Vous êtes sur la page 1sur 23

Actividad 1

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamarás Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el
siguiente:

Nombre Ricardo Bonilla Martínez


Fecha 19 de Marzo 2013
Actividad Proyecto final
Tema

MANUAL DE PROCEDIMIENTO PARA EL TENOLOGICO


COMFENALCO
CONTENIDO GENERAL

INTRODUCCION Páginas

1. PLANTEAMINETO DEL PROBLEMA


1.1. DESCRIPCION DEL PROBLEMA
1.2. JUSTIFICACION

2. OBJETIVOS
2.1. OBJETIVO GENERAL
2.2. OBJETIVOS ESPECIFICOS

3. MARCO TEORICO

4. RESULTADOS

5. CONCLUSION
INTRODUCCION

El presente manual, trata de unas políticas de seguridad informática la cual va


dirigida a todos los empleados de los distintos departamentos de la empresa
tecnológico comfenalco, en el cual se manipule los sistemas informáticos.

La presente es para otorgar unas normas de seguridad, en la infraestructura de


red o sistema de información, donde se pueda contar con unos aspectos
seguro en la transferencia de datos o de archivos en la empresa.

Por otro lado este manual se desarrollaría mediante un estudio exploratorio y


descriptivo para tener conceptos de redes, seguridad informatica software,
hardware, ética humana. Además se realizara unas series de entrevista a todos
el personal de la empresa con el fin de ver el grado de responsabilida que tiene
con la empresa; también se conto con el apoyo de personal especializado en
las materias tecnología.
1. PLANTEAMIENTO DEL PROBLEMA

1.1. Descripción del problema

Las empresas del mundo global, buscan la manera de obtener una


comunicación eficiente, es por eso que utilizan tecnología de punta para tener
una mejor infraestructura de red o sistema de información.

En la actualidad las empresa y en especificación el tecnológico comfenalco, se


encuentran constituidas por un sistema informático, para poder llevar a cabo
una comunicación eficiente, pero estos sistemas cuentan con una series de
vulnerabilidades que pueden afectar los procesos administrativos y educativos
que se llevan a cabo en dicha empresa.

De acuerdo a esta problemática podría suceder que personas no autorizadas


entre al sistema, ya que pueden saber las contraseñas, también que bloquen
los servidores, dañen los disco duros; personas que para causar daño a los
computadores divulguen virus y gusanos, otros desconectar cables de los
switch y teléfonos.
1.2 Justificación

El presente manual pretende desarrollar unas políticas de seguridad, mediante


de procedimientos que contribuyan a que la infraestructura de red o sistemas
de información, para que pueda tener de manera eficiente los procesos que se
utilicen.

La materialización de este manual se busca que el sistema de información


cuentes con las políticas de seguridad informática necesaria, como criptografía
para que las contraseñas sean robusta tanto para servidores como para los
usuarios que accedan a este sistema.

Se contara con antivirus, para los diferentes virus y gusanos que se quieran
propagar en la red; habrá políticas físicas para que los cableado se encuentre
bien organizados y así evitar que personas que por accidentalmente o
conscientemente desconecte algunos de estos.

Los auditores y técnicos realizan semanalmente mantenimientos a los


diferentes dispositivos de cómputos verificando que se encuentren en buen
estado.
2. OBJETIVOS

2.1. Objetivo General

 Diseñar un esquema que contenga los diferentes procesos y


responsables para la administración de la informática y
sistemas.

2.2. Objetivos Específicos

 Realizar un estudio en donde se identifiquen los aspectos que afectan a


las comunicaciones alambricas e inalmbricas.

 Diseñar un formato de entrevista cerrada, para identificar el uso e


importancia de las redes o sistemas de información a los distintos jefes
de departamento.

