SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
           Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica de la Fuerza Armada
             Núcleo Carabobo – Extensión Guacara




              Centro de Cómputo



                                                              Daza María
                                                          Falcón Roselyn
                                                           Jiménez Ingrid
                                                        Zambrano Durvis
                                                           Niloa Aguilar
                                                            8o Semestre
                                                          Sección: 03- N
                                                   Ingeniería en Sistemas




                          Febrero 2011
FORMATO PARA EL INVENTARIO DE HARDWARE



                 DATOS DEL USUARIO                                                    INVENTARIO DE EQUIPOS




                                                                                                                                          (gb)Disco duro

                                                                                                                                                           Memoria ram
     Nombres y    Nombre                                           Serial de
N                            Departamento   Cargo   Direccion ip               Tipo   Marca   Modelo    Serial   Procesador   Velocidad
     Apellidos   de equipo                                          control


1
2
3
4
5
6
7
8
9
10
INVENTARIO DE DISPOSITIVOS
MARCA /
                       MARCA                 MARCA /                MARCA /                  MODELO Y      SERIAL DE
MODELO    SERIAL DE              SERIAL DE             SERIAL DE               SERIAL DE
                      /MODELO                MODELO                MODELO DE               MARCA DE UPS      UPS O     REQUERIMIENTO
  DE      MONITOR                 MOUSE                TECLADO                 CORNETAS
                      DE MOUSE               TECLADO               CORNETAS                O REGULADOR    REGULADOR
MONITOR
FORMATO DE INVENTARIO SOFTWARE




                 DATOS DEL USUARIO                                      INVENTARIO DE SOFTWARE
     NOMBRES      NOMBRE
                                                   SISTEMA      KEY                   FECHA       FECHA         FECHA
N        Y          DE     DEPARTAMENTO   CARGO                         LEGALIZADO
                                                  OPERATIVO   PRODUCT                REVISION   ASIGNACION   INSTALACION
     APELLIDOS    EQUIPO
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
INVENTARIO DE SOFTWARE

           KEY                   FECHA        FECHA         FECHA
OFFICE             LEGALIZADO                                          REQUERIMIENTO
         PRODUCT                REVISION    ASIGNACION   INSTALACION
FORMATO DETECCIÓN DE FALLAS DE EQUIPOS




             DATOS DEL USUARIO

                 NOMBRE
     NOMBRES Y
N
     APELLIDOS
                   DE     DEPARTAMENTO   CARGO    DESCRIPCION   MARCA   SERIAL   OBSERVACIÓN
                 EQUIPO
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
FORMATO INCORPORACIÓN / DESINCORPORACION DE ACTIVOS FIJOS


                                                                                         PRECIO
                                      Fecha de                      Depreciación
Numero de Activo    Descripción      Adquisición          Costo      Acumulada     Mercado        Venta




Observaciones:

                       Firmas Autorizadas

                                                                                   Director
Gerente de Planta                  Gte. Planificación y Logística                  Ejecutivo




    Director de
     Finanzas                                Contralor
FORMATO NECESIDADES DE FORMACIÓN


          Curso /Taller                        Dirigido a       Duración   Facilitador

Política de Seguridad Sistemas.   Todo el personal              4 horas     Interno


Sistema de Facturación            Usuarios Facturación          16 horas    Externo


Paquetes Sistema Operativo.       Todo el personal              04 horas     Interno

Servicio al cliente               Personal de Sistemas          08 horas    Externo

Análisis y Diseñó de Sistemas     Analista de Soporte Técnico   08 horas    Externo

Elementos de un Sistema
                                  Personal de Sistemas          02 horas     Interno
Informático.
Manejo de Window                  Todo el Personal              08 horas    Externo
Software MP                       Usuarios Mantenimiento        08 horas    Externo

Sistema Administrativo SAP        Usuarios SAP                  08 horas    Externo
ACTIVIDADES DE SEGURIDAD LÓGICA


Clave de autorización de encendido: son un elemento muy importante es por ello
que el empleado debe utilizar una clave segura para el acceso al equipo, esta clave es
personal. Características:
     .- La clave contiene más de 8 caracteres.
     .- La clave debe contener la primera letra en mayúscula seguida de minúsculas.
     .- La clave es de tipo alfanumérica.


Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de la
información almacenada en los diferentes equipos de informática y telecomunicaciones.
Estaciones de trabajo y portátiles:
     .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles,
     mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de
     subir a una unidad del servidor de Backup, todos los datos del usuario contenidos
     en el directorio con el nombre de la empresa.
     .- En el respaldo de las estaciones se excluyen documentos personales, fotos,
     archivos de música, se respalda netamente lo laboral y el archivo local de correo.
     Esto es posible de manera desasistida con la herramienta empleada.
     .- La información de los usuarios va primero al servidor de respaldo y luego al final
     del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a
     cintas.
Servidores:
     .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea
     resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en
     el servidor en los directorios departamentales, archivos para la restauración de
     servidores, y toda información considerada de carácter importante).
     .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a
     prueba de hurto, incendio, entre otros.
.- Solo el personal autorizado por la Coordinación de Soporte y Entrega de
     Servicios, puede manipular los medios de almacenamiento ubicados en las cajas
     fuertes.


Protección contra virus: es un programa instalado en los equipos para detectar virus,
están diseñados para operar permanentemente, por lo que el usuario normalmente no
está consciente de que al menos surja un problema. Los programas de protección
están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
     .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta
     automáticamente, así como la de análisis del equipo.

Más contenido relacionado

La actualidad más candente

Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputovanesa calderón lizana
 
List de cotejo mantenimiento preventivo
List de cotejo mantenimiento preventivoList de cotejo mantenimiento preventivo
List de cotejo mantenimiento preventivomuneracarolina
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Plan de Mantenimiento de Soporte Tecnico S
Plan de Mantenimiento de Soporte Tecnico SPlan de Mantenimiento de Soporte Tecnico S
Plan de Mantenimiento de Soporte Tecnico SjeanpoolTruebasRante
 
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Luis Nevarez
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Formato hoja de vida equipos de computo
Formato hoja de vida equipos de computoFormato hoja de vida equipos de computo
Formato hoja de vida equipos de computoaprendeconbreiner
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposjhonfospino
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.damaris69
 
inventario de PC
inventario de PCinventario de PC
inventario de PCAREX
 
Características y elementos de un sistema de computo
Características y elementos de un sistema de computoCaracterísticas y elementos de un sistema de computo
Características y elementos de un sistema de computoGabriel Isay Sanchez Garcia
 
Elaborar los reportes de daño o perdida en equipo
Elaborar los reportes de daño o perdida en equipoElaborar los reportes de daño o perdida en equipo
Elaborar los reportes de daño o perdida en equipoEladioPerz
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
Mantenimiento correctivo
 Mantenimiento correctivo Mantenimiento correctivo
Mantenimiento correctivoLahuGarcia
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 

La actualidad más candente (20)

Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
List de cotejo mantenimiento preventivo
List de cotejo mantenimiento preventivoList de cotejo mantenimiento preventivo
List de cotejo mantenimiento preventivo
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Plan de Mantenimiento de Soporte Tecnico S
Plan de Mantenimiento de Soporte Tecnico SPlan de Mantenimiento de Soporte Tecnico S
Plan de Mantenimiento de Soporte Tecnico S
 
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Formato hoja de vida equipos de computo
Formato hoja de vida equipos de computoFormato hoja de vida equipos de computo
Formato hoja de vida equipos de computo
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
inventario de PC
inventario de PCinventario de PC
inventario de PC
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Características y elementos de un sistema de computo
Características y elementos de un sistema de computoCaracterísticas y elementos de un sistema de computo
Características y elementos de un sistema de computo
 
Elaborar los reportes de daño o perdida en equipo
Elaborar los reportes de daño o perdida en equipoElaborar los reportes de daño o perdida en equipo
Elaborar los reportes de daño o perdida en equipo
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Mantenimiento correctivo
 Mantenimiento correctivo Mantenimiento correctivo
Mantenimiento correctivo
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 

Similar a Formatos inventarios

Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos InformaticosJoanGil
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamblealvego
 
Planeacion computo
Planeacion computoPlaneacion computo
Planeacion computoUnefa
 
Diagnostico y mantenimiento software
Diagnostico y mantenimiento softwareDiagnostico y mantenimiento software
Diagnostico y mantenimiento softwaregrupo6monica
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, FallasErnesto Herrera
 
