Your SlideShare is downloading. ×
0
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Computo
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Computo

911

Published on

Unidad IV. Centro de Computo

Unidad IV. Centro de Computo

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
911
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
34
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A
  • 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  • 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  • 4.  
  • 5.  
  • 6. <ul><li>Actividades de Seguridad Lógica </li></ul><ul><li>Control de acceso: </li></ul><ul><li>Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. </li></ul><ul><li>Administración de Usuarios </li></ul><ul><li>el nivel de acceso asignado debe ser consistente con el propósito del negocio. </li></ul><ul><li>todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). </li></ul><ul><li>los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. </li></ul><ul><li>cualquier cambio de posición de un rol, amerita de los permisos asignados. </li></ul><ul><li>los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. </li></ul><ul><li>la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal. </li></ul>
  • 7. Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
  • 8. <ul><li>Administración de claves </li></ul><ul><li>las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas. </li></ul><ul><li>el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. </li></ul><ul><li>la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene. </li></ul><ul><li>Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador </li></ul><ul><li>Tome precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma </li></ul><ul><li>6. Cambie constantemente la contraseña </li></ul>
  • 9. <ul><li>Uso de Password </li></ul><ul><li>Las password o claves e usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. </li></ul><ul><li>claves no seguras </li></ul><ul><li>* la clave contiene menos de ocho (8) caracteres </li></ul><ul><li>* la clave es en contra de un diccionario </li></ul><ul><li>* la clave es una palabra de uso común. </li></ul><ul><li>* la clave es fecha de cumpleaños u otra información personal. </li></ul><ul><li>claves seguras </li></ul><ul><li>+ la clave contiene mas de 8 caracteres. </li></ul><ul><li>+ la clave contiene caracteres en mayúsculas y minúsculas. </li></ul><ul><li>+ la clave tiene dígitos de puntuación, letras y números intercalados. </li></ul><ul><li>+ la clave no obedece a una palabra o lenguaje dialecto </li></ul><ul><li>+ fácil de recordar </li></ul>
  • 10. <ul><li>En cuanto a las copias y/o backup de respaldo </li></ul><ul><li>Seleccione aparte la información importante que requiera copias de seguridad. </li></ul><ul><li>Precise un lapso de tiempo en el cual se deba mantener conservada la información. </li></ul><ul><li>En cuanto a la protección contra virus: </li></ul><ul><li>Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. </li></ul><ul><li>Estar alerta en cuanto a las advertencias del computador. </li></ul><ul><li>Evite la propagación de virus a través del correo electrónico. </li></ul><ul><li>Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus </li></ul><ul><li>Actividades del programa de control de riesgos: </li></ul><ul><li>Seleccione un lugar adecuado para instalar los equipos equipo. </li></ul><ul><li>Utilice mobiliario y equipo ergonómico para las personas </li></ul><ul><li>Aplique las políticas de prevención de accidentes </li></ul><ul><li>Utilice equipo de seguridad. </li></ul><ul><li>Ejecute las medidas de seguridad en situaciones de riesgo </li></ul><ul><li>Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. </li></ul><ul><li>Utilice reguladores para preservar los equipos </li></ul><ul><li>Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas. </li></ul>
  • 11.  
  • 12. FORMATO DE EVALUACION DEL PERSONAL
  • 13.  

×