ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final De Redes Y Seguridad


Enviado por   •  3 de Abril de 2013  •  2.268 Palabras (10 Páginas)  •  1.012 Visitas

Página 1 de 10

INTRODUCCIÓN

En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.

DIRECTORIO ACTIVO

DOMINIO

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible.

El dominio es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.

Muy importante crear grupos de usuarios para acceder a determinados recursos de la organización.

RECURSO DEL SISTEMA RIESGO (R,) TIPO DE ACCESO PERMISOS OTORGADOS

NÚMERO NOMBRE

1 Libre navegación en la web Grupo de personal Administrativo Web Libre navegación, Grupo de Avanzados

2 Servidores Grupo de Administradores de Informática Local y remoto Lectura y escritura

3 Switches, routers Grupo de Administradores del área de Telecomunicaciones Local y Remoto Lectura y escritura

4 oracle Grupo de administradores Local y remoto Lectura y escritura

5 Bases de datos que funcionan con Oracle Personal que ingresa datos Local Lectura y escritura

6 Bases de datos que funcionan con Oracle Personal de atención al usuario Local Lectura

7 Servidor de Aplicaciones Grupo de HelpDesk local Y remoto Lectura y escritura

8 Página web corporativa Grupo Web Master Local y remoto Lectura y escritura

9 Inventario de Activos (hardware) Grupo de Inventarios local Y remoto Lectura y escritura

10 Navegación Web Personal de atención al usuario Web Sólo a la página corporativa

CREACIÓN DE “LOGIN” CUENTAS DE USUARIO

Es importante que cada trabajador que labore en un sistema de cómputo cuente con una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada persona, y evitar suplantaciones de identidad.

Para creación de la cuenta de usuario se procedería de la siguiente manera:

El ingeniero encargado del Directorio Activo deberá solicitar los siguientes datos a cada individuo:

• Nombres y apellidos completos

• Cargo

• Área o departamento donde ejercerá labores

• Extensión (teléfono)

• Correo electrónico

• Fecha de ingreso y terminación de contrato

• Tipo de contrato Con estos datos el Administrador del Directorio Activo creará una cuenta de usuario de la siguiente forma:

• Letra inicial del primer nombre

• Primer apellido completo

• Letra inicial del segundo apellido

En caso tal de que suceda una credencial idéntica se le agregará una letra más del segundo apellido.

NOMBRE 1°APELLIDO 2°APELLIDO CREDENCIAL (LOGIN)

Luis Gabriel Quintero Restrepo LQUINTEROR

Leidy Quintero Roldan LQUINTERORO

La contraseña que se le brindará será por defecto el nombre de la empresa con la letra inicial en mayúscula y acompañada del año presente. Cuando el usuario ingrese por primera vez se le solicitará cambiarla inmediatamente; esto lo hará de forma automática, además se le dará al usuario con esto de que sólo él tenga conocimiento de la misma y al mismo tiempo sensibilizarlo de su responsabilidad sobre la información en la cual trabaje.

Los demás datos le serán de mucha utilidad al Administrador del D.A para tener conocimiento de cuando esta cuenta caducará y así poder inhabilitarla o eliminarla evitando que se produzca una suplantación de identidad.

CREACIÓN DE LA CUENTA DEL CORREO CORPORATIVO:

Es de importancia que la empresa cuente con un correo corporativo ya que los datos de una empresa son estrictamente confidenciales y por tal deben permanecer en el dominio de la entidad.

Para creación de la cuenta de correo corporativo se procedería de la siguiente manera:

El Administrador del correo deberá solicitar los siguientes datos a cada individuo:

• Nombres y apellidos completos

• Cargo

• Área o departamento donde ejercerá labores

• Extensión (teléfono)

• Fecha de ingreso y terminación de contrato

• Tipo de contrato

Con estos datos el Administrador del correo corporativo creará un ID (identificación) de la siguiente forma:

• Primer nombre completo

• Utilizará un carácter el cual será el (.)

• El primer apellido completo

En caso tal de que suceda un ID idéntico se le agregará una letra más del segundo apellido y así sucesivamente.

NOMBRE 1°APELLIDO 2°APELLIDO ID CORREO

Luis Gabriel Quintero Restrepo LUIS.QUINTERO@NOMBRE DE LA EMPRESA.COM.CO

Luis Fernando Quintero Roldan LUIS.QUINTEROR@NOMBRE DE LA EMPRESA.COM.CO

PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS

Cuando ingresa nuevo personal

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com