 Identificar y comprender las distintas vulnerabilidades que pueden


afectar el sistema de información

 Otorgar responsabilidades a las personas encargada de velar por el


sistema de información( procedimientos de la seguridad del sistema).
3. MARCO TEORICO

Red de Área Local / Local Área Networking (LAN)

Se trata de redes de propiedad privada, que cubre una extensión reducida


como una empresa, una universidad, un colegio, etc. No habrá por lo general
dos ordenadores que disten entre sí más de un kilómetro.

Se usa para conectar computadoras personales o estaciones de trabajo, con el


objetivo de compartir recursos e intercambiar información.

En resumen las redes de área local se caracteriza por:

 Menor alcance (unos cuantos Kilómetros de extensión).


 Edificio o campus pequeño.
 Usualmente de un solo propietario.
 Altas velocidades de transmisión de datos (10Mbps, 100Mbps y 1Gbps).
 Generalmente la transmisión es en Banda Base (Base Band).

TOPOLOGÍAS DE LA RED

A. TOPOLOGÍA ESTRELLA

En redes LAN con topología en estrella cada estación esta directamente


conectada a un modo central, generalmente a través de dos enlaces punto a
punto, uno para transmisión y otro para recepción. En general existen dos
alternativas para el funcionamiento del nodo central.

Una es el funcionamiento en modo de difusión, en el que la transmisión de la


trama por parte de una estación se transmite sobre todos los enlaces de salida
del nodo central.

En este caso aunque la disposición física es una estrella, lógicamente funciona


como un bus; una transmisión desde cualquier estación es recibida por el resto
de las estaciones y solo puede transmitir una estación en un instante de tiempo
dado.

Otra aproximación es el funcionamiento del nodo central como dispositivo de


conmutación de tramas. Una trama entrante se almacena en el nodo y se
retransmite sobre un enlace de salida hacia la estación de destino.

B. TOPOLOGÍA ANILLO
Una topología de anillo se compone de un solo anillo cerrado formado por
nodos y enlaces, en el que cada nodo está conectado solamente con los dos
nodos adyacentes.

Los dispositivos se conectan directamente entre sí por medio de cables en lo


que se denomina una cadena margarita. Para que la información pueda
circular, cada estación debe transferir la información a la estación adyacente.

C. TOPOLOGÍA BUS

La topología de bus tiene todos sus nodos conectados directamente a un


enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host
está conectado a un cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden
desconectados

La topología de bus permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso
si desea que todos los dispositivos obtengan esta información. Sin embargo,
puede representar una desventaja, ya que es común que se produzcan
problemas de tráfico y colisiones, que se pueden paliar segmentando la red en
varias partes. Es la topología más común en pequeñas LAN, con hub o switch
final en uno de los extremos.

MEDIOS DE COMUNICACIÓN

Los medios de comunicación permiten la transferencia de datos desde una


computadora a otra

Los medios de comunicación pueden ser:

 Medios Físicos: cable de par trenzado, coaxial y fibra óptica.


 Medios Inalámbricos: Infrarrojos, ondas de radio frecuencia, líneas y servicios
digitales.

Medios Físicos

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de
cableado, que actúa como medio de transmisión por donde pasan las señales
entre los equipos. Hay disponibles una gran cantidad de tipos de cables para
cubrir las necesidades y tamaños de las diferentes redes, desde las más
pequeñas a las más grandes.

Cable coaxial

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante,


un apantallamiento de metal trenzado y una cubierta externa.
 El cable coaxial ofrece un mayor ancho de banda y un mejor rechazo a
interferencias que el par trenzado.
 El conductor central se rodea de un dieléctrico y sobre éste se ubica un blindaje
metálico que elimina las interferencias de alta frecuencia en gran medida.
 El blindaje también se usa en el par trenzado

Cable de par trenzado

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre
aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par
trenzado sin apantallar (UTP) y par trenzado apantallado (STP).

Cable de par trenzado sin apantallar (UTP)

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par


trenzado y ha sido el cableado LAN más utilizado en los últimos años. El
segmento máximo de longitud de cable es de 100 metros.

