Bases de infraestructura

Solo disponible en BuenasTareas
  • Páginas : 4 (761 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de enero de 2011
Leer documento completo
Vista previa del texto
Nombre: Daniel Salazar Martínez | Matrícula: 2614666 |
Nombre del curso: Bases de Infraestructura técnica | Nombre del profesor: Raúl Tello Murillo |
Módulo: 3. Operaciones de los sistemas |Actividad: 9. Operaciones 1ª parte |
Fecha: 04 de abril del 2010 |
Bibliografía:Blackboard Tec Milenio http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as09002/anexos/explica9.htm |Objetivo:
Conocer cuales son las actividades principales en la operación de sistemas de información, así como dar una posible solución a la situación que se presenta dentro de una empresa, referente con elmal funcionamiento de los sistemas de información.

Procedimiento:
1.- Ingresé a la plataforma Blackboard para consultar la tarea.
2.- Leí la problemática y las actividades que se realizan.
3.-Consulté la explicación del tema para adentrarme un poco más en esta actividad.
4.- Realicé la actividad colaborativa y la tarea individual de éste tema.

Resultados:
El personal de la mesa deayuda (Help Desk) de la empresa LatiniumS, Inc., ha sido reconocido dentro de la organización por las valiosas aportaciones de apoyo que brinda al personal operativo y administrativo, especialmente enmomento de crisis operativa. Sin embargo, la alta dirección considera que el área puede aún generar valor adicional con la implementación de un sistema computacional que  facilite su función y laatención de los usuarios.

A mi parecer este sistema es implementado para aumentar y mejorar la eficiencia de todas las operaciones, optimizar tiempos y obtener un mejor resultado de servicio al cliente.  | Asegurar que existen cronogramas detallados para cada turno operativo. |
  | Planificar para asegurar el uso más eficiente y efectivo de los recursos de la operación. |
 x | Autorizar ymonitorear el uso de los recursos de TI basado en las políticas corporativas. |
  | Asegurar que las vulnerabilidades de seguridad sean identificadas y resueltas en tiempo. |
  | Detectar intentos...
tracking img