0
CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera  Marwing Graterol Alfredo Sección: G-001 N República Bol...
PLANIFICACION PLANEACION DE INVENTARIO  DE RECURSOS INFORMATICOS
SOLICITUD DE INCORPORACION DE PERSONAL 1 .  DATOS GENERALES: Fecha de Solicitud:  Solicitado por:  ………………………………………………………… ...
 
 
<ul><li>Actividades de Seguridad Lógica </li></ul><ul><li>Control de acceso: </li></ul><ul><li>Su propósito es evitar el a...
Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de...
<ul><li>Administración de claves </li></ul><ul><li>las claves deben estar protegidas contra accesos y modificaciones no au...
<ul><li>Uso de Password </li></ul><ul><li>Las password o claves e usuario son  un elemento muy importante por eso todo emp...
<ul><li>En cuanto a las copias y/o backup  de  respaldo </li></ul><ul><li>Seleccione aparte la información importante que ...
 
FORMATO DE EVALUACION DEL PERSONAL
 
Upcoming SlideShare
Loading in...5
×

Computo

718

Published on

Centro de computo

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
718
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Computo"

  1. 1. CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A
  2. 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  3. 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  4. 6. <ul><li>Actividades de Seguridad Lógica </li></ul><ul><li>Control de acceso: </li></ul><ul><li>Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. </li></ul><ul><li>Administración de Usuarios </li></ul><ul><li>el nivel de acceso asignado debe ser consistente con el propósito del negocio. </li></ul><ul><li>todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). </li></ul><ul><li>los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. </li></ul><ul><li>cualquier cambio de posición de un rol, amerita de los permisos asignados. </li></ul><ul><li>los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. </li></ul><ul><li>la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal. </li></ul>
  5. 7. Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
  6. 8. <ul><li>Administración de claves </li></ul><ul><li>las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas. </li></ul><ul><li>el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. </li></ul><ul><li>la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene. </li></ul><ul><li>Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador </li></ul><ul><li>Tome precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma </li></ul><ul><li>6. Cambie constantemente la contraseña </li></ul>
  7. 9. <ul><li>Uso de Password </li></ul><ul><li>Las password o claves e usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. </li></ul><ul><li>claves no seguras </li></ul><ul><li>* la clave contiene menos de ocho (8) caracteres </li></ul><ul><li>* la clave es en contra de un diccionario </li></ul><ul><li>* la clave es una palabra de uso común. </li></ul><ul><li>* la clave es fecha de cumpleaños u otra información personal. </li></ul><ul><li>claves seguras </li></ul><ul><li>+ la clave contiene mas de 8 caracteres. </li></ul><ul><li>+ la clave contiene caracteres en mayúsculas y minúsculas. </li></ul><ul><li>+ la clave tiene dígitos de puntuación, letras y números intercalados. </li></ul><ul><li>+ la clave no obedece a una palabra o lenguaje dialecto </li></ul><ul><li>+ fácil de recordar </li></ul>
  8. 10. <ul><li>En cuanto a las copias y/o backup de respaldo </li></ul><ul><li>Seleccione aparte la información importante que requiera copias de seguridad. </li></ul><ul><li>Precise un lapso de tiempo en el cual se deba mantener conservada la información. </li></ul><ul><li>En cuanto a la protección contra virus: </li></ul><ul><li>Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. </li></ul><ul><li>Estar alerta en cuanto a las advertencias del computador. </li></ul><ul><li>Evite la propagación de virus a través del correo electrónico. </li></ul><ul><li>Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus </li></ul><ul><li>Actividades del programa de control de riesgos: </li></ul><ul><li>Seleccione un lugar adecuado para instalar los equipos equipo. </li></ul><ul><li>Utilice mobiliario y equipo ergonómico para las personas </li></ul><ul><li>Aplique las políticas de prevención de accidentes </li></ul><ul><li>Utilice equipo de seguridad. </li></ul><ul><li>Ejecute las medidas de seguridad en situaciones de riesgo </li></ul><ul><li>Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. </li></ul><ul><li>Utilice reguladores para preservar los equipos </li></ul><ul><li>Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas. </li></ul>
  9. 12. FORMATO DE EVALUACION DEL PERSONAL
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×