SlideShare una empresa de Scribd logo
CENTRO DE CÒMPUTO República Bolivariana de Venezuela Ministerio del Poder Popular  para la Defensa Universidad Nacional Experimental  Politécnica de la Fuerza Armada U N E F A Integrantes: Cely Sandra Jiménez Rossy Mosquera  Marwing Graterol Alfredo Sección: G-001 N
PLANIFICACION PLANEACION DE INVENTARIO  DE RECURSOS INFORMATICOS
SOLICITUD DE INCORPORACION DE PERSONAL 1 .  DATOS GENERALES: Fecha de Solicitud:  Solicitado por:  ………………………………………………………… .. Área:  2.  ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante:  2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3.  DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios:  Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición:  (  ) Alumno:  Ciclo_______  turno : ( )mañana  ( ) noche (  ) Egresado  (  ) Bachiller  (  ) Titulado ( ) Maestría (  ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
 
PLANIFICACION Y PLANEACION DE SEGURIDAD DE LOS  CENTROS DE COMPUTO
Actividades de Seguridad Lógica Control de acceso: Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. Administración de usuarios el nivel de acceso asignado debe ser consistente con el propósito del negocio. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. cualquier cambio de posición de un rol, amerita de los permisos asignados. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador  Tomar precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma  Cambie constantemente la contraseña  En cuanto al aspecto de clave de autorización de encendido En cuanto a las copias y/o backups de  respaldo: Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información.
En cuanto a la protección contra virus Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus  Actividades del programa de control de riesgos Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo  Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
Uso de password Las password o claves de usuario son  un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. claves no seguras * la clave contiene menos de 8 caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal. claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
PLANIFICACIÒN Y PLANEACION  DE MANEJO DE PERSONAL
FORMATO DE EVALUACION DEL PERSONAL
Programa de actividades de control de riesgos: Recomendaciones La sala de cómputo debe estar en un edificio o habitación que sea resistente al fuego La sala del equipo de cómputo deberá contar con puertas de emergencia Las paredes de la sala de cómputo deben ser de material incombustible El techo y el piso falso deben ser de material incombustible El techo de la sala y área de almacenamiento de discos deben ser impermeables Debe preverse un sistema de drenaje en el piso firme Tipos de equipo contra incendio Sistema de detección de humos por ionización, para aviso anticipado El sistema deberá hacer sonar una alarma e indicar la situación del detector activado El sistema de detección no deberá interrumpir la corriente de energía eléctrica al equipo de cómputo Un dispositivo manual de emergencia para cortar el sistema eléctrico y aire acondicionado en cada salida de la sala Deben ubicarse suficientes extintores portátiles de CO2
Instrucciones de manejo del panel de control de un sistema contra incendios

Más contenido relacionado

PPTX
Practica 3
PPT
seguridad electronica
PPTX
PLAN DE SEGURIDAD DE COMPUTO
DOCX
Protocolo de seguridad compu ayudas
PDF
Ronda de Vigilancia Remota Securitas
DOC
Un completo analisis para crear un sistema de seguridad en redes LAN
PDF
Emprender en Barcelona (para extranjeros)
Practica 3
seguridad electronica
PLAN DE SEGURIDAD DE COMPUTO
Protocolo de seguridad compu ayudas
Ronda de Vigilancia Remota Securitas
Un completo analisis para crear un sistema de seguridad en redes LAN
Emprender en Barcelona (para extranjeros)

Destacado (20)

PPTX
Discos duros
PDF
Chapt22 lecture2
PPTX
Mesure de l'impact social
PDF
Cronograma semana de derecho 2013 (1)
PPT
Présentation rm v2
PPT
Voltaireditch
PPS
crise cardiaque
PDF
Document à présenter version du 210213
PDF
Premiers pas
PDF
PPTX
Redes sociales
PPTX
Juegos ol%cdmpicos 2012.mascotas
PPTX
PDF
Intégration et identité (Claire Ly)
ODP
Homère
PDF
Congratulations Régie
PPTX
Redes sociales
PPTX
Ppt esp
PDF
Evaluación de plataformas educativas virtuales
PPS
Amistades improbables
Discos duros
Chapt22 lecture2
Mesure de l'impact social
Cronograma semana de derecho 2013 (1)
Présentation rm v2
Voltaireditch
crise cardiaque
Document à présenter version du 210213
Premiers pas
Redes sociales
Juegos ol%cdmpicos 2012.mascotas
Intégration et identité (Claire Ly)
Homère
Congratulations Régie
Redes sociales
Ppt esp
Evaluación de plataformas educativas virtuales
Amistades improbables
Publicidad

Similar a Computo[1] (20)

