Gustavo Sanchez

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

.

>4

VColsof ACTA DE INSTALACIÓN DE EQUIPOS


CHECK LIST
PREVISORA
r C 0

FECHA
Día Mes Año
CONTRATO No. 030 - 2020 O^ )2- 2020.
DATOS DEL USUARIO SEDE / SUCURSAL
NOMBRE USUARIO: <\<¿\\íARG0 ~T¿c h\m
% COZ Ccoo fAofVuZ-
DOCUMENTO: ¿ ^ ^ PISO: L.

DEPENDENCIA:^^ .J M ^ . AREA:
EQUIPO A INSTALAR
EQUIPO NUEVO MARCA / MODELO SERIAL PLACA INFO ADICIONAL
PORTATIL Uco'iQ /{;\vtnK 3305^ 4£S. PROCESADOR &A 2go S
TECLADO Iceoslo ^ 5K- E&2-Z K700 4 ASÍ) MEMORIA

MONITOR l<moóO ^^‘10 ^ VLsro o 0^0 0y^ 6^ DISCO DURO 300


MOUSE /S^-g023 k-T00¿/^s6.
2GAD0R IcnoMO / *91/66 idCC2D cJSQfáctp'oes. 03057^8^.
NOMBRE EQUIPO C5fCt*L(?30Sqti8$
EQUIPO A RETIRAR
EQUIPO ACTUAL MARCA / MODELO SERIAL TAMAÑO
PORTATIL H?- Q100 F7/2.03£0VXi- PLACA INVENTARIO ^77 475.
TECLADO AP DISCO DURO

MONITOR MEMORIA 6 ^8
MOUSE
til DIRECCION IP

CARGADOR

NOMBRE EQUIPO
BACKUP EQUIPO A RETIRAR BACKUP EQUIPO INSTALADO
1 TAMAÑO DISCO C 7?/2- TAMAÑO DISCO C £&■
2 TAMAÑO DISCO D ^?.2¿ Q& TAMAÑO DISCO D ^26 (p&
SOFTWARE INSTALADO - CONFIGURADO
SOFTWARE VERSIÓN SOFTWARE VERSIÓN ELEMENTOS ADICIONALES SI/NO

_.jTEMA operativo U)r o 70 ADOBE GUAYA N° ^733j03 5',


OFFICE NAVEGADOR BASE REFRIGERANTE 5')
IMPRESORA ON BASE MORRAL ¿I
K
CORREO VPN /TOKEN

ANTIVIRUS SISE

COMPRESOR
OBSERVACIONES:

<^e ÍQo'i'po eo O 00 Con ?Ioca peéízh'iPB4


149. jeuai vkyl eniviSH.

