Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

REDES Y SEGURIDAD.

Enviado por   •  30 de Abril de 2018  •  2.943 Palabras (12 Páginas)  •  276 Visitas

Página 1 de 12

...

- Caracterización del Sistema Informático.

La oficina de Sistemas de la Universidad de Cundinamarca es la dependencia encargada de administrar, supervisar y mantener los sistemas que utilizan las demás dependencias que hacen parte del componente administrativo de esta, de esta forma la Oficina de Sistema se encarga de administrar los recursos con los que cuenta la universidad, la administración de estos recursos como la red de comunicaciones, las impresoras, los equipos de computo se administran de diferentes formas, es decir para las conexiones salientes se cuenta con un servidor DNS y PROXY encargado de gestionar las salidas y los permisos que tienen los usuarios para navegar hacia Internet, se cuenta con un servidor de dominio para administrar los recursos físicos como equipos de computo, impresoras entre otros con el fin de controlar las instalaciones indebidas y los accesos no autorizados, la conexión a Internet la provee la empresa ETB la cual posee los servidores principales que utiliza la Universidad (Data base, Web, Archivos, Kaspersky). Se cuenta con un administrador de red y de dominio, un ingeniero de soporte y tres ingenieras que se encargan de la administración de las utilidades de la pagina Web de la universidad, igualmente reasigna a un administrador para la base de datos que maneja la plataforma.

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.1

7. CREACIÓN DE LOS USUARIOS

Cada usuario de la compañía se le agrega un usuario corporativo con su respectivo modo de acceso y sus limitaciones.

•Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.

El administrador del directorio activo deberá solicitar los siguientes datos:

> Nombres y Apellidos

> Área de desempeño

> Cargo

> Extensión del área de trabajo

> Tipo de contrato

> Correo electrónico

Con estos datos el LOGIN del usuario seria

> Letra inicial del nombre

> Apellido completa

> Letra inicial del apellido

NOMBRE 1 APELLIDO 2 APELLIDO LOGIN

Juan

Carlos Zapata Ruiz JZAPATAR

Alejandro Sarabia Arango ASARABIAA

• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.

8. CREACIÓN DE LA CUENTA CORPORATIVA

La cuenta corporativa es importante por los datos confidenciales de la empresa el administrador solicita los siguientes datos:

> Nombres y Apellidos

> Área de desempeño

> Cargo

> Extensión del área de trabajo

> Tipo de contrato

> Correo electrónico

Con estos datos el administrador crea el ID de la siguiente forma:

> Letra inicial del nombre

> Apellido completa

> Letra inicial del apellido

Nombre 1 apellido 2 apellido ID CORREO

Juan Carlos Zapata Ruiz JZAPATAR@hp.com.co

Alejandro Sarabia Arango ASARABIAA@hp.com.co

9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS

Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico al área de informática, este correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha área (Informática).

Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica también para cuando una persona realiza un reintegro al área de sistemas.

10. PROCEDIMIENTO PARA SOPORTE TÉCNICO

Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así:

Primer nivel

Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán asistencia remota hasta donde lo permita la situación, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deberá tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo.

Segundo nivel

Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable y educada y resolver el incidente que se presente.

El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás fallas para así evitar el llamado concurrente del usuario.

Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer nivel.

Tercer nivel

En este nivel encontramos a los

...

Descargar como  txt (19.7 Kb)   pdf (148.4 Kb)   docx (24.1 Kb)  
Leer 11 páginas más »
Disponible sólo en Essays.club