Computo[1]

647 views

Published on

Centro de computo

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
647
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Computo[1]

  1. 1. CENTRO DE CÒMPUTO República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N
  2. 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  3. 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  4. 5. PLANIFICACION Y PLANEACION DE SEGURIDAD DE LOS CENTROS DE COMPUTO
  5. 6. <ul><li>Actividades de Seguridad Lógica </li></ul><ul><li>Control de acceso: </li></ul><ul><li>Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. </li></ul><ul><li>Administración de usuarios </li></ul><ul><li>el nivel de acceso asignado debe ser consistente con el propósito del negocio. </li></ul><ul><li>todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). </li></ul><ul><li>los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. </li></ul><ul><li>cualquier cambio de posición de un rol, amerita de los permisos asignados. </li></ul><ul><li>los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. </li></ul><ul><li>la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal. </li></ul>
  6. 7. <ul><li>Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador </li></ul><ul><li>Tomar precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma </li></ul><ul><li>Cambie constantemente la contraseña </li></ul>En cuanto al aspecto de clave de autorización de encendido <ul><li>En cuanto a las copias y/o backups de respaldo: </li></ul><ul><li>Seleccione aparte la información importante que requiera copias de seguridad. </li></ul><ul><li>Precise un lapso de tiempo en el cual se deba mantener conservada la información. </li></ul>
  7. 8. <ul><li>En cuanto a la protección contra virus </li></ul><ul><li>Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. </li></ul><ul><li>Estar alerta en cuanto a las advertencias del computador. </li></ul><ul><li>Evite la propagación de virus a través del correo electrónico. </li></ul><ul><li>Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus </li></ul><ul><li>Actividades del programa de control de riesgos </li></ul><ul><li>Seleccione un lugar adecuado para instalar los equipos equipo. </li></ul><ul><li>Utilice mobiliario y equipo ergonómico para las personas </li></ul><ul><li>Aplique las políticas de prevención de accidentes </li></ul><ul><li>Utilice equipo de seguridad. </li></ul><ul><li>Ejecute las medidas de seguridad en situaciones de riesgo </li></ul><ul><li>Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. </li></ul><ul><li>Utilice reguladores para preservar los equipos </li></ul><ul><li>Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas. </li></ul>
  8. 9. <ul><li>Uso de password </li></ul><ul><li>Las password o claves de usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. </li></ul><ul><li>claves no seguras </li></ul><ul><li>* la clave contiene menos de 8 caracteres </li></ul><ul><li>* la clave es en contra de un diccionario </li></ul><ul><li>* la clave es una palabra de uso común. </li></ul><ul><li>* la clave es fecha de cumpleaños u otra información personal. </li></ul><ul><li>claves seguras </li></ul><ul><li>+ la clave contiene mas de 8 caracteres. </li></ul><ul><li>+ la clave contiene caracteres en mayúsculas y minúsculas. </li></ul><ul><li>+ la clave tiene dígitos de puntuación, letras y números intercalados. </li></ul><ul><li>+ la clave no obedece a una palabra o lenguaje dialecto </li></ul><ul><li>+ fácil de recordar </li></ul>
  9. 10. PLANIFICACIÒN Y PLANEACION DE MANEJO DE PERSONAL
  10. 11. FORMATO DE EVALUACION DEL PERSONAL
  11. 12. <ul><li>Programa de actividades de control de riesgos: </li></ul><ul><li>Recomendaciones </li></ul><ul><ul><li>La sala de cómputo debe estar en un edificio o habitación que sea resistente al fuego </li></ul></ul><ul><ul><li>La sala del equipo de cómputo deberá contar con puertas de emergencia </li></ul></ul><ul><ul><li>Las paredes de la sala de cómputo deben ser de material incombustible </li></ul></ul><ul><ul><li>El techo y el piso falso deben ser de material incombustible </li></ul></ul><ul><ul><li>El techo de la sala y área de almacenamiento de discos deben ser impermeables </li></ul></ul><ul><ul><li>Debe preverse un sistema de drenaje en el piso firme </li></ul></ul><ul><li>Tipos de equipo contra incendio </li></ul><ul><ul><li>Sistema de detección de humos por ionización, para aviso anticipado </li></ul></ul><ul><ul><li>El sistema deberá hacer sonar una alarma e indicar la situación del detector activado </li></ul></ul><ul><ul><li>El sistema de detección no deberá interrumpir la corriente de energía eléctrica al equipo de cómputo </li></ul></ul><ul><ul><li>Un dispositivo manual de emergencia para cortar el sistema eléctrico y aire acondicionado en cada salida de la sala </li></ul></ul><ul><ul><li>Deben ubicarse suficientes extintores portátiles de CO2 </li></ul></ul>
  12. 13. Instrucciones de manejo del panel de control de un sistema contra incendios

×