REDES Y SEGURIDAD.
Enviado por Sara • 30 de Abril de 2018 • 2.943 Palabras (12 Páginas) • 275 Visitas
...
- Caracterización del Sistema Informático.
La oficina de Sistemas de la Universidad de Cundinamarca es la dependencia encargada de administrar, supervisar y mantener los sistemas que utilizan las demás dependencias que hacen parte del componente administrativo de esta, de esta forma la Oficina de Sistema se encarga de administrar los recursos con los que cuenta la universidad, la administración de estos recursos como la red de comunicaciones, las impresoras, los equipos de computo se administran de diferentes formas, es decir para las conexiones salientes se cuenta con un servidor DNS y PROXY encargado de gestionar las salidas y los permisos que tienen los usuarios para navegar hacia Internet, se cuenta con un servidor de dominio para administrar los recursos físicos como equipos de computo, impresoras entre otros con el fin de controlar las instalaciones indebidas y los accesos no autorizados, la conexión a Internet la provee la empresa ETB la cual posee los servidores principales que utiliza la Universidad (Data base, Web, Archivos, Kaspersky). Se cuenta con un administrador de red y de dominio, un ingeniero de soporte y tres ingenieras que se encargan de la administración de las utilidades de la pagina Web de la universidad, igualmente reasigna a un administrador para la base de datos que maneja la plataforma.
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.1
7. CREACIÓN DE LOS USUARIOS
Cada usuario de la compañía se le agrega un usuario corporativo con su respectivo modo de acceso y sus limitaciones.
•Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.
El administrador del directorio activo deberá solicitar los siguientes datos:
> Nombres y Apellidos
> Área de desempeño
> Cargo
> Extensión del área de trabajo
> Tipo de contrato
> Correo electrónico
Con estos datos el LOGIN del usuario seria
> Letra inicial del nombre
> Apellido completa
> Letra inicial del apellido
NOMBRE 1 APELLIDO 2 APELLIDO LOGIN
Juan
Carlos Zapata Ruiz JZAPATAR
Alejandro Sarabia Arango ASARABIAA
• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.
8. CREACIÓN DE LA CUENTA CORPORATIVA
La cuenta corporativa es importante por los datos confidenciales de la empresa el administrador solicita los siguientes datos:
> Nombres y Apellidos
> Área de desempeño
> Cargo
> Extensión del área de trabajo
> Tipo de contrato
> Correo electrónico
Con estos datos el administrador crea el ID de la siguiente forma:
> Letra inicial del nombre
> Apellido completa
> Letra inicial del apellido
Nombre 1 apellido 2 apellido ID CORREO
Juan Carlos Zapata Ruiz JZAPATAR@hp.com.co
Alejandro Sarabia Arango ASARABIAA@hp.com.co
9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS
Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico al área de informática, este correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha área (Informática).
Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica también para cuando una persona realiza un reintegro al área de sistemas.
10. PROCEDIMIENTO PARA SOPORTE TÉCNICO
Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así:
Primer nivel
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán asistencia remota hasta donde lo permita la situación, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deberá tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo.
Segundo nivel
Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás fallas para así evitar el llamado concurrente del usuario.
Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer nivel.
Tercer nivel
En este nivel encontramos a los
...