PPT
Computo
PPT
Computo
DOC
Seguridad 2
PPTX
Diapositiva plan de seguridad
PPTX
Seguridad física y protección en centros de cómputo .pptx
PDF
Alexandra caguana auditoriainformática_ii_bimestre
DOCX
Proyecto final
PPTX
Operar el equipo de computo
PPSX
Organizacion y division_de_responsabilidades
PPT
SEGURIDAD ELECTRONICA
PPT
Que Es Seguridad ElectróNica
PPT
seguridad
PDF
emorales_boletin_escolar
PDF
Emorales boletin escolar
PPT
Seguridad fã­sica pa
PDF
2SCSFP-SIEM-HE.pdf
DOCX
Manual de política de seguridad
ODP
Plan de seguridad
DOCX
Seguridad en la red
DOCX
Manual de Mantenimiento de Computadoras
Computo
Computo
Seguridad 2
Diapositiva plan de seguridad
Seguridad física y protección en centros de cómputo .pptx
Alexandra caguana auditoriainformática_ii_bimestre
Proyecto final
Operar el equipo de computo
Organizacion y division_de_responsabilidades
SEGURIDAD ELECTRONICA
Que Es Seguridad ElectróNica
seguridad
emorales_boletin_escolar
Emorales boletin escolar
Seguridad fã­sica pa
2SCSFP-SIEM-HE.pdf
Manual de política de seguridad
Plan de seguridad
Seguridad en la red
Manual de Mantenimiento de Computadoras
Publicidad

Más de ROSSYJIMENEZ (8)

PPT
Centro de computo
PPT
Centro de Computo
PPT
Centro de computo unidad iii
PPT
Centro de computo unidad III
PPTX
Computo unidad 2
PPTX
Computo unidad 1
PDF
Computo unidad 1
PPTX
Computo unidad 1
Centro de computo
Centro de Computo
Centro de computo unidad iii
Centro de computo unidad III
Computo unidad 2
Computo unidad 1
Computo unidad 1
Computo unidad 1

Último (20)

PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Curso de generación de energía mediante sistemas solares
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
Sesion 1 de microsoft power point - Clase 1
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación PASANTIAS AuditorioOO..pptx
MANUAL de recursos humanos para ODOO.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
modulo seguimiento 1 para iniciantes del
Power Point Nicolás Carrasco (disertación Roblox).pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CyberOps Associate - Cisco Networking Academy
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
capacitación de aire acondicionado Bgh r 410
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Curso de generación de energía mediante sistemas solares
introduccion a las_web en el 2025_mejoras.ppt
TRABAJO DE TECNOLOGIA.pdf...........................
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
historia_web de la creacion de un navegador_presentacion.pptx

Computo[1]

  • 1. CENTRO DE CÒMPUTO República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N
  • 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  • 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  • 4.  
  • 5. PLANIFICACION Y PLANEACION DE SEGURIDAD DE LOS CENTROS DE COMPUTO
  • 6. Actividades de Seguridad Lógica Control de acceso: Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. Administración de usuarios el nivel de acceso asignado debe ser consistente con el propósito del negocio. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. cualquier cambio de posición de un rol, amerita de los permisos asignados. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
  • 7. Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador Tomar precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma Cambie constantemente la contraseña En cuanto al aspecto de clave de autorización de encendido En cuanto a las copias y/o backups de respaldo: Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información.
  • 8. En cuanto a la protección contra virus Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus Actividades del programa de control de riesgos Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
  • 9. Uso de password Las password o claves de usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. claves no seguras * la clave contiene menos de 8 caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal. claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
  • 10. PLANIFICACIÒN Y PLANEACION DE MANEJO DE PERSONAL
  • 11. FORMATO DE EVALUACION DEL PERSONAL
  • 12. Programa de actividades de control de riesgos: Recomendaciones La sala de cómputo debe estar en un edificio o habitación que sea resistente al fuego La sala del equipo de cómputo deberá contar con puertas de emergencia Las paredes de la sala de cómputo deben ser de material incombustible El techo y el piso falso deben ser de material incombustible El techo de la sala y área de almacenamiento de discos deben ser impermeables Debe preverse un sistema de drenaje en el piso firme Tipos de equipo contra incendio Sistema de detección de humos por ionización, para aviso anticipado El sistema deberá hacer sonar una alarma e indicar la situación del detector activado El sistema de detección no deberá interrumpir la corriente de energía eléctrica al equipo de cómputo Un dispositivo manual de emergencia para cortar el sistema eléctrico y aire acondicionado en cada salida de la sala Deben ubicarse suficientes extintores portátiles de CO2
  • 13. Instrucciones de manejo del panel de control de un sistema contra incendios