Área de desempeño
Enviado por camino198402 • 4 de Marzo de 2013 • Tesis • 1.360 Palabras (6 Páginas) • 206 Visitas
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Con estos datos el LOGIN del usuario seria
Letra inicial del nombre
Apellido completa
Letra inicial del apellido
NOMBRE 1 APELLIDO 2 APELLIDO LOGIN
Juan Carlos Zapata Ruiz JZAPATAR
Alejandro Sarabia Arango ASARABIAA
• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.
8. CREACIÓN DE LA CUENTA CORPORATIVA
La cuenta corporativa es importante por los datos confidenciales de la empresa el administrador solicita los siguientes datos:
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Con estos datos el administrador crea el ID de la siguiente forma:
Letra inicial del nombre
Apellido completa
Letra inicial del apellido
Nombre 1 apellido 2 apellido ID CORREO
Juan Carlos Zapata Ruiz JZAPATAR@hp.com.co
Alejandro Sarabia Arango ASARABIAA@hp.com.co
9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS
Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico al área de informática, este correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha área (Informática).
Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica también para cuando una persona realiza un reintegro al área de sistemas.
10. PROCEDIMIENTO PARA SOPORTE TÉCNICO
Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así:
Primer nivel
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán asistencia remota hasta donde lo permita la situación, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deberá tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo.
Segundo nivel
Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás fallas para así evitar el llamado concurrente del usuario.
Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer nivel.
Tercer nivel
En este nivel encontramos a los administradores de servidores.
11. HERRAMIENTAS PARA CONTROL
Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma.
ARANDA SOFTWARE
Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software como en hardware, hay que tener en cuenta que se deberá instalar en cada máquina (computador) un agente el cual recogerá toda la información a nivel de software y hardware.
Módulo Metrix
Recoge información del software que tenga instalado cada equipo, esto nos ayudará a tener control sobre los programas que se instalen ya que la idea aquí es evitar que la empresa se vea sancionada por no tener un óptimo control sobre este tema.
Módulo Network
Permite conocer los dispositivos de red en un diagrama topológico que permite las vistas de routers, switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rápidamente, además son éste se puede administrar dispositivos conectados a la red de una entidad, como routers, switchs, estaciones de trabajo, impresoras, entre otros.
Permite obtener reportes con los siguientes datos:
Identificador
Nombre del dispositivo
Ubicación
Descripción
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security Application Technical
...