EL RATÓN El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo adaptado a nuestras necesidades lo mejor posible, por ello a continuación te enseñamos cómo configurarlo.
5. (BOTONES) Selecciona la opción configuración del menú del botón Inicio. Selecciona la opción Panel de Control. Haz doble clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón. Por defecto el botón izquierdo del ratón es el que realiza las funciones de selección y el arrastre, pero si eres zurdo es posible que esto no te sea nada cómodo, por lo que Windows Me te permite cambiar esta configuración para que sea el botón derecho el que realice estas funciones. Para invertir las funciones del botón derecho y el izquierdo en la sección de configuración de botones selecciona la opción Zurdo
6. CONFIGURACIÓN DE IMPRESORAS Despliega el menú Inicio Selecciona la opción Impresoras y faxes. (Si no tienes la opción Impresoras y faxes en tu menú Inicio también puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware). Ahora, haz clic sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red etc. todo es cuestión de unos minutos.

CONSULTOR MICROSOFT
Optimización de Microsoft SQL Server
Es una Evaluación de Optimización que se centra en el uso, arquitectura y requisitos comerciales actuales para SQL Server.
Le brindamos una evaluación de su estado actual con recomendaciones de control y plataforma futuros para consolidar y optimizar su granja de servidores SQL, que respalden una estrategia para evitar costos.
Estrategias de Nube de Microsoft
Lo ayudaremos a definir su estrategia de nube, evaluar las soluciones de nube de Microsoft y evaluar las alternativas en el mercado.
Nuestros consultores proporcionan diseños de solución arquitectónica de alto nivel que toman en cuenta sus objetivos organizacionales y la infraestructura existente, con el fin de respaldar su organización.
Diseño del proceso de licenciamiento de Microsoft
Obtenga un control y una visibilidad continuos del estado de Microsoft a través del diseño de procesos eficientes para el manejo de activos de software. Un enfoque estandarizado ayudará a controlar los costos y a colocar a la organización en una posición conveniente en caso de que Microsoft realizara una auditoría.
Implementación de tecnologías y soporte de migraciones de Microsoft
Los consultores técnicos de SoftwareONE trabajan de cerca con usted y le ofrecen desde la prueba del diseño y la metodología de migración hasta la administración completa del proyecto y la migración física para implementar y avanzar con su estrategia de TI.
Administración de licencias y software de Microsoft
Implementación de un servicio administrado eficiente en toda la empresa para la adquisición de software de Microsoft y la administración de sus activos. El servicio se evalúa y mejora constantemente.



FALLAS DE RED

Las aplicaciones hoy a menudo se ejecutan en una nube pública, privada o híbrida. Las aplicaciones se mueven de un servidor a otro, conforme las cargas se desplazan. El rendimiento entre los servidores y los almacenes de datos varía en función de la carga colocada en los enlaces compartidos por otras aplicaciones.
Detección de fallos en la nube
Muchas topologías y diseños –entre ellos, los servidores virtualizados, múltiples redes de área local virtuales (VLAN) y redes superpuestas– complican la detección de fallos en la nube y la gestión de fallos de red. Un problema de rendimiento en la aplicación de un inquilino puede parecer que no está conectado a un problema que afecta a otro inquilino diferente, pero ambos pueden provenir de la misma fuente. La aplicación de cada inquilino puede estar ejecutándose en el mismo servidor sobrecargado o mal configurado, o podría ser que la red superpuesta de ambos inquilinos está enrutada a través del mismo enlace sobrecargado o defectuoso.
Correlación de fallos y su papel en la red
Ningún administrador de red humano podría clasificar a través de la avalancha de informes generados como resultado de un fallo único, e identificar rápidamente la causa raíz. El software de correlación de fallos es esencial. Es un componente crítico de los productos de gestión de red de cada uno de los principales proveedores de sistemas.
Los paquetes de correlación de fallos utilizan una variedad de mecanismos para detectar problemas, entre ellos trampas SNMP, mensajes TL1, registros de aplicación y entradas de syslog. El SNMP y los monitores de encuestas de productos específicos cargan en los servidores, switches y enlaces. Las herramientas de correlación también monitorean cosas tales como la temperatura del dispositivo, las tensiones de suministro de energía y el espacio libre en disco para anticipar problemas futuros.
WiFi y WAN
WiFi se basa en un conjunto especializado de herramientas para diagnosticar problemas. La conectividad WiFi puede sufrir de problemas tales como la interferencia de señales, paredes u objetos sólidos que bloquean la señal, y vulnerabilidades de seguridad. Una variedad de productos de solución de problemas están disponibles, abarcando productos de software freeware y profesionales. También se requiere productos de hardware especializados para diagnosticar algunos tipos de problemas.
En el caso de las conexiones WAN de propiedad y gestionadas por un proveedor de servicios de red, los parámetros clave son el rendimiento y el tiempo de ida y vuelta. También en este caso hay disponibles productos tanto profesionales, como gratuitos.

