Formato Hoja de Vida Equipos de Computo

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 2

MINISTERIO DE DEFENSA NACIONAL Pág.

___ de___
COMANDO GENERAL FUERZAS MILITARES Código: FO-JEMPP-CEDE6-1318
HOJA DE VIDA EQUIPOS DE CÓMPUTO
EJÉRCITO NACIONAL Versión: 0
DEPARTAMENTO DE COMUNICACIONES Fecha de emisión: 2019-07-03

FECHA:AAAA/MM/DD UNIDAD: DEPENDENCIA:

DESCRIPCION

COMPUTADOR IMPRESORA ESCÁNER


N° INVENTARIO
N° DE SERIE
MARCA DIRECCIÓN MAC MODELO
SISTEMA OPERATIVO LICENCIADO SI NO N° ORDEN DE COMPRA
OFIMÁTICA LICENCIADO SI NO N° ORDEN DE COMPRA
TIPO TODO EN UNO ESCRITORIO PORTÁTIL WORKSTATION NO APLICA
PERIFÉRICOS TECLADO MOUSE MONITOR
CARACTERISTICAS TÉCNICAS
COMPONENTE MARCA MODELO CAPACIDAD
Procesador
Tarjeta Madre
Memoria RAM
Disco Duro/Almacenamiento
Unidad Lectora (CD/DVD/USB)
Tarjeta de Video
Tarjeta de Red
Monitor
Teclado
Mouse
Kit de mantenimiento
Unidad fusora

MANTENIMIENTO PREVENTIVO

FECHA ACTIVIDAD FUNCIONARIO TIC

MANTENIMIENTO CORRECTIVO
MINISTERIO DE DEFENSA NACIONAL Pág. ___ de___
COMANDO GENERAL FUERZAS MILITARES Código: FO-JEMPP-CEDE6-1318
HOJA DE VIDA EQUIPOS DE CÓMPUTO
EJÉRCITO NACIONAL Versión: 0
DEPARTAMENTO DE COMUNICACIONES Fecha de emisión: 2019-07-03
FECHA ACTIVIDAD FUNCIONARIO TIC

UNIDAD QUIEN AUTORIZA


JEFATURAS Y
DIRECCIONES Subdirector
UNIDAD OPERATIVA
MAYOR Jefe de Estado Mayor
UNIDAD OPERATIVA
MENOR Jefe de Estado Mayor y 2do Comandante
UNIDAD TÁCTICA Jefe de Estado Mayor y 2do Comandante

GRADO - APELLIDOS Y NOMBRES DE QUIEN AUTORIZA CARGO DE QUIÉN AUTORIZA FIRMA Y CÉDULA DE QUIEN AUTORIZA

GRADO - APELLIDOS Y NOMBRESFUNCIONARIO TIC CARGO FUNCIONARIO TIC FIRMA Y CÉDULA FUNCIONARIO TIC

POLÍTICAS DE USO ACEPTABLE (PUA)

El uso aceptable de los activos informáticos de las Fuerzas Militares, implícita por parte de los usuarios de estos, de las normas, políticas y estándares establecidos para garantizar la seguridad informática y el uso de los mismos, así como de los compromisos y
responsabilidades adquiridas.

Los siguientes se consideran actos no autorizados o de obligatorio cumplimiento para el uso de los activos informáticos de las Fuerzas Militares y están expresamente prohibidos así:

1. El intento o violación de los controles de seguridad establecidos para la protección de los activos informáticos de las FF.MM.
2. Realizar cualquier actividad que pudiera comprometer la seguridad de cualquier activo informático de las FF.MM.
3. El uso sin autorización de los activos informáticos de las Fuerzas Militares.
4. El uso no autorizado o impropio de la conexión al sistema.
5. Intentar evadir o violar la seguridad o autenticación de usuario de cualquier host, red o cuenta.
6. El uso indebido de las contraseñas, firmas digitales o dispositivos de autenticación.
7. Está prohibido a cualquier usuario acceder a servicios informáticos utilizando cuentas o medio de autenticación de otros usuarios. Aún con la autorización expresa del usuario propietario de la misma.
8. El almacenamiento, instalación, configuración o uso de software ilegal o no autorizado o de datos no autorizados en los activos informáticos de las FF.MM.
9. Está prohibido el uso, distribución y ejecución de software o código malicioso que cause daño, hostigamiento, molestias a personas, daño o alteración de información o traumatismos en la continuidad de los servicios informáticos o vulnere la seguridad de los
sistemas.
10. El hurto, robo, sustracción o uso no autorizado de: datos, información, materiales, equipos y otros elementos pertenecientes a los activos informáticos de las FF.MM.
11. Está prohibido retirar de las instalaciones de las Fuerzas Militares o áreas bajo su administración o control, cualquier activo informático sin previa autorización.
12. El acceso, modificación o alteración no autorizada de componentes, datos o información de los activos informáticos de las FF.MM.
13. El uso, modificación o alteración no autorizada de componentes, datos o información de los activos informáticos de las FF.MM.
14. El servicio de internet puede ser utilizado solamente con fines autorizados y legales. Se prohíbe toda transmisión, difusión, distribución o almacenamiento de cualquier material-digital o impreso-en violación de cualquier ley o regulación aplicable. Esto incluye, sin
limitación alguna, todo material protegido por los derechos de autor, marcas, secretos comerciales u otros derechos de prioridad intelectual usados sin la debida autorización, y todo material obsceno o pornográfico, difamatorio o que constituya una amenaza legal.
15. En el uso del correo electrónico, está prohibido: El Spam, el Troll, Mailbombing, reenvío o transmisión de mensajes de carácter no oficial o la suscripción a otro usuario a una lista de correo sin su permiso.
16. Realizar por internet, o a través de los activos informáticos, cualquier actividad que pudiera potencialmente traer desprestigio a las Fuerzas Militares de Colombia.
17. Los mensajes contenidos en los correos electrónicos no pueden ser contrarios a las disposiciones del orden público, la moral, las buenas costumbres nacionales e internacionales y los usos y costumbres aplicables en internet y el respeto de los derechos de
terceras personas.
18. Está prohibido el almacenamiento y reproducción de aplicaciones, programas, archivos de audio que no estén relacionados con las actividades propias de las funciones que cumple la dependencia o el usuario.
19. El usuario está de acuerdo en aceptar responsabilidad por todas las actividades realizadas con los activos informáticos bajo su responsabilidad y custodia o desde las cuentas asignadas para su acceso a los servicios informáticos de las Fuerzas Militares.
20. Está prohibido el intento o el hecho de agregar, remover o modificar información identificadora o de contenido en la red, que engañe o confunda al sistema o al usuario destinatario o suplante a otro usuario utilizando su información identificadora.
21. Las cuentas de red de las Fuerzas Militares operan con recursos compartidos. Está prohibido el uso abusivo de estos recursos por parte de un usuario forma tal que afecte negativamente el rendimiento de la misma.
22. Cualquier violación o sospecha de violación de las medidas o controles de seguridad de los sistemas de información, o de las políticas de seguridad informática para las Fuerzas Militares, debe ser reportada inmediatamente por quien conozca de ellas, al Oficial de
Seguridad Informática de su respectiva Unidad, para los fines pertinentes.

También podría gustarte