Arquitectura y funcionamiento del hadware
Arquitectura y funcionamiento del hadwareArquitectura y funcionamiento del hadware
Arquitectura y funcionamiento del hadwaresistemasjulianaperez
 
Modelado sistema produccion
Modelado sistema produccionModelado sistema produccion
Modelado sistema produccionKiika Narvaexhz
 
Gestión de Infraestructura de TI
Gestión de Infraestructura de TIGestión de Infraestructura de TI
Gestión de Infraestructura de TIAranda Software
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vidaLuisIxcot
 
diagnostico para la solucion de una pc
diagnostico para la solucion de una pcdiagnostico para la solucion de una pc
diagnostico para la solucion de una pcDanytza Meza
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Guia de aprendizaje mantenimiento
Guia de aprendizaje mantenimientoGuia de aprendizaje mantenimiento
Guia de aprendizaje mantenimientoJuan Colo Perez
 
Inventario de la sala de informatica
Inventario de la sala de informaticaInventario de la sala de informatica
Inventario de la sala de informaticaMarvin Calderon
 

Similar a Formatos inventarios (20)

Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
 
Planeacion computo
Planeacion computoPlaneacion computo
Planeacion computo
 
Diagnostico y mantenimiento software
Diagnostico y mantenimiento softwareDiagnostico y mantenimiento software
Diagnostico y mantenimiento software
 
Act2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampolealAct2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampoleal
 
Act2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampolealAct2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampoleal
 
Act2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampolealAct2 guia8-josefabianocampoleal
Act2 guia8-josefabianocampoleal
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnica
 
Arquitectura y funcionamiento del hadware
Arquitectura y funcionamiento del hadwareArquitectura y funcionamiento del hadware
Arquitectura y funcionamiento del hadware
 
Modelado sistema produccion
Modelado sistema produccionModelado sistema produccion
Modelado sistema produccion
 
Gestión de Infraestructura de TI
Gestión de Infraestructura de TIGestión de Infraestructura de TI
Gestión de Infraestructura de TI
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
diagnostico para la solucion de una pc
diagnostico para la solucion de una pcdiagnostico para la solucion de una pc
diagnostico para la solucion de una pc
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Guia de aprendizaje mantenimiento
Guia de aprendizaje mantenimientoGuia de aprendizaje mantenimiento
Guia de aprendizaje mantenimiento
 
293 bpp es_co
293 bpp es_co293 bpp es_co
293 bpp es_co
 
Inventario de la sala de informatica
Inventario de la sala de informaticaInventario de la sala de informatica
Inventario de la sala de informatica
 

Más de isakatime

Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 
Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1isakatime
 
Ejercicio teoria de decisiones
Ejercicio teoria de decisionesEjercicio teoria de decisiones
Ejercicio teoria de decisionesisakatime
 
Centro de computo
Centro de computoCentro de computo
Centro de computoisakatime
 
Centro de computo
Centro de computoCentro de computo
Centro de computoisakatime
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
Administración general 1
Administración general 1Administración general 1
Administración general 1isakatime
 
Administración general
Administración generalAdministración general
Administración generalisakatime
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputoisakatime
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputoisakatime
 
Administración general
Administración generalAdministración general
Administración generalisakatime
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputoisakatime
 
Presentación simulacion
Presentación simulacionPresentación simulacion
Presentación simulacionisakatime
 

Más de isakatime (13)

Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1
 
Ejercicio teoria de decisiones
Ejercicio teoria de decisionesEjercicio teoria de decisiones
Ejercicio teoria de decisiones
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
Administración general 1
Administración general 1Administración general 1
Administración general 1
 
Administración general
Administración generalAdministración general
Administración general
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputo
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputo
 
Administración general
Administración generalAdministración general
Administración general
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputo
 
Presentación simulacion
Presentación simulacionPresentación simulacion
Presentación simulacion
 