HELP DESK

Help Desk significa de forma literal “ayuda en mi mesa”. El término podría compararse con otros conceptos como son On Line help (ayuda online, en el momento) o también Sensitive help (o ayuda sensible) aunque existen importantes diferencias en comparación a Help Desk cuyo principal fin es el establecimiento de un grupo de personas que dan soporte a la consecución de las tareas del personal contratado por la corporación.
El Help Desk puede integrarse en una empresa o bien confiar su gestión en terceros. CTI Soluciones ofrece un servicio de Help Desk, en concreto gestión remota del puesto de trabajo, en el que ya han confiado centenares de empresas de diferentes ámbitos y localizaciones geográficas. La eficiencia operativa, los niveles de productividad y los beneficios de las empresas que han confiado este servicio en CTI Soluciones han sido consecutivos en el tiempo.
-
Un primer nivel (1º nivel), compuesto por un personal cualificado, con técnicos certificados en diferentes especialidades tecnológicas de las TIC, los cuales están preparados para responder y resolver las preguntas más frecuentes, es decir, aquellas que pertenecen a las FAQs (preguntas frecuentes) incluidas en nuestra base de conocimiento.
-
Y un segundo nivel (2º nivel) y niveles superiores Help-Desk, integrados por ingenieros cualificados, que manejan las llamadas más difíciles, las cuales no han podido ser resueltas por el 1º nivel. Esta función puede llegar a desarrollarse incluso personándose en el lugar del cliente si fuese necesario.

INSTALACIÒN DE SERVIDORES
Creamos toda la infraestructura informática de su delegación instalando los servidores, software, electrónica de red, ordenadores de trabajo y el cableado.
En los entornos pequeños donde el servidor se utiliza principalmente como servidor de ficheros y servidor de impresión, se utilizan servidores de bajo coste en formato físico de sobremesa. Para este tipo de servidores si no hay elevado número de accesos simultáneos a los datos es posible utilizar una interfaz de acceso a datos tipo SATA. En caso contrario es preferible utilizar interfaz tipo SAS (Serial attached SCSI). Este tipo de interfaz permite un acceso simultáneo a los discos y un uso y funcionamiento más fluido de todo el servidor.
Asegurar el funcionamiento continuo de un servidor es primordial para el funcionamiento general. La seguridad de almacenamiento es de primera importancia para la continuidad deseada. Los sistemas empleados tipo RAID (Redundant Array of Independent Disks) garantizan el acceso continuo a los datos, inclusive en caso de fallos en algunos de los discos.


MANTENIMIENTO DE EQUIPO DE CÒMPUTO.
Principales funciones:
-
Dar mantenimiento preventivo a computadoras de escritorio o laptops para garantizar su correcto funcionamiento.
-
Diagnosticar fallas a computadoras de escritorio, laptops, impresoras, escáner o multifuncionales, de acuerdo a reportes hechos por el cliente o por el equipo.
-
Solucionar problemas a equipos cómputo y periféricos, utilizando las herramientas y hardware adecuado con base en las tecnologías y normatividad vigentes.
-
Armar computadoras de escritorio con las características solicitadas por el cliente y dejar funcionando en perfectas condiciones.
Algunas de las actividades:
-
Instalar, solucionar y configurar problemas de sistemas operativos.
-
Eliminar virus informáticos.
-
Agregar elementos de hardware y software a computadoras.
-
Mantenimiento y optimización.
-
Realizar copias de seguridad de los contenidos almacenados por el usuario en la computadora.
-
Armar computadoras e instalar programas y drivers dejando en perfecto funcionamiento.
-
Detectar y reemplazar componentes que estén dañados.
-
Realizar tareas de actualización tanto de software como de hardware a computadoras.
-
Dar alguna explicación de cómo utilizar la computadora o algún programa.

RESPALDO Y RECUPERACIÒN.
Quién utiliza respaldo y recuperación, y por qué
Las empresas de todos los tamaños dependen del proceso de respaldo y recuperación para mantener la continuidad del negocio. En caso de que los datos del negocio se pierdan, pueden volver a poner en marcha las operaciones mediante la restauración de datos desde una copia de respaldo.
Cómo funciona el proceso de respaldo y recuperación
Las empresas intentan respaldar sus datos de acuerdo con un programa periódico, por ejemplo, una vez cada 24 horas. En esa oportunidad, crean una o más copias duplicadas o deduplicadas de los datos primarios y las escriben en una cinta o un disco nuevos.
Para fines de recuperación ante desastres, una copia de respaldo se debe transportar o replicar fuera del sitio con el propósito de asegurarse de que los datos estén protegidos en caso de un desastre.
Ventajas del proceso de respaldo y recuperación
El proceso de respaldo y recuperación permite que las empresas protejan y conserven su información.
La protección de la información es fundamental para las operaciones diarias de una empresa. En la era digital, la información es uno de los recursos más importantes que posee una empresa, y contar con una estrategia de respaldo y recuperación eficiente y administrable se ha convertido en una necesidad de la TI.

SEGURIDAD INFORMÀTICA.
-
Protección contra cualquier tipo de amenazas informáticas.
-
Protección de la propiedad intelectual y los datos importantes de la empresa.
-
Incrementar la productividad de los usuarios.
-
Optimizar los recursos de red y ancho de banda de Internet.
-
Incrementar la continuidad del negocio asociada a incidentes de seguridad.
-
Proteger la imagen corporativa de la empresa.
-
Ahorro de costos al tener administración de seguridad centralizada.
-
Evitar perdida de información asociada a incidentes de seguridad.
-
Asesoría técnica directa del fabricante.
