Inicio de las PC
1. Bitácoras de acceso al centro de cómputo. Software
2. Bitácoras de acceso para usuarios de bunker. Software
3. Impresoras en red. Hardware
4. Servidores enred. Software
5. Estaciones de trabajo. Centros de cómputo, mobiliario.
6. Almacén de insumas. Personal
7. Ordenes de trabajo. Personal.
8. Material para Mantenimiento. Seguridad.
9. Stock depiezas, hardware, monitores, etc. Para cambios. Mobiliario
10. Proveedores externos de insumas informáticas. Mobiliario
11. Mesa de ayuda Centro de cómputo
12. Proveedores externos demantenimiento Seguridad
13. Sistema operativo en red Mobiliario
14. Sistema operativo para estaciones de trabajo Software
15. Firewall Software
16. Antivirus Software
17. Actualizaciones, parchesSoftware
18. Aparato de refrigeración Mobiliario
19. Piso falso Seguridad
20. Techo falso Seguridad
21. Detectores de humo Seguridad
22. Puerto de acceso controlado (sólo entrada con tarjetasautorizadas, lector óptico o huella digital) Personal, seguridad
23. Planos de contingencia Seguridad
24. Planos de estructura del centro de computo Seguridad
25. Extinguidores Seguridad
26.Soplador o aspiradora. Mobiliario
27. Base de datos Seguridad, personal
28. Plataformas de comunicación Centro de computo, personal
29. Correo electrónico Institucional Personal
30. Mobiliario y equipo.Mobiliario, personal
31. Cableado de energía eléctrica. Mobiliario, personal
32. Router, modem, hub. Personal
33. Cableado de datos. Mobiliario, personal
34. Bitácora de visitantes. Centro decomputo
35. Bitácora de respaldos Seguridad, centro de computo.
36. Soporte técnico a usuarios. Centro de computo, personal
37. Web master. Personal
38. Administrador de red Personal, seguridad
39.Responsable del centro de computo Personal, seguridad
40. Personal que labora y administra un centro de cómputo. Personal, seguridad
41. Reglamento interno de centro de cómputo Seguridad
42....
Regístrate para leer el documento completo.