SlideShare una empresa de Scribd logo
CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera  Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular  para la Defensa Universidad Nacional Experimental  Politécnica de la Fuerza Armada U N E F A
PLANIFICACION PLANEACION DE INVENTARIO  DE RECURSOS INFORMATICOS
SOLICITUD DE INCORPORACION DE PERSONAL 1 .  DATOS GENERALES: Fecha de Solicitud:  Solicitado por:  ………………………………………………………… .. Área:  2.  ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante:  2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3.  DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios:  Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición:  (  ) Alumno:  Ciclo_______  turno : ( )mañana  ( ) noche (  ) Egresado  (  ) Bachiller  (  ) Titulado ( ) Maestría (  ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
FORMATO DE EVALUACION DEL PERSONAL
 

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jesús Fuentes
 
Actividad de contestualizacion (4)
Actividad de contestualizacion (4)Actividad de contestualizacion (4)
Actividad de contestualizacion (4)
alexasenab
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
Jesús Fuentes
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 

La actualidad más candente (19)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad de contestualizacion (4)
Actividad de contestualizacion (4)Actividad de contestualizacion (4)
Actividad de contestualizacion (4)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 

Destacado

Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1piliavila
 
Les propietats de l´aire
Les propietats de l´aireLes propietats de l´aire
Les propietats de l´airepromo0607b
 
CONCEPTOS BASICOS DE INTERNET
CONCEPTOS BASICOS DE INTERNETCONCEPTOS BASICOS DE INTERNET
CONCEPTOS BASICOS DE INTERNET
nadiz
 
Crear un patrón
Crear un patrónCrear un patrón
Crear un patrón44385845P
 
PDT / Anti-Cursi
PDT / Anti-CursiPDT / Anti-Cursi
PDT / Anti-Cursi
thecombo
 
Ubicación "Monte el Chivo"
Ubicación "Monte el Chivo"Ubicación "Monte el Chivo"
Ubicación "Monte el Chivo"masajo123
 
Luisa 20 de julio
Luisa 20 de julioLuisa 20 de julio
Luisa 20 de julio
Deysi Vargas
 
los numeros del 0 al 10
los numeros del 0 al 10los numeros del 0 al 10
los numeros del 0 al 10yyyoliis
 
Caxambu hernique-monat-
Caxambu hernique-monat-Caxambu hernique-monat-
Caxambu hernique-monat-camaracaxambu
 
Aprendizaje natural Rosseau.
Aprendizaje natural Rosseau.Aprendizaje natural Rosseau.
Aprendizaje natural Rosseau.magtendencias
 
Webques edublogs
Webques edublogsWebques edublogs
Webques edublogs
harryquilla
 
crise cardiaque
crise cardiaquecrise cardiaque
crise cardiaque
Pascal Duburque
 
Capítulos 1 4
Capítulos 1 4Capítulos 1 4
Capítulos 1 4Fer Pelaez
 
Trois prémisses de projets autour des MOOCs
Trois prémisses de projets autour des MOOCsTrois prémisses de projets autour des MOOCs
Trois prémisses de projets autour des MOOCs
Marilyne Rosselle
 
Els virus i els antivirus
Els virus i els antivirusEls virus i els antivirus
Els virus i els antivirusadrianna95
 

Destacado (20)

Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Les propietats de l´aire
Les propietats de l´aireLes propietats de l´aire
Les propietats de l´aire
 
CONCEPTOS BASICOS DE INTERNET
CONCEPTOS BASICOS DE INTERNETCONCEPTOS BASICOS DE INTERNET
CONCEPTOS BASICOS DE INTERNET
 
Crear un patrón
Crear un patrónCrear un patrón
Crear un patrón
 
Frases de..[2]
Frases de..[2]Frases de..[2]
Frases de..[2]
 
