Computo

13
Bolivariana d Bolivariana d Poder Popular Poder Popular d Nacional Ex d Nacional Ex ica de la Fuer ica de la Fuer U N E F A U N E F A

Transcript of Computo

República Bolivariana de VenezuelaRepública Bolivariana de VenezuelaMinisterio del Poder Popular para la DefensaMinisterio del Poder Popular para la Defensa

Universidad Nacional Experimental Universidad Nacional Experimental Politécnica de la Fuerza ArmadaPolitécnica de la Fuerza Armada

U N E F AU N E F A

PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS

FORMATO DE INVENTARIO

FECHA:__________________ RESPONSABLE:_____________________

DESCRIPCION DE LOS ELEMENTOS DEL LABORATORIO

Nª LABORATORIO: ___________ Nº DE PC:__________Nº DE SILLAS: ___________ Nº: MESAS:_________OBSERVACIONES:________________________________________________________________________________________________________________________________________________________________________

DESCRIPCION DE LOS EQUIPOSNº DE PC MONITOR TECLADO MOUSE REGULADOR OBSERVACIONES

OBSERVACIONES GENERALES:

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

FIRMA DEL RESPONABLE: ________________________________

SOLICITUD DE INCORPORACION DE PERSONAL

1. DATOS GENERALES:

Fecha de Solicitud: Solicitado por: …………………………………………………………..

Área:

2. ESPECIFICACIONES DE LA VACANTE:

2.1. Nombre del Puesto Vacante:

2.2. Fecha en que se generó:

2.3. Nombre de la persona que dejó el Puesto:

2.4. Motivo de la Vacante:

2.5. Horario de Trabajo:

2.6. Tiempo de Contratación:

2.7. Número de vacantes por cubrir:

2.8. Reporta directamente a:

3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN:

Estudios:

Carrera Principal: ……………………………………………… Otras) carreras:………….………..

Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría( ) Especialización en: …………………………………………………………………

Área del puesto: ______________________________________________________________Funciones: __________________________________________________________________

FORMATO DE DETECCION DE FALLAS

FECHA:__________________ RESPONSABLE:_____________________

DESCRIPCION DE LOS EQUIPOS COMPUTACIONALESMARCA DE PC MONITOR TECLADO MOUSE REGULADOR OBSERVACIONES

OBSERVACIONES GENERALES:

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

FIRMA DEL RESPONABLE: ________________________________

Actividades de Seguridad Lógica

Control de acceso:Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos.

Administración de Usuarios

1. el nivel de acceso asignado debe ser consistente con el propósito del negocio.2. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID).3. los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos.4. cualquier cambio de posición de un rol, amerita de los permisos asignados.5. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios.6. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.

Control de red

1. Multiservicios PC C.A debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados.

2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad.

3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.

Administración de claves

1. las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas.

2. el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido.

3. la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene.

4. Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador

5. Tome precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma

6. Cambie constantemente la contraseña

Uso de Password

Las password o claves e usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible.

claves no seguras * la clave contiene menos de ocho (8) caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal.

claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar

En cuanto a las copias y/o backup de respaldo

Seleccione aparte la información importante que requiera copias de seguridad.Precise un lapso de tiempo en el cual se deba mantener conservada la información.

En cuanto a la protección contra virus:Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico.Estar alerta en cuanto a las advertencias del computador.Evite la propagación de virus a través del correo electrónico.Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus

Actividades del programa de control de riesgos:Seleccione un lugar adecuado para instalar los equipos equipo.Utilice mobiliario y equipo ergonómico para las personasAplique las políticas de prevención de accidentesUtilice equipo de seguridad.Ejecute las medidas de seguridad en situaciones de riesgo Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan.Utilice reguladores para preservar los equiposRealice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.

FORMATO DE EVALUACION DEL PERSONAL

Contenido a Desarrollar: Mantenimiento del Hardware Cantidad de Horas de la Formacion 200 Horas Desde: Hasta:_______________ Nombre Facilitador:

HD HA HXD FIRMA

HARDW

ARE

Disertacion-Demostración Practica guiada.

REGISTRO DIARIO DE LA FORMACION CONTROL HORAS FORMACION

MODULOCONTENIDO A DESARROLLAR

METODOS DE ENSEÑANZA EVALUACION

Estudio y reconmiento del Hardware computacional

0 5 200

HARDW

ARE

Disertacion-Demostración Practica guiada.

HARDW

AR

E Disertacion-Demostración Practica guiada.Estudio Por separado de cada uno de

los componentes.5 5 195

HARDW

AR

E Disertacion-Demostración Practica guiada.

HARDW

AR

E Disertacion-Demostración Practica guiada.

Reconocimiento y funcion del disco duro, tarjeta madre y CPU.

10 5 190

HARDW

AR

E Disertacion-Demostración Practica guiada.

HARDW

AR

E Disertacion-Demostración Practica guiada. Reconocimiento y funcion de los

perifericos o puertos.15 5 185

HARDW

AR

E Disertacion-Demostración Practica guiada.

HARDW

AR

E Disertacion-Demostración Practica guiada.Reconocimiento y funcion de las

tarjetas de expansion, Fax Moden, red, Audio, Video.

20 5 180

HARDW

AR

E Disertacion-Demostración Practica guiada.

Observaciones: DENTRO DEL CONTENIDO DE ESTA FORMACION EXISTE EL ESTUDIOS DEL SOFTWARE Y MERCADEO.

Necesidades de Formacion del PersonalMULTISERVICIOSPC C.A