SlideShare una empresa de Scribd logo
INVENTARIO
                                                EQUIPOS DE COMPUTO SOFTWARE


                                                  DURACION DE LA      SERIAL DE LA    COSTO                  FECHA ULT.                         STATUS     FECHA
NOMBRE   TIPO         DESCRIPCIÓN   PROVEEDOR                                                   Nº FACTURA                     OBSERVACIONES
                                                     LICENCIA          LICENCIA      ORIGINAL                   INV.                           DEL BIEN   ADQUIS.




                ÁREA INVENTARIADA                                                                      RESPONSABLE DEL INVENTARIO

                                                                   NOMBRE:

                                                                   CARGO:



                                                                                                              FIRMA Y SELLO

Más contenido relacionado

La actualidad más candente

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Francisco Gómez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leidy Johana Garcia Ortiz
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
Carloz Kaztro
 
Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207
pierre R.
 
Legislacion en honduras en base ala informatica
Legislacion en honduras en base ala informaticaLegislacion en honduras en base ala informatica
Legislacion en honduras en base ala informatica
97060166
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
Fernando Villares
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
EOI Escuela de Organización Industrial
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWS
Amazon Web Services LATAM
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
Reuniones Networking TIC
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
Leo Gomez
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
Jordy Luna Palacios
 

La actualidad más candente (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207
 
Legislacion en honduras en base ala informatica
Legislacion en honduras en base ala informaticaLegislacion en honduras en base ala informatica
Legislacion en honduras en base ala informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Normas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICsNormas (estándares) ISO relativas a TICs
Normas (estándares) ISO relativas a TICs
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWS
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 

Destacado

Formato de Inventario Hardware && Software
Formato de Inventario Hardware && SoftwareFormato de Inventario Hardware && Software
Formato de Inventario Hardware && Software
Solution´s System
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventarios
isakatime
 
Inventario de la sala de informatica
Inventario de la sala de informaticaInventario de la sala de informatica
Inventario de la sala de informatica
Marvin Calderon
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
Pablo Guadamuz
 
Inventario hardware
Inventario hardwareInventario hardware
Inventario hardware
Javier Perez
 
inventario de recursos informaticos
inventario de recursos informaticosinventario de recursos informaticos
inventario de recursos informaticos
jskookkoo
 
Inventario de recursos informaticos
Inventario de recursos informaticos Inventario de recursos informaticos
Inventario de recursos informaticos
gnr88lyly
 
Formato Inventarios Ienss 2009
Formato Inventarios Ienss 2009Formato Inventarios Ienss 2009
Formato Inventarios Ienss 2009
guest41709b
 
Formato hardware
Formato hardwareFormato hardware
Formato hardware
Jorwin Cumare
 
introducción al hardware de los equipos clientes y servidores
introducción al hardware de los equipos clientes y servidoresintroducción al hardware de los equipos clientes y servidores
introducción al hardware de los equipos clientes y servidores
RastaAliria
 
Relevamiento Técnico Esc313 La Brava
Relevamiento Técnico Esc313 La BravaRelevamiento Técnico Esc313 La Brava
Relevamiento Técnico Esc313 La Brava
Amalia Boccolini
 
Gbss tin-f001 v1 hoja de vida equipos de cómputo
Gbss tin-f001 v1 hoja de vida equipos de cómputoGbss tin-f001 v1 hoja de vida equipos de cómputo
Gbss tin-f001 v1 hoja de vida equipos de cómputo
Icteb Company
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
Ernesto Herrera
 
TèCnicas De Relevamiento
TèCnicas De RelevamientoTèCnicas De Relevamiento
TèCnicas De Relevamiento
naiu92
 
Formatos de inventarios
Formatos de inventariosFormatos de inventarios
Formatos de inventarios
galu95sc
 
Formato unico de inventario documental 1
Formato unico de inventario documental  1Formato unico de inventario documental  1
Formato unico de inventario documental 1
archivossenacdb
 
Manejo y control de inventarios
Manejo y control de inventariosManejo y control de inventarios
Manejo y control de inventarios
jhaltuzarra
 

Destacado (17)

