SlideShare una empresa de Scribd logo
1 de 11
República Bolivariana de Venezuela
           Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica de la Fuerza Armada
             Núcleo Carabobo – Extensión Guacara




              Centro de Cómputo



                                                              Daza María
                                                          Falcón Roselyn
                                                           Jiménez Ingrid
                                                         Zambrano Durvis
                                                            Niloa Aguilar
                                                             8o Semestre
                                                           Sección: 03- N
                                                   Ingeniería en Sistemas




                          Febrero 2011
FORMATO PARA EL INVENTARIO DE HARDWARE




                 DATOS DEL USUARIO                                                    INVENTARIO DE EQUIPOS




                                                                                                                                          (gb)Disco duro

                                                                                                                                                           Memoria ram
     Nombres y    Nombre                                           Serial de
N                            Departamento   Cargo   Direccion ip               Tipo   Marca   Modelo    Serial   Procesador   Velocidad
     Apellidos   de equipo                                          control


1
2
3
4
5
6
7
8
9
10
INVENTARIO DE DISPOSITIVOS

MARCA /
                       MARCA                 MARCA /                MARCA /                  MODELO Y      SERIAL DE
MODELO    SERIAL DE              SERIAL DE             SERIAL DE               SERIAL DE
                      /MODELO                MODELO                MODELO DE               MARCA DE UPS      UPS O     REQUERIMIENTO
  DE      MONITOR                 MOUSE                TECLADO                 CORNETAS
                      DE MOUSE               TECLADO               CORNETAS                O REGULADOR    REGULADOR
MONITOR
FORMATO DE INVENTARIO SOFTWARE




                 DATOS DEL USUARIO                                     INVENTARIO DE SOFTWARE

     NOMBRES     NOMBRE
                                                  SISTEMA      KEY                   FECHA       FECHA         FECHA
N        Y         DE     DEPARTAMENTO   CARGO                         LEGALIZADO
                                                 OPERATIVO   PRODUCT                REVISION   ASIGNACION   INSTALACION
     APELLIDOS   EQUIPO
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
INVENTARIO DE SOFTWARE



           KEY                   FECHA        FECHA         FECHA
OFFICE             LEGALIZADO                                          REQUERIMIENTO
         PRODUCT                REVISION    ASIGNACION   INSTALACION
FORMATO DETECCIÓN DE FALLAS DE EQUIPOS




             DATOS DEL USUARIO

                 NOMBRE
     NOMBRES Y
N
     APELLIDOS
                   DE     DEPARTAMENTO   CARGO    DESCRIPCION   MARCA   SERIAL   OBSERVACIÓN
                 EQUIPO
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
FORMATO INCORPORACIÓN / DESINCORPORACION DE ACTIVOS FIJOS


                                                                                         PRECIO
                                      Fecha de                      Depreciación
Numero de Activo    Descripción      Adquisición          Costo      Acumulada     Mercado        Venta




Observaciones:

                       Firmas Autorizadas

                                                                                   Director
Gerente de Planta                  Gte. Planificación y Logística                  Ejecutivo




    Director de
     Finanzas                                Contralor
FORMATO NECESIDADES DE FORMACIÓN


          Curso /Taller                        Dirigido a       Duración   Facilitador

Política de Seguridad Sistemas.   Todo el personal              4 horas     Interno


Sistema de Facturación            Usuarios Facturación          16 horas    Externo


Paquetes Sistema Operativo.       Todo el personal              04 horas     Interno

Servicio al cliente               Personal de Sistemas          08 horas    Externo

Análisis y Diseñó de Sistemas     Analista de Soporte Técnico   08 horas    Externo

Elementos de un Sistema
                                  Personal de Sistemas          02 horas     Interno
Informático.
Manejo de Window                  Todo el Personal              08 horas    Externo
Software MP                       Usuarios Mantenimiento        08 horas    Externo

Sistema Administrativo SAP        Usuarios SAP                  08 horas    Externo
ACTIVIDADES DE SEGURIDAD LÓGICA


Clave de autorización de encendido: son un elemento muy importante es por ello
que el empleado debe utilizar una clave segura para el acceso al equipo, esta clave es
personal. Características:
     .- La clave contiene más de 8 caracteres.
     .- La clave debe contener la primera letra en mayúscula seguida de minúsculas.
     .- La clave es de tipo alfanumérica.


Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de la
información almacenada en los diferentes equipos de informática y telecomunicaciones.
Estaciones de trabajo y portátiles:
     .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles,
     mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de
     subir a una unidad del servidor de Backup, todos los datos del usuario contenidos
     en el directorio con el nombre de la empresa.
     .- En el respaldo de las estaciones se excluyen documentos personales, fotos,
     archivos de música, se respalda netamente lo laboral y el archivo local de correo.
     Esto es posible de manera desasistida con la herramienta empleada.
     .- La información de los usuarios va primero al servidor de respaldo y luego al final
     del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a
     cintas.
Servidores:
     .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea
     resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en
     el servidor en los directorios departamentales, archivos para la restauración de
     servidores, y toda información considerada de carácter importante).
     .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a
     prueba de hurto, incendio, entre otros.
.- Solo el personal autorizado por la Coordinación de Soporte y Entrega de
     Servicios, puede manipular los medios de almacenamiento ubicados en las cajas
     fuertes.


Protección contra virus: es un programa instalado en los equipos para detectar virus,
están diseñados para operar permanentemente, por lo que el usuario normalmente no
está consciente de que al menos surja un problema. Los programas de protección
están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
     .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta
     automáticamente, así como la de análisis del equipo.

Más contenido relacionado

La actualidad más candente

Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
lemus
 
Formato de Inventario Hardware && Software
Formato de Inventario Hardware && SoftwareFormato de Inventario Hardware && Software
Formato de Inventario Hardware && Software
Solution´s System
 
3 programacion estructurada
3 programacion estructurada3 programacion estructurada
3 programacion estructurada
cortezbfajardo
 
Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3
m220
 

La actualidad más candente (20)

Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
 
Tecnicas de Pruebas
 Tecnicas de Pruebas  Tecnicas de Pruebas
Tecnicas de Pruebas
 
Formato de Inventario Hardware && Software
Formato de Inventario Hardware && SoftwareFormato de Inventario Hardware && Software
Formato de Inventario Hardware && Software
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Act.4 - Cuadro comparativo - Lengujes de desarrollo
Act.4 - Cuadro comparativo - Lengujes de desarrolloAct.4 - Cuadro comparativo - Lengujes de desarrollo
Act.4 - Cuadro comparativo - Lengujes de desarrollo
 
Linea de productos software
Linea de productos softwareLinea de productos software
Linea de productos software
 
Programación extrema xp
Programación extrema xpProgramación extrema xp
Programación extrema xp
 
3 programacion estructurada
3 programacion estructurada3 programacion estructurada
3 programacion estructurada
 
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3
 
Caracteristicas rup
Caracteristicas rupCaracteristicas rup
Caracteristicas rup
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Ubuntu studio
Ubuntu studioUbuntu studio
Ubuntu studio
 
Calidad en el desarrollo del software
Calidad en el desarrollo del softwareCalidad en el desarrollo del software
Calidad en el desarrollo del software
 
Fotocopiadora y escaner
Fotocopiadora y escanerFotocopiadora y escaner
Fotocopiadora y escaner
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensamblador
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 

Destacado

Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventarios
isakatime
 
Formatos de inventarios
Formatos de inventariosFormatos de inventarios
Formatos de inventarios
galu95sc
 
Creación de una empresa
Creación de una empresaCreación de una empresa
Creación de una empresa
Kachito Anomaly
 
Diapositivasdefutbol 100416210831-phpapp02
Diapositivasdefutbol 100416210831-phpapp02Diapositivasdefutbol 100416210831-phpapp02
Diapositivasdefutbol 100416210831-phpapp02
Daaniiel Gueerrero
 
La esfinge
La esfingeLa esfinge
La esfinge
pilaruno
 
Modelos de estados_y_transiciones_sistemas_operativos_v2
Modelos de estados_y_transiciones_sistemas_operativos_v2Modelos de estados_y_transiciones_sistemas_operativos_v2
Modelos de estados_y_transiciones_sistemas_operativos_v2
SebastianV91
 
Economia y desarrollo clase 6
Economia y desarrollo clase 6Economia y desarrollo clase 6
Economia y desarrollo clase 6
wendy santivañez
 
Avaliacion h20
Avaliacion h20Avaliacion h20
Avaliacion h20
uxioal
 
FT Bootcamp2 - 18/04/13 - Pruzzo
FT Bootcamp2 - 18/04/13 - PruzzoFT Bootcamp2 - 18/04/13 - Pruzzo
FT Bootcamp2 - 18/04/13 - Pruzzo
FTBootcamp
 

Destacado (20)

Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventarios
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Formatos de inventarios
Formatos de inventariosFormatos de inventarios
Formatos de inventarios
 