Formatos inventarios

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Carabobo – Extensión Guacara Centro de Cómputo Daza María Falcón Roselyn Jiménez Ingrid Zambrano Durvis Niloa Aguilar 8o Semestre Sección: 03- N Ingeniería en Sistemas Febrero 2011
  • 2. FORMATO PARA EL INVENTARIO DE HARDWARE DATOS DEL USUARIO INVENTARIO DE EQUIPOS (gb)Disco duro Memoria ram Nombres y Nombre Serial de N Departamento Cargo Direccion ip Tipo Marca Modelo Serial Procesador Velocidad Apellidos de equipo control 1 2 3 4 5 6 7 8 9 10
  • 3. INVENTARIO DE DISPOSITIVOS MARCA / MARCA MARCA / MARCA / MODELO Y SERIAL DE MODELO SERIAL DE SERIAL DE SERIAL DE SERIAL DE /MODELO MODELO MODELO DE MARCA DE UPS UPS O REQUERIMIENTO DE MONITOR MOUSE TECLADO CORNETAS DE MOUSE TECLADO CORNETAS O REGULADOR REGULADOR MONITOR
  • 4. FORMATO DE INVENTARIO SOFTWARE DATOS DEL USUARIO INVENTARIO DE SOFTWARE NOMBRES NOMBRE SISTEMA KEY FECHA FECHA FECHA N Y DE DEPARTAMENTO CARGO LEGALIZADO OPERATIVO PRODUCT REVISION ASIGNACION INSTALACION APELLIDOS EQUIPO 1 2 3 4 5 6 7 8 9 10
  • 5. INVENTARIO DE SOFTWARE KEY FECHA FECHA FECHA OFFICE LEGALIZADO REQUERIMIENTO PRODUCT REVISION ASIGNACION INSTALACION
  • 6. FORMATO DETECCIÓN DE FALLAS DE EQUIPOS DATOS DEL USUARIO NOMBRE NOMBRES Y N APELLIDOS DE DEPARTAMENTO CARGO DESCRIPCION MARCA SERIAL OBSERVACIÓN EQUIPO 1 2 3 4 5 6 7 8 9 10
  • 7. FORMATO INCORPORACIÓN / DESINCORPORACION DE ACTIVOS FIJOS PRECIO Fecha de Depreciación Numero de Activo Descripción Adquisición Costo Acumulada Mercado Venta Observaciones: Firmas Autorizadas Director Gerente de Planta Gte. Planificación y Logística Ejecutivo Director de Finanzas Contralor
  • 8. FORMATO NECESIDADES DE FORMACIÓN Curso /Taller Dirigido a Duración Facilitador Política de Seguridad Sistemas. Todo el personal 4 horas Interno Sistema de Facturación Usuarios Facturación 16 horas Externo Paquetes Sistema Operativo. Todo el personal 04 horas Interno Servicio al cliente Personal de Sistemas 08 horas Externo Análisis y Diseñó de Sistemas Analista de Soporte Técnico 08 horas Externo Elementos de un Sistema Personal de Sistemas 02 horas Interno Informático. Manejo de Window Todo el Personal 08 horas Externo Software MP Usuarios Mantenimiento 08 horas Externo Sistema Administrativo SAP Usuarios SAP 08 horas Externo
  • 9.
  • 10. ACTIVIDADES DE SEGURIDAD LÓGICA Clave de autorización de encendido: son un elemento muy importante es por ello que el empleado debe utilizar una clave segura para el acceso al equipo, esta clave es personal. Características: .- La clave contiene más de 8 caracteres. .- La clave debe contener la primera letra en mayúscula seguida de minúsculas. .- La clave es de tipo alfanumérica. Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de la información almacenada en los diferentes equipos de informática y telecomunicaciones. Estaciones de trabajo y portátiles: .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles, mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de subir a una unidad del servidor de Backup, todos los datos del usuario contenidos en el directorio con el nombre de la empresa. .- En el respaldo de las estaciones se excluyen documentos personales, fotos, archivos de música, se respalda netamente lo laboral y el archivo local de correo. Esto es posible de manera desasistida con la herramienta empleada. .- La información de los usuarios va primero al servidor de respaldo y luego al final del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a cintas. Servidores: .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en el servidor en los directorios departamentales, archivos para la restauración de servidores, y toda información considerada de carácter importante). .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a prueba de hurto, incendio, entre otros.
  • 11. .- Solo el personal autorizado por la Coordinación de Soporte y Entrega de Servicios, puede manipular los medios de almacenamiento ubicados en las cajas fuertes. Protección contra virus: es un programa instalado en los equipos para detectar virus, están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos. .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta automáticamente, así como la de análisis del equipo.