Categoría 5. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores


prestaciones que el estándar de Categoría 5. Para ello se deben cumplir
especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a
155 Mhz y 4 pares para la comprobación del Power Sum NEXT.

Cable de par trenzado apantallado (STP)

El cable STP utiliza una envoltura con cobre trenzado, más protectora y de
mayor calidad que la usada en el cable UTP. STP también utiliza una lámina
rodeando cada uno de los pares de hilos. Esto ofrece un excelente
apantallamiento en los STP para proteger los datos transmitidos de
intermodulaciones exteriores, lo que permite soportar mayores tasas de
transmisión que los UTP a distancias mayores.

Cable de fibra óptica

En el cable de fibra óptica las señales que se transportan son señales digitales
de datos en forma de pulsos modulados de luz. Esta es una forma
relativamente segura de enviar datos debido a que, a diferencia de los cables
de cobre que llevan los datos en forma de señales electrónicas, los cables de
fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de
fibra óptica no se puede pinchar y sus datos no se pueden robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades muy


altas y con grandes capacidades debido a la carencia de atenuación de la
señal y a su pureza.
Tipos De Transmisión

Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea
única. Se utiliza para transmitir a larga distancia.

Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al


mismo tiempo. Es utilizada dentro del computador.

Transmisión Simplex: la transmisión de datos se produce en un solo sentido.


Ejemplo: la radio.

Transmisión Half-Duplex: la transmisión de los datos se produce en ambos


sentidos pero alternativamente, en un solo sentido a la vez. Se necesita una
sincronía. Ejemplo: el teléfono.

Transmisión Full-Duplex: la transmisión de los datos se produce en ambos


sentidos simultanemante. Ejemplo: el Chat

Transmisión Asíncrona: Método de enviar datos en el intervalo entre los


caracteres puede ser de diferente duración.

Transmisión Síncrona: Los caracteres y bits se transmiten a una velocidad


fija, con el transmisor y receptor sincronizados.

Conductos, Pasos y Espacios para Cableado Horizontal:

 Si existiera cielo raso suspendido se recomienda la utilización de canaletas


para transportar las corridas horizontales.
 Una tubería de 3/4” por cada 2 cables UTP.
 Una tubería de 1” por cada cable de 2 Fibras Ópticas

Armarios y Cuartos de Equipos:

 Deben poseer espacio suficiente para albergar todos los paneles y equipos
necesarios.
 Deben tener fácil acceso para el personal de mantenimiento de los cables y
equipos.
 Deben estar acondicionados eléctrica y ambientalmente para los equipos a
instalar.
 Deben tener puertas y llaves para seguridad.

Electricidad y Aterrizaje:

 Todos los componentes metálicos tanto de la estructura (Tuberías, Canaletas,


Etc.) Como del mismo cableado (Blindaje, Paneles y Equipo) deben ser
debidamente llevados a tierra para evitar descargas por acumulación de
estática.
 Todas las salidas eléctricas para computadoras deben ser polarizadas y
llevadas a una tierra común.
 Todos los equipos de comunicaciones y computadoras deben de estar
conectados a fuentes de poder ininterrumpibles (UPS) para evitar pérdidas de
información.

ESPECIFICACIONES DE LOS ESTANDARES

ESTANDAR 568A/568B

El estándar de cableado estructurado más utilizado y conocido en el mundo


está definido por la Electronics Industries Association / Telecommunications
Industries Association (EIA/TIA), de Estados Unidos. Este estándar especifica
el cableado estructurado sobre cable de par trenzado UTP de categoría 5; el
estándar se llama EIA/ TIA 568A.

