Your SlideShare is downloading. ×
Formatos inventarios
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Formatos inventarios

33,983

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
33,983
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
896
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la DefensaUniversidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Carabobo – Extensión Guacara Centro de Cómputo Daza María Falcón Roselyn Jiménez Ingrid Zambrano Durvis Niloa Aguilar 8o Semestre Sección: 03- N Ingeniería en Sistemas Febrero 2011
  • 2. FORMATO PARA EL INVENTARIO DE HARDWARE DATOS DEL USUARIO INVENTARIO DE EQUIPOS (gb)Disco duro Memoria ram Nombres y Nombre Serial deN Departamento Cargo Direccion ip Tipo Marca Modelo Serial Procesador Velocidad Apellidos de equipo control12345678910
  • 3. INVENTARIO DE DISPOSITIVOSMARCA / MARCA MARCA / MARCA / MODELO Y SERIAL DEMODELO SERIAL DE SERIAL DE SERIAL DE SERIAL DE /MODELO MODELO MODELO DE MARCA DE UPS UPS O REQUERIMIENTO DE MONITOR MOUSE TECLADO CORNETAS DE MOUSE TECLADO CORNETAS O REGULADOR REGULADORMONITOR
  • 4. FORMATO DE INVENTARIO SOFTWARE DATOS DEL USUARIO INVENTARIO DE SOFTWARE NOMBRES NOMBRE SISTEMA KEY FECHA FECHA FECHAN Y DE DEPARTAMENTO CARGO LEGALIZADO OPERATIVO PRODUCT REVISION ASIGNACION INSTALACION APELLIDOS EQUIPO 1 2 3 4 5 6 7 8 910
  • 5. INVENTARIO DE SOFTWARE KEY FECHA FECHA FECHAOFFICE LEGALIZADO REQUERIMIENTO PRODUCT REVISION ASIGNACION INSTALACION
  • 6. FORMATO DETECCIÓN DE FALLAS DE EQUIPOS DATOS DEL USUARIO NOMBRE NOMBRES YN APELLIDOS DE DEPARTAMENTO CARGO DESCRIPCION MARCA SERIAL OBSERVACIÓN EQUIPO 1 2 3 4 5 6 7 8 910
  • 7. FORMATO INCORPORACIÓN / DESINCORPORACION DE ACTIVOS FIJOS PRECIO Fecha de DepreciaciónNumero de Activo Descripción Adquisición Costo Acumulada Mercado VentaObservaciones: Firmas Autorizadas DirectorGerente de Planta Gte. Planificación y Logística Ejecutivo Director de Finanzas Contralor
  • 8. FORMATO NECESIDADES DE FORMACIÓN Curso /Taller Dirigido a Duración FacilitadorPolítica de Seguridad Sistemas. Todo el personal 4 horas InternoSistema de Facturación Usuarios Facturación 16 horas ExternoPaquetes Sistema Operativo. Todo el personal 04 horas InternoServicio al cliente Personal de Sistemas 08 horas ExternoAnálisis y Diseñó de Sistemas Analista de Soporte Técnico 08 horas ExternoElementos de un Sistema Personal de Sistemas 02 horas InternoInformático.Manejo de Window Todo el Personal 08 horas ExternoSoftware MP Usuarios Mantenimiento 08 horas ExternoSistema Administrativo SAP Usuarios SAP 08 horas Externo
  • 9. ACTIVIDADES DE SEGURIDAD LÓGICAClave de autorización de encendido: son un elemento muy importante es por elloque el empleado debe utilizar una clave segura para el acceso al equipo, esta clave espersonal. Características: .- La clave contiene más de 8 caracteres. .- La clave debe contener la primera letra en mayúscula seguida de minúsculas. .- La clave es de tipo alfanumérica.Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de lainformación almacenada en los diferentes equipos de informática y telecomunicaciones.Estaciones de trabajo y portátiles: .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles, mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de subir a una unidad del servidor de Backup, todos los datos del usuario contenidos en el directorio con el nombre de la empresa. .- En el respaldo de las estaciones se excluyen documentos personales, fotos, archivos de música, se respalda netamente lo laboral y el archivo local de correo. Esto es posible de manera desasistida con la herramienta empleada. .- La información de los usuarios va primero al servidor de respaldo y luego al final del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a cintas.Servidores: .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en el servidor en los directorios departamentales, archivos para la restauración de servidores, y toda información considerada de carácter importante). .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a prueba de hurto, incendio, entre otros.
  • 10. .- Solo el personal autorizado por la Coordinación de Soporte y Entrega de Servicios, puede manipular los medios de almacenamiento ubicados en las cajas fuertes.Protección contra virus: es un programa instalado en los equipos para detectar virus,están diseñados para operar permanentemente, por lo que el usuario normalmente noestá consciente de que al menos surja un problema. Los programas de protecciónestán diseñados para reconocer virus conocidos e impedir que generen sus efectos. .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta automáticamente, así como la de análisis del equipo.

×