SlideShare una empresa de Scribd logo
CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera  Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular  para la Defensa Universidad Nacional Experimental  Politécnica de la Fuerza Armada U N E F A
PLANIFICACION PLANEACION DE INVENTARIO  DE RECURSOS INFORMATICOS
SOLICITUD DE INCORPORACION DE PERSONAL 1 .  DATOS GENERALES: Fecha de Solicitud:  Solicitado por:  ………………………………………………………… .. Área:  2.  ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante:  2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3.  DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios:  Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición:  (  ) Alumno:  Ciclo_______  turno : ( )mañana  ( ) noche (  ) Egresado  (  ) Bachiller  (  ) Titulado ( ) Maestría (  ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
 
 
Actividades de Seguridad Lógica Control de acceso: Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. Administración de Usuarios el nivel de acceso asignado debe ser consistente con el propósito del negocio. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. cualquier cambio de posición de un rol, amerita de los permisos asignados. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
Administración de claves las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas. el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene. Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador  Tome precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma  6. Cambie constantemente la contraseña
Uso de Password Las password o claves e usuario son  un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. claves no seguras * la clave contiene menos de ocho (8) caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal. claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
En cuanto a las copias y/o backup  de  respaldo Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información. En cuanto a la protección contra virus: Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus  Actividades del programa de control de riesgos: Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo  Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
 
FORMATO DE EVALUACION DEL PERSONAL
 

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
jeromin
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jesús Fuentes
 
Actividad de contestualizacion (4)
Actividad de contestualizacion (4)Actividad de contestualizacion (4)
Actividad de contestualizacion (4)
alexasenab
 
Presentación1
Presentación1Presentación1
Presentación1
Maicol Ortiz Giraldo
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
Jesús Fuentes
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yamilet Cuellar Nolazco
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
Galindo Urzagaste
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
fabibmx7
 

La actualidad más candente (19)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad de contestualizacion (4)
Actividad de contestualizacion (4)Actividad de contestualizacion (4)
Actividad de contestualizacion (4)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 

Destacado

Municipios de Interés Turístico De Colombia
Municipios de Interés Turístico De ColombiaMunicipios de Interés Turístico De Colombia
Municipios de Interés Turístico De Colombia
LILLY NAILEN - LINARALINDA
 
Présentation gestionnaire médias sociaux
Présentation gestionnaire médias sociauxPrésentation gestionnaire médias sociaux
Présentation gestionnaire médias sociaux
Bernard Charlebois
 
Proyecto comenius 1
Proyecto comenius 1Proyecto comenius 1
Proyecto comenius 1
Marga Gentil
 
Las 7 maravillas del mundo
Las 7 maravillas del mundoLas 7 maravillas del mundo
Las 7 maravillas del mundo
Junior Vargas
 
Mésopotamie
MésopotamieMésopotamie
Mésopotamie
eramthgin
 
Act 3
Act 3Act 3
L'heure
L'heureL'heure
Mariage de la matière
Mariage de la matièreMariage de la matière
Mariage de la matière
Jimmy Liu
 
Les moyens de transport.
Les moyens de transport.Les moyens de transport.
Les moyens de transport.
Clara141096
 
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
GIP GERRI
 
Le reve de_tous_les_parents
Le reve de_tous_les_parentsLe reve de_tous_les_parents
Le reve de_tous_les_parents
Frederic Bussi
 
De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?
Goood!
 
La pidola.
La pidola. La pidola.
La pidola.
Sonia Herrero
 
Quand tu es_triste
Quand tu es_tristeQuand tu es_triste
Quand tu es_triste
Pascal Duburque
 
Tarjetas Inteligentes (Smarth card)
Tarjetas Inteligentes (Smarth card)Tarjetas Inteligentes (Smarth card)
Tarjetas Inteligentes (Smarth card)
Erick Estrada
 

Destacado (20)

Municipios de Interés Turístico De Colombia
Municipios de Interés Turístico De ColombiaMunicipios de Interés Turístico De Colombia
Municipios de Interés Turístico De Colombia
 
Présentation gestionnaire médias sociaux
Présentation gestionnaire médias sociauxPrésentation gestionnaire médias sociaux
Présentation gestionnaire médias sociaux
 
