Centro de computo
-
Upload
rossyjimenez -
Category
Education
-
view
539 -
download
0
description
Transcript of Centro de computo
PLANIFICACION PLANEACION DE INVENTARIO DE RECURSOS INFORMATICOS
FORMATO DE INVENTARIO
FECHA:__________________ RESPONSABLE:_____________________
DESCRIPCION DE LOS ELEMENTOS DEL LABORATORIO
Nª LABORATORIO: ___________ Nº DE PC:__________Nº DE SILLAS: ___________ Nº: MESAS:_________OBSERVACIONES:________________________________________________________________________________________________________________________________________________________________________
DESCRIPCION DE LOS EQUIPOSNº DE PC MONITOR TECLADO MOUSE REGULADOR OBSERVACIONES
OBSERVACIONES GENERALES:
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
FIRMA DEL RESPONABLE: ________________________________
SOLICITUD DE INCORPORACION DE PERSONAL
1. DATOS GENERALES:
Fecha de Solicitud: Solicitado por: ………………………………………………………….. Área:
2. ESPECIFICACIONES DE LA VACANTE:
2.1. Nombre del Puesto Vacante:
2.2. Fecha en que se generó:
2.3. Nombre de la persona que dejó el Puesto:
2.4. Motivo de la Vacante:
2.5. Horario de Trabajo:
2.6. Tiempo de Contratación:
2.7. Número de vacantes por cubrir:
2.8. Reporta directamente a:
3. DESCRIPCION GENERAL DEL PUESTO Y OBSERVACIONES IMPORTANTES PARA EL PROCESO DE SELECCIÓN:
Estudios:
Carrera Principal: ……………………………………………… Otras) carreras:………….………..
Condición: ( ) Alumno: Ciclo_______ turno : ( )mañana ( ) noche ( ) Egresado ( ) Bachiller ( ) Titulado ( ) Maestría( ) Especialización en: …………………………………………………………………
Área del puesto: ______________________________________________________________Funciones: __________________________________________________________________
FORMATO DE DETECCION DE FALLAS
FECHA:__________________ RESPONSABLE:_____________________
DESCRIPCION DE LOS EQUIPOS COMPUTACIONALESMARCA DE PC MONITOR TECLADO MOUSE REGULADOR OBSERVACIONES
OBSERVACIONES GENERALES:
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
FIRMA DEL RESPONABLE: ________________________________
PLANIFICACION Y PLANEACION DE SEGURIDAD
DE LOS CENTROS DE COMPUTO
Actividades de Seguridad Lógica
Control de acceso:Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos.
Administración de usuarios
1. el nivel de acceso asignado debe ser consistente con el propósito del negocio.2. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (ID).3. los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos.4. cualquier cambio de posición de un rol, amerita de los permisos asignados.5. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios.6. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
Al momento de configurar el equipo habilitar las contraseñas que serán solicitadas al encender el computador
Tomar precauciones en el manejo de la contraseña para evitar inconvenientes si se llegase a olvidar de la misma
Cambie constantemente la contraseña
En cuanto al aspecto de clave de autorización de encendido
En cuanto a las copias y/o backups de respaldo:
Seleccione aparte la información importante que requiera copias de seguridad. Precise un lapso de tiempo en el cual se deba mantener conservada la información.
En cuanto a la protección contra virus
Utilizar software adquirido e instalado únicamente por el departamento de soporte técnico. Estar alerta en cuanto a las advertencias del computador. Evite la propagación de virus a través del correo electrónico. Este alerta al momento de trabajar con información a través de pendrive , cerciórese de que este sea analizado por un buen antivirus
Actividades del programa de control de riesgos
Seleccione un lugar adecuado para instalar los equipos equipo. Utilice mobiliario y equipo ergonómico para las personas Aplique las políticas de prevención de accidentes Utilice equipo de seguridad. Ejecute las medidas de seguridad en situaciones de riesgo Aplique las medidas de seguridad de acuerdo con las situaciones de riesgo que se presentan. Utilice reguladores para preservar los equipos Realice y remita los reportes de daños o pérdidas al jefe inmediato en las siguientes 24 horas.
Uso de password
Las password o claves de usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible.
χ claves no seguras * la clave contiene menos de 8 caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal.
claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
PLANIFICACIÒN Y PLANEACION DE MANEJO DE PERSONAL
FORMATO DE EVALUACION DEL PERSONAL
Programa de actividades de control de riesgos: Recomendaciones
La sala de cómputo debe estar en un edificio o habitación que sea resistente al fuego
La sala del equipo de cómputo deberá contar con puertas de emergencia Las paredes de la sala de cómputo deben ser de material incombustible El techo y el piso falso deben ser de material incombustible El techo de la sala y área de almacenamiento de discos deben ser impermeables Debe preverse un sistema de drenaje en el piso firme
Tipos de equipo contra incendio Sistema de detección de humos por ionización, para aviso anticipado El sistema deberá hacer sonar una alarma e indicar la situación del detector
activado El sistema de detección no deberá interrumpir la corriente de energía eléctrica al
equipo de cómputo Un dispositivo manual de emergencia para cortar el sistema eléctrico y aire
acondicionado en cada salida de la sala Deben ubicarse suficientes extintores portátiles de CO2
Instrucciones de manejo del panel de control de un sistema contra incendios