República Bolivariana de Venezuela
           Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica de la Fuerza Armada
             Núcleo Carabobo – Extensión Guacara




              Centro de Cómputo



                                                              Daza María
                                                          Falcón Roselyn
                                                           Jiménez Ingrid
                                                        Zambrano Durvis
                                                           Niloa Aguilar
                                                            8o Semestre
                                                          Sección: 03- N
                                                   Ingeniería en Sistemas




                          Febrero 2011
FORMATO PARA EL INVENTARIO DE HARDWARE



                 DATOS DEL USUARIO                                                    INVENTARIO DE EQUIPOS




                                                                                                                                          (gb)Disco duro

                                                                                                                                                           Memoria ram
     Nombres y    Nombre                                           Serial de
N                            Departamento   Cargo   Direccion ip               Tipo   Marca   Modelo    Serial   Procesador   Velocidad
     Apellidos   de equipo                                          control


1
2
3
4
5
6
7
8
9
10
INVENTARIO DE DISPOSITIVOS
MARCA /
                       MARCA                 MARCA /                MARCA /                  MODELO Y      SERIAL DE
MODELO    SERIAL DE              SERIAL DE             SERIAL DE               SERIAL DE
                      /MODELO                MODELO                MODELO DE               MARCA DE UPS      UPS O     REQUERIMIENTO
  DE      MONITOR                 MOUSE                TECLADO                 CORNETAS
                      DE MOUSE               TECLADO               CORNETAS                O REGULADOR    REGULADOR
MONITOR
FORMATO DE INVENTARIO SOFTWARE




                 DATOS DEL USUARIO                                      INVENTARIO DE SOFTWARE
     NOMBRES      NOMBRE
                                                   SISTEMA      KEY                   FECHA       FECHA         FECHA
N        Y          DE     DEPARTAMENTO   CARGO                         LEGALIZADO
                                                  OPERATIVO   PRODUCT                REVISION   ASIGNACION   INSTALACION
     APELLIDOS    EQUIPO
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
INVENTARIO DE SOFTWARE

           KEY                   FECHA        FECHA         FECHA
OFFICE             LEGALIZADO                                          REQUERIMIENTO
         PRODUCT                REVISION    ASIGNACION   INSTALACION
FORMATO DETECCIÓN DE FALLAS DE EQUIPOS




             DATOS DEL USUARIO

                 NOMBRE
     NOMBRES Y
N
     APELLIDOS
                   DE     DEPARTAMENTO   CARGO    DESCRIPCION   MARCA   SERIAL   OBSERVACIÓN
                 EQUIPO
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
FORMATO INCORPORACIÓN / DESINCORPORACION DE ACTIVOS FIJOS


                                                                                         PRECIO
                                      Fecha de                      Depreciación
Numero de Activo    Descripción      Adquisición          Costo      Acumulada     Mercado        Venta




Observaciones:

                       Firmas Autorizadas

                                                                                   Director
Gerente de Planta                  Gte. Planificación y Logística                  Ejecutivo




    Director de
     Finanzas                                Contralor
FORMATO NECESIDADES DE FORMACIÓN


          Curso /Taller                        Dirigido a       Duración   Facilitador

Política de Seguridad Sistemas.   Todo el personal              4 horas     Interno


Sistema de Facturación            Usuarios Facturación          16 horas    Externo


Paquetes Sistema Operativo.       Todo el personal              04 horas     Interno

Servicio al cliente               Personal de Sistemas          08 horas    Externo

Análisis y Diseñó de Sistemas     Analista de Soporte Técnico   08 horas    Externo

Elementos de un Sistema
                                  Personal de Sistemas          02 horas     Interno
Informático.
Manejo de Window                  Todo el Personal              08 horas    Externo
Software MP                       Usuarios Mantenimiento        08 horas    Externo

Sistema Administrativo SAP        Usuarios SAP                  08 horas    Externo
ACTIVIDADES DE SEGURIDAD LÓGICA


Clave de autorización de encendido: son un elemento muy importante es por ello
que el empleado debe utilizar una clave segura para el acceso al equipo, esta clave es
personal. Características:
     .- La clave contiene más de 8 caracteres.
     .- La clave debe contener la primera letra en mayúscula seguida de minúsculas.
     .- La clave es de tipo alfanumérica.


Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de la
información almacenada en los diferentes equipos de informática y telecomunicaciones.
Estaciones de trabajo y portátiles:
     .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles,
     mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de
     subir a una unidad del servidor de Backup, todos los datos del usuario contenidos
     en el directorio con el nombre de la empresa.
     .- En el respaldo de las estaciones se excluyen documentos personales, fotos,
     archivos de música, se respalda netamente lo laboral y el archivo local de correo.
     Esto es posible de manera desasistida con la herramienta empleada.
     .- La información de los usuarios va primero al servidor de respaldo y luego al final
     del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a
     cintas.
Servidores:
     .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea
     resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en
     el servidor en los directorios departamentales, archivos para la restauración de
     servidores, y toda información considerada de carácter importante).
     .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a
     prueba de hurto, incendio, entre otros.
.- Solo el personal autorizado por la Coordinación de Soporte y Entrega de
     Servicios, puede manipular los medios de almacenamiento ubicados en las cajas
     fuertes.


Protección contra virus: es un programa instalado en los equipos para detectar virus,
están diseñados para operar permanentemente, por lo que el usuario normalmente no
está consciente de que al menos surja un problema. Los programas de protección
están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
     .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta
     automáticamente, así como la de análisis del equipo.

