Bases De Infraestructura
Enviado por jbo778 • 12 de Mayo de 2013 • 2.056 Palabras (9 Páginas) • 301 Visitas
Desarrollo:
Configuración de red y protocolo a utilizar.
Uno de los problemas que presenta es la necesidad de compartir recursos en diferentes dispositivos de computadora con diferentes ubicaciones geográficas. La infraestructura de red se basará en redes privadas y públicas, pues la empresa necesita compartir información tanto con sus clientes internos como los externos.
Se trabajará con redes LAN y WAN; las cuales servirán para tener acceso red en la TI centralizada y en sus diferentes oficinas, además proveerá conectividad para servicios con sus clientes. Para interconectar teléfonos dentro de la organización utilizaremos una red PBX la cual nos proporciona acceso a líneas externas e internas.
Se utilizará una red de banda ancha la cual ayudará a transmitir las diferentes señales por medio de un modem, actuando como si los canales de banda estuviesen separados, lo cual mejorará la efectividad ya que se sectorizaran los canales independientes sobre una sola portadora, además se transmitirán datos simultaneas pues tendrá una conexión full-dúplex.
Se contará con diferentes servicios de red, permitiendo la utilización ordenada de los recursos, esto se basará en un solo sistema operativo. Los servicios de aplicación con los que se contara serán los siguientes:
o Archivo compartido
o Servicios de impresión
o Servicio de correo electrónico
o Servicio de emulación de terminal
o Servicio de acción a distancia
o Servicio de directorio
Estos servicios permitirán a los usuarios compartir información, promover capacidades de recursos, de impresión, de correo electrónico y acceso remoto. Por lo cual se promoverá un conjunto de funciones para dar información de todos los componentes en la red obteniendo también que el operador tenga la capacidad de permitir acciones oportunas o preventivas para los problemas de red, los cuales serán anticipados por dicha administración.
Para facilitar el diseño de procesos inter-computacionales y de comunicación de red, se incrementarán estándares de arquitectura, la cual será administrada centralmente, con alta velocidad y un área amplia de conectividad. Lo cual ayudará a cumplir con los requerimientos de interoperabilidad, disponibilidad, flexibilidad y mantenibilidad; Estos harán las labores de soportar la comunicación, de darle seguridad y fiabilidad, además del soporte y la resolución de problemas, esto a través de sistemas heterogéneos. Para dichos diseños se utilizará los estándares y protocolos de la Organización Internacional para la Estandarizados (ISO).
Se desarrollará una topología tipo malla esto facilitará la productividad de que cada dispositivo estará interconectado con diferentes componentes y nodos. Para las redes LAN se usarán repetidoras, hubs, puentes, switches y routers, los cuales se utilizarán en la capa 2, 3 y 4 (enlace, red y transporte respectivamente); también se manejarán gateways para la comunicación con los clientes, pues esta convierte los protocolos. Se implementarán en las redes WAN switches, routers y modems, esto para tener una transmisión asíncrona con los demás dispositivos; se tendrá una norma x.25, además de un protocolo de punto a punto, ocasionando que haya una sola ruta de comunicación. Además se adquirirá una red inalámbrica de área amplia (WWANs), esto para evitar los altos costos en oficinas rurales, teniendo la capacidad de conectar computadoras personales y PDAs de los trabajadores.
Propuesta de políticas de seguridad.
Dentro de FonelCorp es necesaria la implementación de diversas políticas de seguridad ya que esto ayudará a la empresa a un mejor rendimiento y productividad de sus actividades, se administrará por una serie de pasos para llevar a cabo una mejoría en la compañía, con el objetivo de hacer que el departamento de TI sea más eficaz y eficiente teniendo una visión enfocada al negocio; ayudando a los demás departamentos a lograr una calidad total en su desempeño.
Administración
El personal deberá de contar con una identificación al momento de entrar y salir de las instalaciones, ya que no se permitirá el acceso a aquellos que no sean identificados.
Cada trabajador debe de contar con un password personal; él cual será asignado por el departamento de TI. Dicho password será el acceso tanto a la estación de trabajo asignada, como a los servicios de impresora/copiadora, de directorio y de correo electrónico.
Cada empleado tiene la obligación de mantener su espacio de trabajo en las perfectas condiciones, lo cual concierne en la limpieza, el orden y la funcionalidad de cada dispositivo.
Se tendrá que actualizar semanalmente lo siguiente:
o Antivirus
o Password
o Software de aplicación
Los empleados son responsables de mantener la seguridad en su estación de trabajo; por lo cual se recomienda bloquear el equipo en cada salida que el trabajador presente, ya sea la hora de comida, cualquier junta y/o actividad o salida al sanitario.
Reportar inmediatamente cualquier deficiencia en las actividades que se presenten en los nodos; incluyendo desperfectos, abusos, malos rendimientos, etc.
Restricciones
Evitar el uso de páginas no solicitas, así como programas de redes sociales, en las estaciones de trabajo de la empresa, tanto en el horario de labor como en las horas libres.
Se prohíbe la entrada con alimentos y bebidas al cubículo asignado a cada trabajador.
Se restringe el uso de la PC de un compañero de trabajo, para la realización de actividades.
Se debe evitar el uso de telefonía móvil a particulares dentro del horario de trabajo, ya que se les está otorgando una línea telefónica dentro de su cubículo.
Es necesario utilizar el correo electrónico de la empresa; no se permitirá el uso de otras cuentas de correo personal.
Disponibilidad
Al usuario se le permitirá usar cualquier tipo de aplicación, siempre y cuando se utilice computadoras personales o PDAs en un horario fuera de servicio. Dichos dispositivos se necesitarán registrarse en el departamento de TI, y utilizarán el password anteriormente asignado.
Los trabajadores podrán utilizar las instalaciones fuera del tiempo de trabajo para actividades personales, esto con un permiso especial, dejando su identificación y su contraseña en el régimen establecido por el departamento de TI.
Manual de respuesta a incidentes.
Se
...