Nuestro inventario
|
Nuestro inventario
Plantilla
1. Dispositivos
no.
|
Modelo
|
Memoria, almacenamiento
|
Sistema operativo
|
IP, número de serie
|
Usuario actual
|
Fecha de entrada
|
1.
|
|
|
|
|
|
|
2.
|
|
|
|
|
|
|
3.
|
|
|
|
|
|
|
4.
|
|
|
|
|
|
|
5.
|
|
|
|
|
|
|
6.
|
|
|
|
|
|
|
7.
|
|
|
|
|
|
|
8.
|
|
|
|
|
|
|
2. Conexiones de red, protecciones de red y VPN
no.
|
Tipo
|
Proveedor, datos de contacto
|
Ubicación
|
Estado
|
Configuración
|
Fecha de entrada
|
1.
|
|
|
|
|
|
|
2.
|
|
|
|
|
|
|
3.
|
|
|
|
|
|
|
4.
|
|
|
|
|
|
|
5.
|
|
|
|
|
|
|
6.
|
|
|
|
|
|
|
7.
|
|
|
|
|
|
|
8.
|
|
|
|
|
|
|
3. Antivirus y otros programas de protección
no.
|
Tipo
|
Proveedor, datos de contacto
|
Ubicación
|
Estado
|
Fecha de última actualización
|
Versión actualizada
|
Fecha de entrada
|
1.
|
|
|
|
|
|
|
|
2.
|
|
|
|
|
|
|
|
3.
|
|
|
|
|
|
|
|
4.
|
|
|
|
|
|
|
|
5.
|
|
|
|
|
|
|
|
6.
|
|
|
|
|
|
|
|
7.
|
|
|
|
|
|
|
|
8.
|
|
|
|
|
|
|
|
4. Lista de aplicaciones y programas
no.
|
Nombre
|
Proveedor, datos de contacto
|
Versión actualizada
|
Personas autorizadas
|
Dispositivos autorizados
|
Fecha de entrada
|
1.
|
|
|
|
|
|
|
2.
|
|
|
|
|
|
|
3.
|
|
|
|
|
|
|
4.
|
|
|
|
|
|
|
5.
|
|
|
|
|
|
|
6.
|
|
|
|
|
|
|
7.
|
|
|
|
|
|
|
8.
|
|
|
|
|
|
|
5. Listado de cuentas de usuario
no.
|
Cuenta de usuario
|
Ubicación
|
Estado: activo, inactivo, hibernado, compartido, local, admin |
Fecha de entrada
|
1.
|
|
|
|
|
2.
|
|
|
|
|
3.
|
|
|
|
|
4.
|
|
|
|
|
5.
|
|
|
|
|
6.
|
|
|
|
|
7.
|
|
|
|
|
8.
|
|
|
|
|
6. Lista de vulnerabilidades, brechas y ataques
no.
|
Tipo
|
Ubicación
|
Estado
|
Pasos de respuesta
|
Pasos de recuperación
|
Fecha de entrada
|
1.
|
|
|
|
|
|
|
2.
|
|
|
|
|
|
|
3.
|
|
|
|
|
|
|
4.
|
|
|
|
|
|
|
5.
|
|
|
|
|
|
|
6.
|
|
|
|
|
|
|
7.
|
|
|
|
|
|
|
8.
|
|
|
|
|
|
|
|
Palabras clave
ciber seguridad, recursos de empresa, tablas, plantillas, imprimible
Objetivos / Metas:
Gracias a esta herramienta, el alumno entenderá como crear un inventario con los recuross de la empresa, así como mejorar la seguridad de su empresa y estar preparado para un posible ataque de piratas informaticos.
Descripción:
Con esta herramienta, veremos 6 plantillas donde crear un inventario en formato de tabla. Podemos usar cada plantilla para el uso en nuestra empresa, o bien escribiendo desde nuestro ordenador o imprimiéndola y escribiendo a mano los datos.
Cursos relacionados