PDT / Anti-Cursi
PDT / Anti-CursiPDT / Anti-Cursi
PDT / Anti-Cursi
 
Andrea
AndreaAndrea
Andrea
 
Ubicación "Monte el Chivo"
Ubicación "Monte el Chivo"Ubicación "Monte el Chivo"
Ubicación "Monte el Chivo"
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Unidad Didáctica PESTALOZZI
Unidad Didáctica PESTALOZZIUnidad Didáctica PESTALOZZI
Unidad Didáctica PESTALOZZI
 
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
 
Luisa 20 de julio
Luisa 20 de julioLuisa 20 de julio
Luisa 20 de julio
 
los numeros del 0 al 10
los numeros del 0 al 10los numeros del 0 al 10
los numeros del 0 al 10
 
Caxambu hernique-monat-
Caxambu hernique-monat-Caxambu hernique-monat-
Caxambu hernique-monat-
 
Aprendizaje natural Rosseau.
Aprendizaje natural Rosseau.Aprendizaje natural Rosseau.
Aprendizaje natural Rosseau.
 
Webques edublogs
Webques edublogsWebques edublogs
Webques edublogs
 
crise cardiaque
crise cardiaquecrise cardiaque
crise cardiaque
 
Capítulos 1 4
Capítulos 1 4Capítulos 1 4
Capítulos 1 4
 
Trois prémisses de projets autour des MOOCs
Trois prémisses de projets autour des MOOCsTrois prémisses de projets autour des MOOCs
Trois prémisses de projets autour des MOOCs
 
Els virus i els antivirus
Els virus i els antivirusEls virus i els antivirus
Els virus i els antivirus
 

Similar a Computo

Computo[1]
Computo[1]Computo[1]
Computo[1]
ROSSYJIMENEZ
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
ROSSYJIMENEZ
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
ROSSYJIMENEZ
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
netmind
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
Hno. Jorge Arevalo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 

Similar a Computo (20)

Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de ROSSYJIMENEZ

Computo
ComputoComputo
Computo
ROSSYJIMENEZ
 
Centro de computo unidad iii
Centro de computo unidad iiiCentro de computo unidad iii
Centro de computo unidad iii
ROSSYJIMENEZ
 
Centro de computo unidad III
Centro de computo unidad IIICentro de computo unidad III
Centro de computo unidad III
ROSSYJIMENEZ
 
Computo unidad 2
Computo unidad 2Computo unidad 2
Computo unidad 2
ROSSYJIMENEZ
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
ROSSYJIMENEZ
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
ROSSYJIMENEZ
 

Más de ROSSYJIMENEZ (7)

Computo
ComputoComputo
Computo
 
Centro de computo unidad iii
Centro de computo unidad iiiCentro de computo unidad iii
Centro de computo unidad iii
 
Centro de computo unidad III
Centro de computo unidad IIICentro de computo unidad III
Centro de computo unidad III
 
Computo unidad 2
Computo unidad 2Computo unidad 2
Computo unidad 2
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

Computo

  • 1. CENTRO DE CÒMPUTO Integrantes: Cely Sandra Jiménez Rossy Mosquera Marwing Graterol Alfredo Sección: G-001 N República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada U N E F A
  • 2. PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
  • 3. SOLICITUD DE INCORPORACION DE PERSONAL 1 . DATOS GENERALES: Fecha de Solicitud: Solicitado por: ………………………………………………………… .. Área: 2. ESPECIFICACIONES DE LA VACANTE: 2.1. Nombre del Puesto Vacante: 2.2. Fecha en que se generó: 2.3. Nombre de la persona que dejó el Puesto: 2.4. Motivo de la Vacante: 2.5. Horario de Trabajo: 2.6. Tiempo de Contratación: 2.7. Número de vacantes por cubrir: 2.8. Reporta directamente a: 3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN: Estudios: Carrera Principal: ……………………………………………… Otras) carreras:………….……….. Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría ( ) Especialización en: ………………………………………………………………… Área del puesto: ______________________________________________________________ Funciones: __________________________________________________________________
  • 4.  
  • 5.  
  • 6.
  • 7. Control de red 1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
  • 8.
  • 9.
  • 10.
  • 11.  
  • 12. FORMATO DE EVALUACION DEL PERSONAL
  • 13.