SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Curso de Formación Básica
Conasi proyectos

Objetivos del Curso
Soluciones Conasi

Conclusiones
   Empresa de servicios informáticos.

   Soluciones de grandes empresas aplicadas a
    pequeñas y medianas empresas.

    ◦ ‘Un individuo no puede ser perfecto, un equipo sí’
   Servicios Concertados con Conasi.
    ◦   Asesoría Informática
    ◦   Configuración de redes
    ◦   Formación Básica
    ◦   Mantenimiento Integral
    ◦   Backup diario
    ◦   Soporte Técnico remoto
Conasi proyectos

Objetivos del Curso
Soluciones Conasi

Conclusiones
MEJORAR LA PRODUCTIVIDAD




  NET       MS       SPAM     OPC         SOS



USO NUEVO MEDIDAS    LUCHA   OPTIMIZAR    PROC.
 ENTORNO    DE         VS       PC       SOPORTE
 TRABAJO SEGURIDAD    SPAM                CONASI
Conasi proyectos

Objetivos del Curso
Soluciones Conasi

Conclusiones
   Uso del Nuevo Entorno de Trabajo.       NET   MS   SPAM OPC   SOS

    ◦ Ventajas de un Dominio
        Control de Usuarios
        Personalización
        Eficacia de las aplicaciones
        Control de los equipos de la red
        Mayor Seguridad
   Uso del Nuevo Entorno de Trabajo.       NET   MS   SPAM OPC   SOS

    ◦ Organización de Archivos y Carpetas
      Estructuración en carpetas
      Personal vs Profesional
   Uso del Nuevo Entorno de Trabajo.   NET   MS   SPAM OPC   SOS

    ◦ Recuperación de Datos
      Backup Local
      Histórico de Trabajo
NET   MS   SPAM OPC   SOS
   Concienciación Sobre la Seguridad
    ◦   Bloquear Sesión.
    ◦   Apagar el ordenador.
    ◦   Hacer copias de Seguridad.
    ◦   Limitar el número de aplicaciones.
    ◦   Cifrado SSL
    ◦   Gestiones Web.
    ◦   WebMails
NET   MS   SPAM OPC   SOS

   Concienciación Sobre la Seguridad
    ◦   Contraseñas
    ◦   Antivirus y Anti-Spywares
    ◦   Firewall
    ◦   Restringir archivos compartidos
    ◦   Cuidado con los programas descargados
    ◦   No facilitar información personal
NET   MS   SPAM OPC   SOS

   Correcto Uso del Correo Electrónico
    ◦ SPAM: Todo tipo de comunicación no solicitada,
      realizada por vía electrónica.
    ◦ Importancia de prevenir frente al SPAM
    ◦ Formas de SPAM
        Correo Electrónico
        Por ventanas Emergentes
        Phising
        Hoax
NET   MS   SPAM OPC   SOS

   Correcto Uso del Correo Electrónico
    ◦ Consejos para prevenir el SPAM.
      Ser cuidadosos al facilitar la dirección de correo.
      Utilizar dos o más direcciones de correo.
      No publicar la dirección de correo.
NET   MS   SPAM OPC   SOS

   Correcto Uso del Correo Electrónico
    ◦ Consejos para reducir el SPAM
        No contestar al SPAM
        No pinchar los anuncios de correo basura
        Utilice filtros de correo
        Mantenga al día su sistema
NET   MS   SPAM OPC   SOS

   Optimización de los PC’s
    ◦   Elimine archivos borrados.
    ◦   Elimine archivos temporales.
    ◦   Reinicie el ordenador.
    ◦   Desfragmente el disco duro.
    ◦   Mantener un entorno limpio.
    ◦   Apague el ordenador
NET   MS   SPAM OFPC SOS

   Procedimiento Soporte Conasi
    ◦ Localice el nº de ordenador Conasi sobre el que
      desea realizar alguna operación.
    ◦ Procure tener el ordenador encendido y con la
      sesión iniciada, siendo capaz de reducir la
      incidencia a la menor brevedad posible.
    ◦ Llame al teléfono de soporte Conasi: 615 608 962
    ◦ Tenga a mano el nº de ordenador Conasi en todo
      momento.
Conasi proyectos

Objetivos del Curso
Soluciones Conasi

Conclusiones
   Un correcto uso del entorno me ayuda a
    trabajar mejor.
   Uso seguro del entorno
   Uso optimo del entorno.
   Procedimiento para que Conasi sea la
    solución a mis problemas informáticos.

        ¿Mejoramos la productividad?