Formatos inventarios

  • 1.
    República Bolivariana deVenezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Carabobo – Extensión Guacara Centro de Cómputo Daza María Falcón Roselyn Jiménez Ingrid Zambrano Durvis Niloa Aguilar 8o Semestre Sección: 03- N Ingeniería en Sistemas Febrero 2011
  • 2.
    FORMATO PARA ELINVENTARIO DE HARDWARE DATOS DEL USUARIO INVENTARIO DE EQUIPOS (gb)Disco duro Memoria ram Nombres y Nombre Serial de N Departamento Cargo Direccion ip Tipo Marca Modelo Serial Procesador Velocidad Apellidos de equipo control 1 2 3 4 5 6 7 8 9 10
  • 3.
    INVENTARIO DE DISPOSITIVOS MARCA/ MARCA MARCA / MARCA / MODELO Y SERIAL DE MODELO SERIAL DE SERIAL DE SERIAL DE SERIAL DE /MODELO MODELO MODELO DE MARCA DE UPS UPS O REQUERIMIENTO DE MONITOR MOUSE TECLADO CORNETAS DE MOUSE TECLADO CORNETAS O REGULADOR REGULADOR MONITOR
  • 4.
    FORMATO DE INVENTARIOSOFTWARE DATOS DEL USUARIO INVENTARIO DE SOFTWARE NOMBRES NOMBRE SISTEMA KEY FECHA FECHA FECHA N Y DE DEPARTAMENTO CARGO LEGALIZADO OPERATIVO PRODUCT REVISION ASIGNACION INSTALACION APELLIDOS EQUIPO 1 2 3 4 5 6 7 8 9 10
  • 5.
    INVENTARIO DE SOFTWARE KEY FECHA FECHA FECHA OFFICE LEGALIZADO REQUERIMIENTO PRODUCT REVISION ASIGNACION INSTALACION
  • 6.
    FORMATO DETECCIÓN DEFALLAS DE EQUIPOS DATOS DEL USUARIO NOMBRE NOMBRES Y N APELLIDOS DE DEPARTAMENTO CARGO DESCRIPCION MARCA SERIAL OBSERVACIÓN EQUIPO 1 2 3 4 5 6 7 8 9 10
  • 7.
    FORMATO INCORPORACIÓN /DESINCORPORACION DE ACTIVOS FIJOS PRECIO Fecha de Depreciación Numero de Activo Descripción Adquisición Costo Acumulada Mercado Venta Observaciones: Firmas Autorizadas Director Gerente de Planta Gte. Planificación y Logística Ejecutivo Director de Finanzas Contralor
  • 8.
    FORMATO NECESIDADES DEFORMACIÓN Curso /Taller Dirigido a Duración Facilitador Política de Seguridad Sistemas. Todo el personal 4 horas Interno Sistema de Facturación Usuarios Facturación 16 horas Externo Paquetes Sistema Operativo. Todo el personal 04 horas Interno Servicio al cliente Personal de Sistemas 08 horas Externo Análisis y Diseñó de Sistemas Analista de Soporte Técnico 08 horas Externo Elementos de un Sistema Personal de Sistemas 02 horas Interno Informático. Manejo de Window Todo el Personal 08 horas Externo Software MP Usuarios Mantenimiento 08 horas Externo Sistema Administrativo SAP Usuarios SAP 08 horas Externo
  • 10.
    ACTIVIDADES DE SEGURIDADLÓGICA Clave de autorización de encendido: son un elemento muy importante es por ello que el empleado debe utilizar una clave segura para el acceso al equipo, esta clave es personal. Características: .- La clave contiene más de 8 caracteres. .- La clave debe contener la primera letra en mayúscula seguida de minúsculas. .- La clave es de tipo alfanumérica. Copias y/o backups de respaldo: es el proceso de resguardo y recuperación de la información almacenada en los diferentes equipos de informática y telecomunicaciones. Estaciones de trabajo y portátiles: .- Semanalmente se efectúa respaldo de cada computador y equipos portátiles, mediante un sistema automatizado y centralizado, a las 12:00 p.m. se encarga de subir a una unidad del servidor de Backup, todos los datos del usuario contenidos en el directorio con el nombre de la empresa. .- En el respaldo de las estaciones se excluyen documentos personales, fotos, archivos de música, se respalda netamente lo laboral y el archivo local de correo. Esto es posible de manera desasistida con la herramienta empleada. .- La información de los usuarios va primero al servidor de respaldo y luego al final del día, cuando se ejecuta la tarea de respaldo global, los datos son trasladados a cintas. Servidores: .- Se aplica respaldo diario a todos los servidores de la organización, esta tarea resguarda (Bases de datos de los sistemas, Datos de los clientes almacenados en el servidor en los directorios departamentales, archivos para la restauración de servidores, y toda información considerada de carácter importante). .- Las copias de respaldos son resguardadas en lugares seguros (cajas fuertes), a prueba de hurto, incendio, entre otros.
  • 11.
    .- Solo elpersonal autorizado por la Coordinación de Soporte y Entrega de Servicios, puede manipular los medios de almacenamiento ubicados en las cajas fuertes. Protección contra virus: es un programa instalado en los equipos para detectar virus, están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos. .- Es utilizado el Kaspersky, la tarea de actualización esta programada, se ejecuta automáticamente, así como la de análisis del equipo.