Arquitectura de redes

Las redes están compuestas por muchos componentes diferentes que deben
trabajar juntos para crear una red funcional. Los componentes que comprenden
las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables,
conectores, ncentradores y hasta la computadora misma. Los componentes de
red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario
que haya entendimiento y comunicación entre los fabricantes, en relación con
la manera en que cada componente trabaja e interactúa con los demás
componentes de la red. Afortunadamente, se han creado estándares que
definen la forma de conectar componentes de hardware en las redes y el
protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los
tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token
Ring. Ethernet y Token Ring son estándares respaldados por el organismo
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet
es un estándar de la industria que ha llegado a ser recientemente uno de los
estándares del ANSI (Instituto Nacional de Estándares Americanos).

COMPONENTES DE RED

Conector RJ 45 CAT 5e

El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11


sólo contiene cuatro.

Router

Es un dispositivo hardware o software de interconexión de redes de


ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo
OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen
pasar paquetes de datos entre redes tomando como base la información de la
capa de red.
Las dos principales funciones de los routers son la determinación de la mejor
ruta y la conmutación de paquetes a la interfaz correcta.

Switch

Un switch (en castellano “interruptor” o “conmutador”) es un dispositivo de


interconexión de redes de ordenadores/computadoras que opera en la capa 2
(nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un
switch interconecta dos o más segmentos de red, funcionando de manera
similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo
con la dirección MAC de destino de losdatagramas en la red.

Tarjeta de Interfaz de Red (NIC)

Para comunicarse con el resto de la red, cada computadora debe tener


instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les
llama también adaptadores de red o sólo tarjetas de red.
4. RESULTADOS

Realizar un estudio en donde se identifiquen los aspectos que afectan a


las comunicaciones alambricas e inalmbricas.

Cableadas o alambricas:
 Mapeado del cable
 Diafonía en el extremo cercano(Next)
 Suma de potencia de Next(PsNext)
 Perdida de retorno (Return loss)
 Diferencia de atenuación y diafonía(ACR)
 Suma de potencia ACR(PsAcr)
 Diafonía en el extremo lejano(Fext)
 Igualda de nivel Fext(ElFext)
 Suma de potencia ElFext(PsElFext)
 Calor
 Humedad
 Correcto trenzado de los pares
 Torcedura
 Alta frecuencia de operación
 Longitud

Inalámbrica:
 Interferencia
 Saturación
 Atenuación( por distancia, obstáculos, absorción, difracción, reflexión,
refracion )
 Materiales (aire,agua calor)
Diseñar un formato de entrevista cerrada, para identificar el uso e importancia de
las redes o sistemas de información a los distintos jefes de departamento.

Aquí se diseñara unas seria de preguntas con el cual los jefes de señalanran la
importancia de los sitemas de información.

Identificar y comprender las distintas vulnerabilidades que pueden afectar el


sistema de información

 Ataques de intrusos
 Negación de servicio(Dos)
 Virus
 Gusanos
 Deconectar cables
 Daños en discos duros.
Otorgar responsabilidades a las personas encargada de velar por el sistema de
información( procedimientos de la seguridad del sistema).