Mais conteúdo relacionado

Destaque

Arbol cargado de_buenos_deseos.vz
Arbol cargado de_buenos_deseos.vzArbol cargado de_buenos_deseos.vz
Arbol cargado de_buenos_deseos.vzRinaldo Servetti
 
4º Encontro
4º  Encontro  4º  Encontro
4º Encontro itanhaem
 
A tigela de_madeira(mh)
A tigela de_madeira(mh)A tigela de_madeira(mh)
A tigela de_madeira(mh)João Salto
 
Mi experiencia en Orkut
Mi experiencia en OrkutMi experiencia en Orkut
Mi experiencia en OrkutKarem Córdova
 
¿cómo publicar una nueva entrada?
¿cómo publicar una nueva entrada?¿cómo publicar una nueva entrada?
¿cómo publicar una nueva entrada?mmoyamadrid
 
C:\Fakepath\Da Vinci Educa
C:\Fakepath\Da Vinci EducaC:\Fakepath\Da Vinci Educa
C:\Fakepath\Da Vinci Educaguestd74b00
 
Fotos de funciones trigonometricas
Fotos de funciones trigonometricasFotos de funciones trigonometricas
Fotos de funciones trigonometricaskezf1002
 
Panaderia
PanaderiaPanaderia
Panaderiay-c-15
 
2015518 115755 geotecnia - trabalho - bimestre 2
2015518 115755 geotecnia - trabalho - bimestre 22015518 115755 geotecnia - trabalho - bimestre 2
2015518 115755 geotecnia - trabalho - bimestre 2Wirley Almeida
 
TDD no Community Launch 2010 - Christian Cunha
TDD no Community Launch 2010 - Christian CunhaTDD no Community Launch 2010 - Christian Cunha
TDD no Community Launch 2010 - Christian CunhaChristian Cunha
 
Apresentação1 linux - 180h
Apresentação1   linux - 180hApresentação1   linux - 180h
Apresentação1 linux - 180hwilsongeraldo
 

Destaque (20)

Guia alimentar bolso
Guia alimentar bolsoGuia alimentar bolso
Guia alimentar bolso
 
Arbol cargado de_buenos_deseos.vz
Arbol cargado de_buenos_deseos.vzArbol cargado de_buenos_deseos.vz
Arbol cargado de_buenos_deseos.vz
 
Lindo!
Lindo!Lindo!
Lindo!
 
4º Encontro
4º  Encontro  4º  Encontro
4º Encontro
 
A tigela de_madeira(mh)
A tigela de_madeira(mh)A tigela de_madeira(mh)
A tigela de_madeira(mh)
 
El elogio de la lentitud
El elogio de la lentitudEl elogio de la lentitud
El elogio de la lentitud
 
Mi experiencia en Orkut
Mi experiencia en OrkutMi experiencia en Orkut
Mi experiencia en Orkut
 
paz
pazpaz
paz
 
¿cómo publicar una nueva entrada?
¿cómo publicar una nueva entrada?¿cómo publicar una nueva entrada?
¿cómo publicar una nueva entrada?
 
C:\Fakepath\Da Vinci Educa
C:\Fakepath\Da Vinci EducaC:\Fakepath\Da Vinci Educa
C:\Fakepath\Da Vinci Educa
 
Portifólio
PortifólioPortifólio
Portifólio
 
Libro2 placas
Libro2 placasLibro2 placas
Libro2 placas
 
F 100
F 100F 100
F 100
 
GOOGLE
GOOGLE GOOGLE
GOOGLE
 
Fotos de funciones trigonometricas
Fotos de funciones trigonometricasFotos de funciones trigonometricas
Fotos de funciones trigonometricas
 
Panaderia
PanaderiaPanaderia
Panaderia
 
Santiago kovadloff
Santiago kovadloffSantiago kovadloff
Santiago kovadloff
 
2015518 115755 geotecnia - trabalho - bimestre 2
2015518 115755 geotecnia - trabalho - bimestre 22015518 115755 geotecnia - trabalho - bimestre 2
2015518 115755 geotecnia - trabalho - bimestre 2
 
TDD no Community Launch 2010 - Christian Cunha
TDD no Community Launch 2010 - Christian CunhaTDD no Community Launch 2010 - Christian Cunha
TDD no Community Launch 2010 - Christian Cunha
 
Apresentação1 linux - 180h
Apresentação1   linux - 180hApresentação1   linux - 180h
Apresentação1 linux - 180h
 

Semelhante a P02 Curso FormacióN BáSica Plan BáSico

Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptxCopia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptxLina Maria Florez
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpangojuan1428
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAvalen1298
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCBTis 125
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Modelo de cabina de internet
Modelo de cabina de internetModelo de cabina de internet
Modelo de cabina de internetjjodimio
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 