USUARIO RECIBE A CONFORMIDAD TÉCNICO INSTALADOR COLSOF

Cotona
Ce 70^37,^7008.
NOMBRE Y CEDULA
a-4

DESCRIPCION ESTADO OBSERVACIONES


Instalar/Validar Instalación agente antivirus Sophos
Instalación Adobe Reader - PDF Creator
Instalación Google Chrome T7
Instalar y configurar Forticlient VPN última versión (https://www.(ort¡cnent.com/downloads)
Instalar compresor 7zip
Instalar Keypass
Instalar y configurar Fortitoken Windows 7
Acceso Sise 2g: 7
Configurar Terminal Server
Configuración carpeta PDF terminal
Configuración carpeta compartida terminal
Acceso Sise 3g R1 y R2 7
Impresoras Configuradas 7
Acceso a Service Desk Aranda 7
ON BASE 11 (Requiere IE 8) - Casos puntuales 7
ON BASE 16 Unity
ON BASE 16 Cliente WEB
ON BASE 16 (Complemento OBA)- 7
Accesos aplicatlvos (On base, porfin, Sapiens etc) r
Ejecutar actualización de BIOS (ft 2uj55w bios 1495) ubicado en C:\ 7
Colocar contraseña de acceso a la BIOS 7
Cifrar disco con Bitlocker
Validar reserva de DHCP 7
Tamaño de Escritorio (GB): 7
Tamaño de Documentos (GB): 7
Tamaño de Favoritos (Kb): ~7^
Tamaño de PST (MB):
Tamaño de Backup C (GB): 7 17.2
Tamaño de Backup D (GB): 7
Configuración de red inalámbrica (Wifi) 7
Asignar nombre del Equipo ~7Z
Matricular en Dominio
Configuración de red LAN y protocolo 802
Movimiento de equipo a la Unidad Organizacional (Previsora.cotUsuarios
PrevisorarSucursaHComputadores) DA‘ Alimentar el DA con el asignatario de cada equipo en el
campo descripción.
Configuración de autenticación de Red por Equipos 7
Configurar Perfil de Usuario Windows
Configuración Regional (Idioma, teclado y zona horaria)
Verificación de Audio/SonidoA/ideo 7
Desanclar de la barra de tareas Mail, Microsoft Store y Microsoft Edge
Instalación y activación Microsoft 365 7
Instalar Agento ITCM 7
Instalar/Validar LAPS
Configurar Correo Electrónico 7
Configurar buzones de correo adicionales
Configuración firmas de correo
Anclar Google Chrome, Outlook, Teams a la barra de tareas 7
Instalar Agente Ivanti Neurons
Configuración de favoritos
Configuración predeterminada de Previne! en Navegadores 7
Configuración Impresora(s)
Configurar pin de Impresión 7
Configurar acceso a recursos compartidos (ÑAS, Sharepoint y Onedrive) 7

APLICACIONES AVANZADAS
ISOLUCION Previne!
Salesforce - Enterprise Edition Certifirma
Bizagl Caja Web
Datacipres Midas
Porfm Previpax
Sapiens SAS
Audatex Era
Sara Web Automax
Otros:

POLITICAS
Los equipos y software entregados asi como los documentos que se produzcan con ellos son propiedad exclusiva de Previsora y constituyen herramienta de trabajo
Los equipos y/o software relacionados deben ser utilizados úmcamenle para tareas del negocio de la compañía y abstenerse de almacenar o enviar cualquier tipo de información que no esté relacionada con el
giro ordinario de las funciones asi como abstenerse de uMizar el sistema para acceder a sitios de dudosa calidad o de indole racista, pornográfica o violenta
Reportar a la Mesa de servicios tecnológicos toda clase de problemas presentados en el hardware, software e infraestructura
La gerencia de tecnología de la información es la umca autorizada para la asignación o reasignación de equipos de computo y/o elementos tecnológicos
Cumplí- con los procedimientos de segundad de la información establecidos en la compañía
Certifico tener claro los privilegios a los que estoy accediendo al momento de recibir mi usuario y contraseña Me responsabilizo de estos, comprometiéndome a conservar mis claves personales e
intransferibles, mantener la confidencialidad de la información de la Compañía a la cual tengo acceso, y no hacer uso indebido de esta
Nr conecta- equ-pos ajenos a los de ia empresa incluyendo equipos 0 accesorios de propiedad del empleado, asi como el de sus proveedores, sin la autorización de la gerencia de tecnología de la información
Ei Usuario NO gebe almacenar información del negocio de manera local (En el computador) para ello la compañía dispone de la ÑAS, Sharepoint y Onedrive para el almacenamiento seguro de la misma
Cuando el equipo sea reemplazado, permitir únicamente la transferencia de los datos contenidos en el equipo por personal autorizado de la gerencia de tecnología de la información
Analizar cualquier archivo que provenga del exterior con el antivirus corporativo antes de hacer uso de estos en el equipo de computo o en la red de la compañía
Reportar inmediatamente a través de la Mesa de servicios tecnológicos, el siniestro sobre el equipo (perdida robo o daño) a En caso de robo o perdida, deberá anexar el denuncio ante fiscalía b En caso de
daño, anexar evidencias del estado del equipo, descripción de los hechos para determinar entre :a gerencia de tecnología de la información y recursos humanos la responsabilidad del asignatario en e; evento
Seguir las instrucciones de uso y operación del equipo que la gerencia de tecnología de la información indique
Cualquier instalación de software debe cumplir con el PROCEDIMIENTO DE USO DE SOFTWARE DE LA COMPAÑIA IN-ATI-005

El usuario se compromete a realizar la lectura de la POLÍTICA DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DE PREVISORA S A ClR-320 ubicada en la Previne! - Isolution
WColsof PREVISORA
s r c. U n '• S

BORRADO SEGURO DE INFORMACION

Señores Colsof S.A

Amablemente solicito se realice el borrado seguro de información en equipo de cómputo:

Antes de autorizar el borrado seguro de su información lea atentamente:

¿Qué es borrado seguro de información?