Creación de una empresa
Creación de una empresaCreación de una empresa
Creación de una empresa
 
Diapositivasdefutbol 100416210831-phpapp02
Diapositivasdefutbol 100416210831-phpapp02Diapositivasdefutbol 100416210831-phpapp02
Diapositivasdefutbol 100416210831-phpapp02
 
4
44
4
 
La esfinge
La esfingeLa esfinge
La esfinge
 
Modelos de estados_y_transiciones_sistemas_operativos_v2
Modelos de estados_y_transiciones_sistemas_operativos_v2Modelos de estados_y_transiciones_sistemas_operativos_v2
Modelos de estados_y_transiciones_sistemas_operativos_v2
 
Estructura definitiv adelproyecto
Estructura definitiv adelproyectoEstructura definitiv adelproyecto
Estructura definitiv adelproyecto
 
#SICocupació Apps For Good
#SICocupació Apps For Good#SICocupació Apps For Good
#SICocupació Apps For Good
 
Economia y desarrollo clase 6
Economia y desarrollo clase 6Economia y desarrollo clase 6
Economia y desarrollo clase 6
 
Revista ikaslan 5
Revista ikaslan  5Revista ikaslan  5
Revista ikaslan 5
 
Avaliacion h20
Avaliacion h20Avaliacion h20
Avaliacion h20
 
Tarea 5 proyecto de negociacion de harvard mfigueredo 2013
Tarea 5 proyecto de negociacion de harvard mfigueredo 2013Tarea 5 proyecto de negociacion de harvard mfigueredo 2013
Tarea 5 proyecto de negociacion de harvard mfigueredo 2013
 
FT Bootcamp2 - 18/04/13 - Pruzzo
FT Bootcamp2 - 18/04/13 - PruzzoFT Bootcamp2 - 18/04/13 - Pruzzo
FT Bootcamp2 - 18/04/13 - Pruzzo
 
Potencialidad del riego en Argentina
Potencialidad del riego en ArgentinaPotencialidad del riego en Argentina
Potencialidad del riego en Argentina
 
Drogadicción y adicciones
Drogadicción y adiccionesDrogadicción y adicciones
Drogadicción y adicciones
 
Teotihuacan
TeotihuacanTeotihuacan
Teotihuacan
 

Similar a Inventario de software

Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
JoanGil
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
alvego
 
Planeacion computo
Planeacion computoPlaneacion computo
Planeacion computo
Unefa
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
Ernesto Herrera
 
Diagnostico y mantenimiento software
Diagnostico y mantenimiento softwareDiagnostico y mantenimiento software
Diagnostico y mantenimiento software
grupo6monica
 
Guia de aprendizaje mantenimiento
Guia de aprendizaje mantenimientoGuia de aprendizaje mantenimiento
Guia de aprendizaje mantenimiento
Juan Colo Perez
 
diagnostico para la solucion de una pc
diagnostico para la solucion de una pcdiagnostico para la solucion de una pc
diagnostico para la solucion de una pc
Danytza Meza
 

Similar a Inventario de software (20)

Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
 
Planeacion computo
Planeacion computoPlaneacion computo
Planeacion computo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Diagnostico y mantenimiento software
Diagnostico y mantenimiento softwareDiagnostico y mantenimiento software
Diagnostico y mantenimiento software
 
Act2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampolealAct2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampoleal
 
Act2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampolealAct2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampoleal
 
Act2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampolealAct2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampoleal
 
Arquitectura y funcionamiento del hadware
Arquitectura y funcionamiento del hadwareArquitectura y funcionamiento del hadware
Arquitectura y funcionamiento del hadware
 
Modelado sistema produccion
Modelado sistema produccionModelado sistema produccion
Modelado sistema produccion
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnica
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Guia de aprendizaje mantenimiento
Guia de aprendizaje mantenimientoGuia de aprendizaje mantenimiento
Guia de aprendizaje mantenimiento
 
Gestión de Infraestructura de TI
Gestión de Infraestructura de TIGestión de Infraestructura de TI
Gestión de Infraestructura de TI
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
diagnostico para la solucion de una pc
diagnostico para la solucion de una pcdiagnostico para la solucion de una pc
diagnostico para la solucion de una pc
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
Mantenimiento y arquitectura del computador.
Mantenimiento y arquitectura del computador.Mantenimiento y arquitectura del computador.
Mantenimiento y arquitectura del computador.
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Inventario de software

