SlideShare una empresa de Scribd logo
1 de 2
CENTRO DE BACHILLERATO TECNOLÓGICO
        INDUSTRIAL Y DE SERVICIOS #77



Tema: formato de reporte de daño



ESPECIALIDAD: informática



GRUPO: “C”



ALUMNO: Cecilia muñoz Vergara, José Luis Palacios Hernández,
Crisyben Pérez Ambros, Alma Diezma Pitalua Macario, Miguel
Isaías Poxtan Ramos

PROFESOR: Ing. Héctor Morales Cerda



FECHA: 27 de marzo del 2012




                                            18/04/2012
Normalmente los controles de operación de la computadora no afectan al procesamiento correcto
de lastransacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos
controlesayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de
software,hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan
entre otrospercances:

•Pérdida de servicios.

•Pérdida de activos.

•Degradación de las operaciones.

•Daños al equipo, instalaciones o personal.

Revelación no autorizada de información delicada.Los principales objetivos de los controles de la
seguridad son cinco y pueden verse más bien como nivelesde control, es decir, si llegase a fallar un
nivel entonces entra en acción el nivel de control siguiente, y asísucesivamente. He aquí estos
niveles: 1.Disuadir cualquier pérdida o desastre.2.Detectar peligros potenciales.3.Minimizar el
impacto de los desastres y pérdidas.4.Investigar que fue lo que sucedió.5.Recuperación.

NUMERO DEINVENTARIOTIPO DE EQUIPOMARCANO. DESERIE

DESCRIPCION DELPROBLEMA

FECHA YHORAOBSERVACIONES

C180034200532Computadora con:Monitor, CPU,Teclado, MouseALASKA01415658No lesfunciona
lafuente depoder 02-03-079:30C180134200532IMPRESORAHPLASER4050Nofuncionamemoria05-
03-0716:15C180234200532Computadora con:Monitor, CPU,Teclado, Mouse,unidad de
CDIBM0141946Se le dañoel monitor 08-03-0710:00C180334200532Computadora con:Monitor,
CPU,Teclado,Mouse,CD                          regrabableIBM01415647NofuncionaCD13-03
0718:10C180434200532IMPRESORAHPLASER1020Nofuncionacable             deconexión14-03-
0712:45C180534200532Computadora con:Monitor, CPU,Teclado, Mouse, 2unidades de
CDALASKA01419636Nofuncionanlos Mouse16-03-0720:45

30

REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.

Este es un formato de ejemplo:

REPORTE DE DAÑOS EN EQUIPO DE CÓMPUTO

REPORTE No. FECHA: DESCRIPCION DEL INCIDENTE: COMO SE DETECTO: DESCRIBIR LO QUE
ENCONTRO: NOMBRE DEL SOFTWARE: VERSIONARCHIVO:HERRAMIENTAS:CONSECUENCIAS DEL
INCIDENTE:PRIMERAS MEDIDAS TOMADAS:FIRMA DE QUIEN REALIZA EL REPORTE

Más contenido relacionado

La actualidad más candente (12)

Proyecto final rafa
Proyecto final rafaProyecto final rafa
Proyecto final rafa
 
Tema 8
Tema 8Tema 8
Tema 8
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De Sistemas
 
Manual de Valeria Martinez
Manual de Valeria MartinezManual de Valeria Martinez
Manual de Valeria Martinez
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Controles final
Controles finalControles final
Controles final
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
MANUAL DE PROCEDIMIENTOS Marilyn Miroslava Serna Santos
MANUAL DE PROCEDIMIENTOS Marilyn Miroslava Serna SantosMANUAL DE PROCEDIMIENTOS Marilyn Miroslava Serna Santos
MANUAL DE PROCEDIMIENTOS Marilyn Miroslava Serna Santos
 
pasos para descinstalar el programa de scratch
pasos para descinstalar el programa de scratch pasos para descinstalar el programa de scratch
pasos para descinstalar el programa de scratch
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 

Similar a Formatode reporte de daños

Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Definicion, tipo y caracteristicas de tipo de mantenimiento victor alracon
Definicion, tipo y caracteristicas de tipo de mantenimiento victor alraconDefinicion, tipo y caracteristicas de tipo de mantenimiento victor alracon
Definicion, tipo y caracteristicas de tipo de mantenimiento victor alraconvaalarcon
 
Analisis y evaluación de riesgos de las plataformas educativas
Analisis y evaluación de riesgos de las plataformas educativasAnalisis y evaluación de riesgos de las plataformas educativas
Analisis y evaluación de riesgos de las plataformas educativasMiguel Acuña
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Manual de procedimiento1.0 gin
Manual de procedimiento1.0 ginManual de procedimiento1.0 gin
Manual de procedimiento1.0 ginSofia Loya Cruz
 
MANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTOMANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTOEdithGuerrero16
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
Corte superior 2
Corte superior 2Corte superior 2
Corte superior 2Victor
 
Corte superior 2
Corte superior 2Corte superior 2
Corte superior 2Victor
 

Similar a Formatode reporte de daños (20)

Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Definicion, tipo y caracteristicas de tipo de mantenimiento victor alracon
Definicion, tipo y caracteristicas de tipo de mantenimiento victor alraconDefinicion, tipo y caracteristicas de tipo de mantenimiento victor alracon
Definicion, tipo y caracteristicas de tipo de mantenimiento victor alracon
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Analisis y evaluación de riesgos de las plataformas educativas
Analisis y evaluación de riesgos de las plataformas educativasAnalisis y evaluación de riesgos de las plataformas educativas
Analisis y evaluación de riesgos de las plataformas educativas
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Manual de procedimiento1.0 gin
Manual de procedimiento1.0 ginManual de procedimiento1.0 gin
Manual de procedimiento1.0 gin
 
MANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTOMANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTO
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Modelo shell
Modelo shellModelo shell
Modelo shell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad7
Unidad7Unidad7
Unidad7
 
Scl
SclScl
Scl
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Corectivo
CorectivoCorectivo
Corectivo
 
Corte superior 2
Corte superior 2Corte superior 2
Corte superior 2
 
Corte superior 2
Corte superior 2Corte superior 2
Corte superior 2
 

Más de Fernando de Jesus Lopez Fomperosa (12)

Formato de reporte de daño
Formato de reporte de dañoFormato de reporte de daño
Formato de reporte de daño
 
Fichas tecnicas
Fichas tecnicasFichas tecnicas
Fichas tecnicas
 
Fichas tecnicas
Fichas tecnicasFichas tecnicas
Fichas tecnicas
 
Instalación de una computadora conforme a las reglas de seguridad o higiene
Instalación de una computadora conforme a las reglas de seguridad o higieneInstalación de una computadora conforme a las reglas de seguridad o higiene
Instalación de una computadora conforme a las reglas de seguridad o higiene
 
Medios de almacenamiento sistema operativo herramientas del sistema para la p...
Medios de almacenamiento sistema operativo herramientas del sistema para la p...Medios de almacenamiento sistema operativo herramientas del sistema para la p...
Medios de almacenamiento sistema operativo herramientas del sistema para la p...
 
Instalacion de un equipo de computo
Instalacion de un equipo de computoInstalacion de un equipo de computo
Instalacion de un equipo de computo
 
Instalacion de un equipo de computo
Instalacion de un equipo de computoInstalacion de un equipo de computo
Instalacion de un equipo de computo
 
Supresor de picos copia
Supresor de picos   copiaSupresor de picos   copia
Supresor de picos copia
 
Instalacion de una tierra fisica componentes de un equipo de computo disposit...
Instalacion de una tierra fisica componentes de un equipo de computo disposit...Instalacion de una tierra fisica componentes de un equipo de computo disposit...
Instalacion de una tierra fisica componentes de un equipo de computo disposit...
 
Configurar el equipo de computo
Configurar el equipo de computoConfigurar el equipo de computo
Configurar el equipo de computo
 
Configurar el equipo de computo
Configurar el equipo de computoConfigurar el equipo de computo
Configurar el equipo de computo
 
Supresor de picos y no breack
Supresor de picos y no breackSupresor de picos y no breack
Supresor de picos y no breack
 

Formatode reporte de daños

  • 1. CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #77 Tema: formato de reporte de daño ESPECIALIDAD: informática GRUPO: “C” ALUMNO: Cecilia muñoz Vergara, José Luis Palacios Hernández, Crisyben Pérez Ambros, Alma Diezma Pitalua Macario, Miguel Isaías Poxtan Ramos PROFESOR: Ing. Héctor Morales Cerda FECHA: 27 de marzo del 2012 18/04/2012
  • 2. Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de lastransacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controlesayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software,hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otrospercances: •Pérdida de servicios. •Pérdida de activos. •Degradación de las operaciones. •Daños al equipo, instalaciones o personal. Revelación no autorizada de información delicada.Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como nivelesde control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y asísucesivamente. He aquí estos niveles: 1.Disuadir cualquier pérdida o desastre.2.Detectar peligros potenciales.3.Minimizar el impacto de los desastres y pérdidas.4.Investigar que fue lo que sucedió.5.Recuperación. NUMERO DEINVENTARIOTIPO DE EQUIPOMARCANO. DESERIE DESCRIPCION DELPROBLEMA FECHA YHORAOBSERVACIONES C180034200532Computadora con:Monitor, CPU,Teclado, MouseALASKA01415658No lesfunciona lafuente depoder 02-03-079:30C180134200532IMPRESORAHPLASER4050Nofuncionamemoria05- 03-0716:15C180234200532Computadora con:Monitor, CPU,Teclado, Mouse,unidad de CDIBM0141946Se le dañoel monitor 08-03-0710:00C180334200532Computadora con:Monitor, CPU,Teclado,Mouse,CD regrabableIBM01415647NofuncionaCD13-03 0718:10C180434200532IMPRESORAHPLASER1020Nofuncionacable deconexión14-03- 0712:45C180534200532Computadora con:Monitor, CPU,Teclado, Mouse, 2unidades de CDALASKA01419636Nofuncionanlos Mouse16-03-0720:45 30 REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES. Este es un formato de ejemplo: REPORTE DE DAÑOS EN EQUIPO DE CÓMPUTO REPORTE No. FECHA: DESCRIPCION DEL INCIDENTE: COMO SE DETECTO: DESCRIBIR LO QUE ENCONTRO: NOMBRE DEL SOFTWARE: VERSIONARCHIVO:HERRAMIENTAS:CONSECUENCIAS DEL INCIDENTE:PRIMERAS MEDIDAS TOMADAS:FIRMA DE QUIEN REALIZA EL REPORTE