Responsables Descripción de la actividad


Coordinador Centro de MONITOREO DE RECURSOS:
datos y seguridad Se realiza un monitoreo del
informática desempeño de las particiones y
discos en cada uno de los servidores,
verificando la
velocidad de lectura y escritura,
tiempo de acceso y capacidad usada.
Se realiza un monitoreo del
desempeño de la CPU, verificando el
porcentaje de consumo del sistema y
las
aplicaciones.
Se realiza un monitoreo de los
tiempos de respuesta de la interfaces
del servidor, también se verifica el
ancho de
banda consumido por el mismo.
Se realiza una revisión de los
diferentes archivos de logs del
servidor para determinar si en el
hardware o software se
presentan anomalías.
Se realiza una revisión de los enlaces
de datos (Internet e Intranet) y los
equipos de red (suiches y
enrutadores) para
detectar posibles fallas o la no
disponibilidad operativa de los
mismos.
Se hace la revisión de la planta
telefónica, puertos troncales, enlaces
primarios y extensiones, con el fin de
detectar
una posible no disponibilidad o falla.
Si los problemas en los discos, la
CPU, interfaces de red, equipos de
red, enlaces, telefonía y los logs
persisten se pasa
a la siguiente actividad para su
identificación.
Coordinador Centro de IDENTIFICACIÓN DEL PROBLEMA:
datos y seguridad Para los discos:
informática Se verifica que la aplicación no esté
generando problema sobre la lectura
o escritura del disco. Se verifica que
el disco
o partición no esté presentado fallos
físicos. Se verifica que el disco no
este ocupado al 100% de su
capacidad
Para la CPU:
Se identifica el proceso o procesos
que estén generando los mayores
consumos de CPU y se verifica si es
correcto o
no el valor presentado. Nota: el valor
de uso de CPU varia de acuerdo con
el tipo de aplicación
Para interfaces de red:
Se verifica el consumo de ancho de
banda, teniendo en cuenta el tipo de
trafico (HTTP, SMTP, FTP,
STREAMING,
recursos compartidos, entre otros)
que se genere. Dependiendo de este
tipo de trafico se verifica si hay algún
problema en los dispositivos de red o
si algún equipo o aplicativo esta
haciendo uso indebido del ancho de
banda.
Para equipos de red:
Se localiza el equipo de red afectado
acudiendo al mapa de distribución de
equipos y a la herramienta de
monitoreo.
Se detecta la falla en el equipo o
puerto.
Para enlaces de red:
Se establece el alcance del corte en
el servicio ya sea en la red de campus
o en la red de Internet, para lo cual se
acude
al estado de los enlaces (herramienta
de monitoreo).
Para enlaces telefonía:
Se identifica la red con falla a través
de la verificación física del par o pares
en el centro de cableado principal -
planta
telefónica- o en el centro del edificio
afectado o acometida de las
empresas públicas.
Para extensiones telefónicas:
Se identifica el puerto en la planta
telefónica y se hace un seguimiento
hasta el equipo del usuario.
Para logs:
Se identifica el tipo de mensaje
reportado, el cual permite establecer
sobre qué dispositivo o aplicación se
está
presentando la anomalía.
Coordinador Centro de SOLUCIÓN DEL PROBLEMA:
datos y seguridad Se realizan las correcciones
informática
necesarias para el correcto
funcionamiento de los dispositivos:
discos, CPU, equipos de
Nota: En algunas ocasiones los
problemas presentados en las
interfaces de red se deben a clientes
de la intranet; para
su solución se notifica a la unidad de
soporte técnico para que programen
el servicio, revisen y corrijan el
problema
presentado por el cliente.
Coordinador Centro de CAMBIO, SOLICITUD Y RECIBO DE
datos y seguridad DISPOSITIVOS:
informática En caso de falla de algún dispositivo
se verifica si puede ser sustituido por
algún otro que se encuentre en el
stock del
Departamento de Sistemas -
Coordinador Centro de datos y
seguridad informática, o si este tiene
garantía. Si el
dispositivo tiene garantía se verifica
que el servidor tenga contrato de
garantía vigente.
Si la garantía esta vigente se contacta
telefónicamente al proveedor del
servidor para que diagnostique y
sustituya el
dispositivo. Cuando el dispositivo
(servidor, planta, extensión, equipo de
red) o componente no posee contrato
se
contacta al proveedor para que
diagnostique y envié una cotización
que incluya el costo de mantenimiento
y del
dispositivo. Estas cotizaciones se
envían a la Oficina de Compras con el
concepto técnico, la solicitud de orden
de
compra y el Certificado de
disponibilidad Presupuestal.
Se recibe el dispositivo y la salida de
almacén, por parte de la Oficina de
Almacén
En el momento en que se realiza la
instalación por parte del proveedor, se
hace un seguimiento a la instalación y
posteriormente se verifica el correcto
funcionamiento del mismo. Con
aprobación del jefe del Departamento
de
Sistemas - Coordinador Centro de
datos y seguridad informática, se
envía un oficio a la Oficina de
Compras
indicando la entrega a satisfacción por
parte del proveedor.
Coordinador Centro de REALIZAR MANTENIMIENTO A LOS
datos y seguridad DISPOSITIVOS:
informática Se hace limpieza y se corren
diagnósticos a los dispositivos.
(equipos de red, planta y extensiones
telefónicas)
Se realiza la afinación del servidor,
configurando los parámetros óptimos
para tener el mejor desempeño del
servidor.
Se realiza la eliminación de los
archivos de logs o respaldos
temporales que ya no son necesarios.
Se realiza la limpieza de los
dispositivos en coordinación con la
unidad de soporte técnico para
realizar el
mantenimiento de hardware del
servidor.
Coordinador Centro de CONFIGURACIÓN FINAL DEL
datos y seguridad DISPOSITIVO:
informática Se hacen pruebas de funcionamientos
a cada dispositivo, red, telefonía o
servidor; y se deja en estado
funcional.
Se realiza configuraciones a nivel de
firewall local, permisos de lectura,
ejecución y escritura sobre el servidor
para
aumentar la seguridad del servidor.
Se verifica que los parches de
seguridad del servidor estén
actualizado
Se verifica periódicamente que la
información de los respaldos del
servidor sea consistente y este
disponible en caso
de que necesite ser recuperado.