Semelhante a P02 Curso FormacióN BáSica Plan BáSico (20)

INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptxCopia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tips de uso de la PC
Tips de uso de la PC Tips de uso de la PC
Tips de uso de la PC
 
Taller.docx
Taller.docxTaller.docx
Taller.docx
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Modelo de cabina de internet
Modelo de cabina de internetModelo de cabina de internet
Modelo de cabina de internet
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

P02 Curso FormacióN BáSica Plan BáSico

  • 2. Conasi proyectos Objetivos del Curso Soluciones Conasi Conclusiones
  • 3. Empresa de servicios informáticos.  Soluciones de grandes empresas aplicadas a pequeñas y medianas empresas. ◦ ‘Un individuo no puede ser perfecto, un equipo sí’
  • 4. Servicios Concertados con Conasi. ◦ Asesoría Informática ◦ Configuración de redes ◦ Formación Básica ◦ Mantenimiento Integral ◦ Backup diario ◦ Soporte Técnico remoto
  • 5. Conasi proyectos Objetivos del Curso Soluciones Conasi Conclusiones
  • 6. MEJORAR LA PRODUCTIVIDAD NET MS SPAM OPC SOS USO NUEVO MEDIDAS LUCHA OPTIMIZAR PROC. ENTORNO DE VS PC SOPORTE TRABAJO SEGURIDAD SPAM CONASI
  • 7. Conasi proyectos Objetivos del Curso Soluciones Conasi Conclusiones
  • 8. Uso del Nuevo Entorno de Trabajo. NET MS SPAM OPC SOS ◦ Ventajas de un Dominio  Control de Usuarios  Personalización  Eficacia de las aplicaciones  Control de los equipos de la red  Mayor Seguridad
  • 9. Uso del Nuevo Entorno de Trabajo. NET MS SPAM OPC SOS ◦ Organización de Archivos y Carpetas  Estructuración en carpetas  Personal vs Profesional
  • 10. Uso del Nuevo Entorno de Trabajo. NET MS SPAM OPC SOS ◦ Recuperación de Datos  Backup Local  Histórico de Trabajo
  • 11. NET MS SPAM OPC SOS  Concienciación Sobre la Seguridad ◦ Bloquear Sesión. ◦ Apagar el ordenador. ◦ Hacer copias de Seguridad. ◦ Limitar el número de aplicaciones. ◦ Cifrado SSL ◦ Gestiones Web. ◦ WebMails
  • 12. NET MS SPAM OPC SOS  Concienciación Sobre la Seguridad ◦ Contraseñas ◦ Antivirus y Anti-Spywares ◦ Firewall ◦ Restringir archivos compartidos ◦ Cuidado con los programas descargados ◦ No facilitar información personal
  • 13. NET MS SPAM OPC SOS  Correcto Uso del Correo Electrónico ◦ SPAM: Todo tipo de comunicación no solicitada, realizada por vía electrónica. ◦ Importancia de prevenir frente al SPAM ◦ Formas de SPAM  Correo Electrónico  Por ventanas Emergentes  Phising  Hoax
  • 14. NET MS SPAM OPC SOS  Correcto Uso del Correo Electrónico ◦ Consejos para prevenir el SPAM.  Ser cuidadosos al facilitar la dirección de correo.  Utilizar dos o más direcciones de correo.  No publicar la dirección de correo.
  • 15. NET MS SPAM OPC SOS  Correcto Uso del Correo Electrónico ◦ Consejos para reducir el SPAM  No contestar al SPAM  No pinchar los anuncios de correo basura  Utilice filtros de correo  Mantenga al día su sistema
  • 16. NET MS SPAM OPC SOS  Optimización de los PC’s ◦ Elimine archivos borrados. ◦ Elimine archivos temporales. ◦ Reinicie el ordenador. ◦ Desfragmente el disco duro. ◦ Mantener un entorno limpio. ◦ Apague el ordenador
  • 17. NET MS SPAM OFPC SOS  Procedimiento Soporte Conasi ◦ Localice el nº de ordenador Conasi sobre el que desea realizar alguna operación. ◦ Procure tener el ordenador encendido y con la sesión iniciada, siendo capaz de reducir la incidencia a la menor brevedad posible. ◦ Llame al teléfono de soporte Conasi: 615 608 962 ◦ Tenga a mano el nº de ordenador Conasi en todo momento.
  • 18. Conasi proyectos Objetivos del Curso Soluciones Conasi Conclusiones
  • 19. Un correcto uso del entorno me ayuda a trabajar mejor.  Uso seguro del entorno  Uso optimo del entorno.  Procedimiento para que Conasi sea la solución a mis problemas informáticos. ¿Mejoramos la productividad?