Formato de Inventario Hardware && Software
Formato de Inventario Hardware && SoftwareFormato de Inventario Hardware && Software
Formato de Inventario Hardware && Software
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventarios
 
Inventario de la sala de informatica
Inventario de la sala de informaticaInventario de la sala de informatica
Inventario de la sala de informatica
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Inventario hardware
Inventario hardwareInventario hardware
Inventario hardware
 
inventario de recursos informaticos
inventario de recursos informaticosinventario de recursos informaticos
inventario de recursos informaticos
 
Inventario de recursos informaticos
Inventario de recursos informaticos Inventario de recursos informaticos
Inventario de recursos informaticos
 
Formato Inventarios Ienss 2009
Formato Inventarios Ienss 2009Formato Inventarios Ienss 2009
Formato Inventarios Ienss 2009
 
Formato hardware
Formato hardwareFormato hardware
Formato hardware
 
introducción al hardware de los equipos clientes y servidores
introducción al hardware de los equipos clientes y servidoresintroducción al hardware de los equipos clientes y servidores
introducción al hardware de los equipos clientes y servidores
 
Relevamiento Técnico Esc313 La Brava
Relevamiento Técnico Esc313 La BravaRelevamiento Técnico Esc313 La Brava
Relevamiento Técnico Esc313 La Brava
 
Gbss tin-f001 v1 hoja de vida equipos de cómputo
Gbss tin-f001 v1 hoja de vida equipos de cómputoGbss tin-f001 v1 hoja de vida equipos de cómputo
Gbss tin-f001 v1 hoja de vida equipos de cómputo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
TèCnicas De Relevamiento
TèCnicas De RelevamientoTèCnicas De Relevamiento
TèCnicas De Relevamiento
 
Formatos de inventarios
Formatos de inventariosFormatos de inventarios
Formatos de inventarios
 
Formato unico de inventario documental 1
Formato unico de inventario documental  1Formato unico de inventario documental  1
Formato unico de inventario documental 1
 
Manejo y control de inventarios
Manejo y control de inventariosManejo y control de inventarios
Manejo y control de inventarios
 

Más de Javier Perez

Necesidades de formacion
Necesidades de formacionNecesidades de formacion
Necesidades de formacion
Javier Perez
 
Incorporacion y desincorporacion
Incorporacion y desincorporacionIncorporacion y desincorporacion
Incorporacion y desincorporacion
Javier Perez
 
Formato de evaluacion
Formato de evaluacionFormato de evaluacion
Formato de evaluacion
Javier Perez
 
Deteccion de fallas
Deteccion de fallasDeteccion de fallas
Deteccion de fallas
Javier Perez
 
Centro de computo mision
Centro de computo misionCentro de computo mision
Centro de computo mision
Javier Perez
 
Administracion general
Administracion generalAdministracion general
Administracion general
Javier Perez
 
Administracion cc
Administracion ccAdministracion cc
Administracion cc
Javier Perez
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
Javier Perez
 

Más de Javier Perez (8)

Necesidades de formacion
Necesidades de formacionNecesidades de formacion
Necesidades de formacion
 
Incorporacion y desincorporacion
Incorporacion y desincorporacionIncorporacion y desincorporacion
Incorporacion y desincorporacion
 
Formato de evaluacion
Formato de evaluacionFormato de evaluacion
Formato de evaluacion
 
Deteccion de fallas
Deteccion de fallasDeteccion de fallas
Deteccion de fallas
 
Centro de computo mision
Centro de computo misionCentro de computo mision
Centro de computo mision
 
Administracion general
Administracion generalAdministracion general
Administracion general
 
Administracion cc
Administracion ccAdministracion cc
Administracion cc
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 

Inventario software

  • 1. INVENTARIO EQUIPOS DE COMPUTO SOFTWARE DURACION DE LA SERIAL DE LA COSTO FECHA ULT. STATUS FECHA NOMBRE TIPO DESCRIPCIÓN PROVEEDOR Nº FACTURA OBSERVACIONES LICENCIA LICENCIA ORIGINAL INV. DEL BIEN ADQUIS. ÁREA INVENTARIADA RESPONSABLE DEL INVENTARIO NOMBRE: CARGO: FIRMA Y SELLO