CENTRO DE CÒMPUTO República Bolivariana de Venezuela Ministerio del Poder Popular  para la Defensa Universidad Nacional Experimental  Politécnica de la Fuerza Armada U N E F A Integrantes: Cely Sandra Jiménez Rossy Mosquera  Marwing Graterol Alfredo Sección: G-001 N
PLANIFICACION PLANEACION DE INVENTARIO  DE RECURSOS INFORMATICOS
SOLICITUD DE INCORPORACION DE PERSONAL 1 .  DATOS GENERALES: Fecha de Solicitud:  Solicitado por:  ………………………………………………………… .. Área:  2.  ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante:  2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3.  DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios:  Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición:  (  ) Alumno:  Ciclo_______  turno : ( )mañana  ( ) noche (  ) Egresado  (  ) Bachiller  (  ) Titulado ( ) Maestría (  ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
 
PLANIFICACION Y PLANEACION DE SEGURIDAD DE LOS  CENTROS DE COMPUTO
Actividades de Seguridad Lógica Control de acceso: Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. Administración de usuarios el nivel de acceso asignado debe ser consistente con el propósito del negocio. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. cualquier cambio de posición de un rol, amerita de los permisos asignados. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador  Tomar precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma  Cambie constantemente la contraseña  En cuanto al aspecto de clave de autorización de encendido En cuanto a las copias y/o backups de  respaldo: Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información.
En cuanto a la protección contra virus Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus  Actividades del programa de control de riesgos Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo  Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
Uso de password Las password o claves de usuario son  un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. claves no seguras * la clave contiene menos de 8 caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal. claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
PLANIFICACIÒN Y PLANEACION  DE MANEJO DE PERSONAL
FORMATO DE EVALUACION DEL PERSONAL
Programa de actividades de control de riesgos: Recomendaciones La sala de cómputo debe estar en un edificio o habitación que sea resistente al fuego La sala del equipo de cómputo deberá contar con puertas de emergencia Las paredes de la sala de cómputo deben ser de material incombustible El techo y el piso falso deben ser de material incombustible El techo de la sala y área de almacenamiento de discos deben ser impermeables Debe preverse un sistema de drenaje en el piso firme Tipos de equipo contra incendio Sistema de detección de humos por ionización, para aviso anticipado El sistema deberá hacer sonar una alarma e indicar la situación del detector activado El sistema de detección no deberá interrumpir la corriente de energía eléctrica al equipo de cómputo Un dispositivo manual de emergencia para cortar el sistema eléctrico y aire acondicionado en cada salida de la sala Deben ubicarse suficientes extintores portátiles de CO2
Instrucciones de manejo del panel de control de un sistema contra incendios

Centro de Computo

  • 1.
    CENTRO DE CÒMPUTORepública Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N
  • 2.
    PLANIFICACION PLANEACION DEINVENTARIO DE RECURSOS INFORMATICOS
  • 3.
    SOLICITUD DE INCORPORACIONDE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  • 4.
  • 5.
    PLANIFICACION Y PLANEACIONDE SEGURIDAD DE LOS CENTROS DE COMPUTO
  • 6.
    Actividades de SeguridadLógica Control de acceso: Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. Administración de usuarios el nivel de acceso asignado debe ser consistente con el propósito del negocio. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. cualquier cambio de posición de un rol, amerita de los permisos asignados. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
  • 7.
    Al momento deconfigurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador Tomar precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma Cambie constantemente la contraseña En cuanto al aspecto de clave de autorización de encendido En cuanto a las copias y/o backups de respaldo: Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información.
  • 8.
    En cuanto ala protección contra virus Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus Actividades del programa de control de riesgos Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
  • 9.
    Uso de passwordLas password o claves de usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. claves no seguras * la clave contiene menos de 8 caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal. claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
  • 10.
    PLANIFICACIÒN Y PLANEACION DE MANEJO DE PERSONAL
  • 11.
  • 12.
    Programa de actividadesde control de riesgos: Recomendaciones La sala de cómputo debe estar en un edificio o habitación que sea resistente al fuego La sala del equipo de cómputo deberá contar con puertas de emergencia Las paredes de la sala de cómputo deben ser de material incombustible El techo y el piso falso deben ser de material incombustible El techo de la sala y área de almacenamiento de discos deben ser impermeables Debe preverse un sistema de drenaje en el piso firme Tipos de equipo contra incendio Sistema de detección de humos por ionización, para aviso anticipado El sistema deberá hacer sonar una alarma e indicar la situación del detector activado El sistema de detección no deberá interrumpir la corriente de energía eléctrica al equipo de cómputo Un dispositivo manual de emergencia para cortar el sistema eléctrico y aire acondicionado en cada salida de la sala Deben ubicarse suficientes extintores portátiles de CO2
  • 13.
    Instrucciones de manejodel panel de control de un sistema contra incendios