Proyecto comenius 1
Proyecto comenius 1Proyecto comenius 1
Proyecto comenius 1
 
Las 7 maravillas del mundo
Las 7 maravillas del mundoLas 7 maravillas del mundo
Las 7 maravillas del mundo
 
Claroline_Nejmeddine
Claroline_NejmeddineClaroline_Nejmeddine
Claroline_Nejmeddine
 
Mésopotamie
MésopotamieMésopotamie
Mésopotamie
 
Act 3
Act 3Act 3
Act 3
 
L'heure
L'heureL'heure
L'heure
 
Mariage de la matière
Mariage de la matièreMariage de la matière
Mariage de la matière
 
Les moyens de transport.
Les moyens de transport.Les moyens de transport.
Les moyens de transport.
 
Mes vacances
Mes vacancesMes vacances
Mes vacances
 
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
 
Ppt pc esp
Ppt pc espPpt pc esp
Ppt pc esp
 
Le reve de_tous_les_parents
Le reve de_tous_les_parentsLe reve de_tous_les_parents
Le reve de_tous_les_parents
 
De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?
 
La pidola.
La pidola. La pidola.
La pidola.
 
Quand tu es_triste
Quand tu es_tristeQuand tu es_triste
Quand tu es_triste
 
Trabajoprueba
TrabajopruebaTrabajoprueba
Trabajoprueba
 
Tarjetas Inteligentes (Smarth card)
Tarjetas Inteligentes (Smarth card)Tarjetas Inteligentes (Smarth card)
Tarjetas Inteligentes (Smarth card)
 
Bizarre
BizarreBizarre
Bizarre
 

Similar a Computo

Centro de computo
Centro de computoCentro de computo
Centro de computo
ROSSYJIMENEZ
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
ROSSYJIMENEZ
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
ROSSYJIMENEZ
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
netmind
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
cesar
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
Universidad Tecnológica del Perú
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
Diana Elizabeth Cordova Lopez
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
Diana Elizabeth Cordova Lopez
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
Hno. Jorge Arevalo
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
Rosenya Yuliana Tamo Achire
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 

Similar a Computo (20)

Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de ROSSYJIMENEZ

Computo
ComputoComputo
Computo
ROSSYJIMENEZ
 
Centro de computo unidad iii
Centro de computo unidad iiiCentro de computo unidad iii
Centro de computo unidad iii
ROSSYJIMENEZ
 
Centro de computo unidad III
Centro de computo unidad IIICentro de computo unidad III
Centro de computo unidad III
ROSSYJIMENEZ
 
Computo unidad 2
Computo unidad 2Computo unidad 2
Computo unidad 2
ROSSYJIMENEZ
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
ROSSYJIMENEZ
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
ROSSYJIMENEZ
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
ROSSYJIMENEZ
 

Más de ROSSYJIMENEZ (7)

Computo
ComputoComputo
Computo
 
Centro de computo unidad iii
Centro de computo unidad iiiCentro de computo unidad iii
Centro de computo unidad iii
 
Centro de computo unidad III
Centro de computo unidad IIICentro de computo unidad III
Centro de computo unidad III
 
Computo unidad 2
Computo unidad 2Computo unidad 2
Computo unidad 2
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 

Último

Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 

Último (16)

Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 

Computo

  • 1. CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A
  • 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  • 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  • 4.  
  • 5.  
  • 6. Actividades de Seguridad Lógica Control de acceso: Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. Administración de Usuarios el nivel de acceso asignado debe ser consistente con el propósito del negocio. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID). los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. cualquier cambio de posición de un rol, amerita de los permisos asignados. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
  • 7. Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
  • 8. Administración de claves las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas. el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene. Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador Tome precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma 6. Cambie constantemente la contraseña
  • 9. Uso de Password Las password o claves e usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. claves no seguras * la clave contiene menos de ocho (8) caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal. claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
  • 10. En cuanto a las copias y/o backup de respaldo Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información. En cuanto a la protección contra virus: Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus Actividades del programa de control de riesgos: Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
  • 11.  
  • 12. FORMATO DE EVALUACION DEL PERSONAL
  • 13.