Computo
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
906
On Slideshare
900
From Embeds
6
Number of Embeds
2

Actions

Shares
Downloads
26
Comments
0
Likes
0

Embeds 6

http://jonybq.blogspot.mx 5
http://jonybq.blogspot.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A
  • 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  • 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  • 4.  
  • 5.  
  • 6.
    • Actividades de Seguridad Lógica
    • Control de acceso:
    • Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos.
    • Administración de Usuarios
    • el nivel de acceso asignado debe ser consistente con el propósito del negocio.
    • todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID).
    • los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos.
    • cualquier cambio de posición de un rol, amerita de los permisos asignados.
    • los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios.
    • la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
  • 7. Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
  • 8.
    • Administración de claves
    • las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas.
    • el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido.
    • la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene.
    • Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador
    • Tome precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma
    • 6. Cambie constantemente la contraseña
  • 9.
    • Uso de Password
    • Las password o claves e usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible.
    • claves no seguras
    • * la clave contiene menos de ocho (8) caracteres
    • * la clave es en contra de un diccionario
    • * la clave es una palabra de uso común.
    • * la clave es fecha de cumpleaños u otra información personal.
    • claves seguras
    • + la clave contiene mas de 8 caracteres.
    • + la clave contiene caracteres en mayúsculas y minúsculas.
    • + la clave tiene dígitos de puntuación, letras y números intercalados.
    • + la clave no obedece a una palabra o lenguaje dialecto
    • + fácil de recordar
  • 10.
    • En cuanto a las copias y/o backup de respaldo
    • Seleccione aparte la información importante que requiera copias de seguridad.
    • Precise un lapso de tiempo en el cual se deba mantener conservada la información.
    • En cuanto a la protección contra virus:
    • Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico.
    • Estar alerta en cuanto a las advertencias del computador.
    • Evite la propagación de virus a través del correo electrónico.
    • Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus
    • Actividades del programa de control de riesgos:
    • Seleccione un lugar adecuado para instalar los equipos equipo.
    • Utilice mobiliario y equipo ergonómico para las personas
    • Aplique las políticas de prevención de accidentes
    • Utilice equipo de seguridad.
    • Ejecute las medidas de seguridad en situaciones de riesgo
    • Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan.
    • Utilice reguladores para preservar los equipos
    • Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
  • 11.  
  • 12. FORMATO DE EVALUACION DEL PERSONAL
  • 13.