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Carabobo – Extensión Guacara Centro de Cómputo Daza María Falcón Roselyn Jiménez Ingrid Zambrano Durvis Niloa Aguilar 8o Semestre Sección: 03- N Ingeniería en Sistemas Febrero 2011
  • 2. FORMATO PARA EL INVENTARIO DE HARDWARE DATOS DEL USUARIO INVENTARIO DE EQUIPOS (gb)Disco duro Memoria ram Nombres y Nombre Serial de N Departamento Cargo Direccion ip Tipo Marca Modelo Serial Procesador Velocidad Apellidos de equipo control 1 2 3 4 5 6 7 8 9 10
  • 3. INVENTARIO DE DISPOSITIVOS MARCA / MARCA MARCA / MARCA / MODELO Y SERIAL DE MODELO SERIAL DE SERIAL DE SERIAL DE SERIAL DE /MODELO MODELO MODELO DE MARCA DE UPS UPS O REQUERIMIENTO DE MONITOR MOUSE TECLADO CORNETAS DE MOUSE TECLADO CORNETAS O REGULADOR REGULADOR MONITOR
  • 4. FORMATO DE INVENTARIO SOFTWARE DATOS DEL USUARIO INVENTARIO DE SOFTWARE NOMBRES NOMBRE SISTEMA KEY FECHA FECHA FECHA N Y DE DEPARTAMENTO CARGO LEGALIZADO OPERATIVO PRODUCT REVISION ASIGNACION INSTALACION APELLIDOS EQUIPO 1 2 3 4 5 6 7 8 9 10
  • 5. INVENTARIO DE SOFTWARE KEY FECHA FECHA FECHA OFFICE LEGALIZADO REQUERIMIENTO PRODUCT REVISION ASIGNACION INSTALACION
  • 6. FORMATO DETECCIÓN DE FALLAS DE EQUIPOS DATOS DEL USUARIO NOMBRE NOMBRES Y N APELLIDOS DE DEPARTAMENTO CARGO DESCRIPCION MARCA SERIAL OBSERVACIÓN EQUIPO 1 2 3 4 5 6 7 8 9 10
  • 7. FORMATO INCORPORACIÓN / DESINCORPORACION DE ACTIVOS FIJOS PRECIO Fecha de Depreciación Numero de Activo Descripción Adquisición Costo Acumulada Mercado Venta Observaciones: Firmas Autorizadas Director Gerente de Planta Gte. Planificación y Logística Ejecutivo Director de Finanzas Contralor
  • 8. FORMATO NECESIDADES DE FORMACIÓN Curso /Taller Dirigido a Duración Facilitador Política de Seguridad Sistemas. Todo el personal 4 horas Interno Sistema de Facturación Usuarios Facturación 16 horas Externo Paquetes Sistema Operativo. Todo el personal 04 horas Interno Servicio al cliente Personal de Sistemas 08 horas Externo Análisis y Diseñó de Sistemas Analista de Soporte Técnico 08 horas Externo Elementos de un Sistema Personal de Sistemas 02 horas Interno Informático. Manejo de Window Todo el Personal 08 horas Externo Software MP Usuarios Mantenimiento 08 horas Externo Sistema Administrativo SAP Usuarios SAP 08 horas Externo
  • 9.
  • 10. ACTIVIDADES DE SEGURIDAD LÓGICA Clave de autorización de encendido: son un elemento muy importante es por ello que el empleado debe utilizar una clave segura para el acceso al equipo, esta clave es personal. Características: .- La clave contiene más de 8 caracteres. .- La clave debe contener la primera letra en mayúscula seguida de minúsculas. .- La clave es de tipo alfanumérica. Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de la información almacenada en los diferentes equipos de informática y telecomunicaciones. Estaciones de trabajo y portátiles: .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles, mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de subir a una unidad del servidor de Backup, todos los datos del usuario contenidos en el directorio con el nombre de la empresa. .- En el respaldo de las estaciones se excluyen documentos personales, fotos, archivos de música, se respalda netamente lo laboral y el archivo local de correo. Esto es posible de manera desasistida con la herramienta empleada. .- La información de los usuarios va primero al servidor de respaldo y luego al final del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a cintas. Servidores: .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en el servidor en los directorios departamentales, archivos para la restauración de servidores, y toda información considerada de carácter importante). .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a prueba de hurto, incendio, entre otros.
  • 11. .- Solo el personal autorizado por la Coordinación de Soporte y Entrega de Servicios, puede manipular los medios de almacenamiento ubicados en las cajas fuertes. Protección contra virus: es un programa instalado en los equipos para detectar virus, están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos. .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta automáticamente, así como la de análisis del equipo.