1 / 8

Objetivos de calidad

Objetivos de calidad. “informe soporte técnico informático” Pablo Detaille Romero Ingeniero Soporte técnico informático. El siguiente análisis se hace en base al siguiente catastro con su respectiva distribución Computacion : en cuanto a las salas de computación estas se distribuyen en:

serge
Download Presentation

Objetivos de calidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Objetivos de calidad “informe soporte técnico informático” Pablo Detaille Romero Ingeniero Soporte técnico informático

  2. El siguiente análisis se hace en base al siguiente catastro con su respectiva distribución • Computacion: en cuanto a las salas de computación estas se distribuyen en: 1.- sala de computación básica: 22 computadores híbridos con sistema operativo Windows xp, 1 gb de ram, 40 db de disco duro particionado. En cuanto a software los principales son office 2007, acrobatreader 2.- sala de computación media: 25 computadores híbridos con sistema operativo Windows xp, 1 gb de ram, 40 db de disco duro particionado. En cuanto a software los principales son office 2007, acrobatreader 3.- sala de ciencias: 8 computadores de los cuales no se tiene un catastro 4.- sala de CRA: 4 computadores híbridos con sistema operativo Windows xp, 1 gb de ram, 40 db de disco duro particionado. En cuanto a software los principales son office 2007, acrobatreader 5.- notebook CRA: 3 computadores marca Lenovo con sistema auditorio (1)operativo win 7, 1 gb de ram, 150 gb de disco duro no particionado. 6.- computadores de escritorio: 8 computadores hibridos asignados a contabilidad (2), utp (2), dirección (1), finanzas (1), rectoría (1), asistente de rectoría (1). • Cctv: el colegio cuenta con un sistema de video vigilancia con un total de 24 cámaras distribuidas por el colegio

  3. De los anterior se desprende lo siguiente

  4. Análisis • Principalmente las fallas son producidas por la mala utilización y descuido de los equipos sobre todos los alumnos de cursos mas grandes • El colegio se encuentra trabajando a un 91% de su capacidad • Del 9 % de no operatividad que corresponde a 6 equipos, solo uno tiene un fallo catastrófico del cual no es posible su reparación • El 100 % de las fallas corresponden a un daño en su hardware no encontrándose fallas por software

  5. Sugerencias • En cuanto al plano computacional se sugiere seguir con el plan anual de mantención preventiva • Crear un registro de uso de salas de computación para asi detectar tempranamente daños ocasionados en las instalaciones y equipos y definir responsabilidades del solicitante o responsable de la sala en el momento de ocurrir los hechos • Update a sistema operativo al siguiente nivel (de Windows xp a Windows 7) • Cambiar o hacer valer la garantía por sistema de alimentación de energía eléctrica y conectividad de salas de computación básica y media por considerarse mal diseñadas Nota: se recomienda incluir dentro del ramo de computación contenidos referentes de proceso de audio y video los cuales son ampliamente ocupados en trabajos de otras asignaturas

  6. CCTV • Se encuentra funcionando en un 80% esto atribuible a una ampliación en cuanto a capacidad y alcance

  7. Vulneración de bloqueos Se producen conexiones no autorizadas por parte de alumnos principalmente desde sus teléfonos móviles pese a poseer el establecimiento con un sistema encriptado de conexión wap2, las razones son • Al encontrarse bloqueados sitios de redes sociales como Facebook, ask y g+ encuentran en sus móviles el medio para accesar a dichas páginas siendo tal la afluencia de usuarios conectados que provocan la caída del sistema porque no todos los equipos poseen sistemas autorizados por el fabricante (root, flash) y los equipos que se ocupan del protocolo de interconexión los asimilan a ataques por tanto bloquean las conexiones entrantes como medio de protección La adquisición de la clave de seguridad para la entrada a internet se produce principalmente por el traspaso de usuarios autorizados no detectándose la intencionalidad Se recomienda que si el uso de internet wifi para los alumnos y apoderados fuese o este autorizado, este sea en una zona específica y bajo un equipo de conexión especifico para ellos, asi ante cualquier bloqueo del sistema este se produciría en una zona delimitada y no infiriendo en procesos de usuarios del establecimiento Se recomienda en un mediano plazo la instauración de un sistema de portal de entrada el cual podría ser utilizado como medio de información (progreso académico, informaciones … etc) y a su vez como medio de control de acceso del sistema

More Related