El borrado seguro de información es un proceso que se realiza en los discos duros para
ELIMINAR DE FORMA DEFINITIVA la información almacenada.

¿Cómo funciona el borrado seguro?

Al borrar un archivo, una utilidad de borrado del Tipo DoD Short escribe en tres oportunidades
ceros sobre la información almacenada en el disco Duro, no permitiendo que esta se pueda
recuperar posteriormente.

Teniendo en cuenta la anterior información, ¿usted está de acuerdo con realizar el


proceso de borrado seguro de información del disco duro? (Cinco dias hábiles
posteriores a la entrega del nuevo equipo) SI Af NO___

Yo identificado (a) con el número de cédula

de comprendo y apruebo sea realizado

el BORRADO SEGURO DE INFORMACION en el siguiente equipo de Cómputo.

Marca:

Modelo:

Número de Serie: 0360VX2

Placa de Inventario:

>0^
'Sxz lW.
cc-
Firma Usuató-
€7
<Cx>
Dependencia: ti* t\?

Fecha y hora: q
lcUc)zozC> iZ: co m

-O
a4

WColsof PREVISORA
í r r. u n c 1

PROCEDIMIENTO ASIGNACION EQUIPO DE COMPUTO

1. Jeimmy es la persona encargada de entregar el equipo a instalar y los documentos


que firmará el usuario una vez concluya el cambio.
2. Antes de iniciar el cambio, se debe validar con el usuario la información y carpetas
a las que se les realizará Backup.
3. Tomar fotografía de los PST que está utilizando actualmente.
4. Validar si el usuario utiliza Office 365 o 2016.
5. En el equipo nuevo se debe:
a. Validar que el equipo nuevo tenga configurada la clave en la BIOS.
b. Cambiar el nombre del equipo de acuerdo con la nomenclatura establecida.
c. Activar Bitlocker y al archivo asignarle el mismo nombre del equipo.
d. Subir el equipo al dominio y crear el perfil del usuario.
e. Iniciar la copia de la información del perfil en el equipo anterior al perfil del
equipo nuevo utilizando la herramienta Total Commander.
f. Instalar Office según la versión que tenga el usuario.
g- Abrir Outlook y configurar la cuenta de correo del usuario, cuando empiece
a cargar los correos se debe cerrar.
h. Copiar la carpeta Outlook del equipo anterior de la siguiente ruta
C:\Users\USUARIO\AppData\Local\Microsoft\Outlook a la misma ruta en el
equipos nuevo.
i. Sincronizar o copiar los marcadores de Google Chrome.
J- Validar la conexión de la VPN utilizando las redes abiertas de la Previsora.
k. Validar el correcto funcionamiento de todos los aplicativos que utiliza el
usuario.
Solicitarle al usuario que verifique que la información copiada al equipo
nuevo es la misma que tenía en el equipo anterior.
m. Diligenciar completamente el Acta de Instalación y hacerla firmar por parte
del usuario.
n. Diligenciar Acta de Borrado Seguro y hacerla firmar por el usuario. SE LE
DEBE EXPLICAR AL USUARIO QUE TIENE 5 DÍAS HÁBILES PARA VALIDAR
QUE NO LE HAGA FALTA NADA EN EL EQUIPO NUEVO, AL SEXTO DÍA SE
REALIZARÁ EL PROCESO DE BORRADO SEGURO.
o. Si el usuario tiene un equipo de contingencia, este debe ser entregado por
el usuario al Ing. Gabriel Cubides en el piso 8 de Casa Matriz.

-o

También podría gustarte