Responsabilidades Descripción de actividades

Coordinador Centro de ESPECIFICAR LA REGLA:


datos y seguridad
Se ingresa al firewall para crear una
informática regla en sentido inside-outside u
outside-inside.

Coordinador Centro de VERIFICAR LA REGLA:


datos y seguridad Se verifica el funcionamiento de la
regla, realizando pruebas de acceso
informática al servicio.

Si las pruebas son exitosas, continuar


con la actividad 4, de lo contrario,
continuar con la actividad 3.

Coordinador Centro de REALIZAR AJUSTES A LA REGLA:


datos y seguridad Revisar nuevamente la configuración
de la regla o a realizar ajustes sobre
informática ella. Si es del caso, eliminar la regla
ycontinuar con la actividad 1, de lo
contrario, continuar con la siguiente
actividad.
Coordinador Centro de GUARDAR CAMBIOS:
datos y seguridad
Se guardan los cambios en el firewall.
informática
Responsabilidades Descripción de actividades

DISPONIBILIDAD: Se verifica la
Webmaster disponibilidad a diario del servidor
donde se encuentra hospedado el
portal webde la Universidad
FALLOS EN EL SERVICIO: Si los
Webmaster fallos corresponden a conectividad,
redes, cableado, electricidad, error en
sistema operativo, actos de piratería
(hackeo) u otros que apliquen, se
informa al Coordinador de Datacenter
y de
Seguridad Informática para que
realice los respectivos ajustes.
Si los fallos corresponden a base de
datos, error en la aplicación, error en
actualización, error en programación
elCoordinador de Proyectos Web
realizará los ajustes
Coordinador de AJUSTES DEL SISTEMA
Datacenter En los casos que aplique, el
Webmaster Coordinador de Datacenter realizará
los ajustes necesarios e informará al
Webmaster
para el restablecimiento del servicio.

En los casos que aplique, el


Webmaster realizará los ajustes
necesarios para el restablecimiento el
servicio

Coordinador de ACTUALIZACIONES AL SISTEMA


Datacenter OPERATIVO O CAMBIOS DE
Webmaster HARDWARE DEL SERVIDOR: Se
realizarán las actualizaciones
correspondientes al sistema operativo
del servidor donde está hospedado el
portal web
de la Universidad de acuerdo con las
recomendaciones del fabricante del
S.O.
De igual manera, las actualizaciones
de hardware, cambios de memoria
ram, procesador, discos duros, etc.
Estas actualizaciones no deben
afectar la disponibilidad del servicio,
para lo cual el Coordinador de
Datacenter establecerá la forma
adecuada de hacer las
actualizaciones.

Responsabilidades Descripción de actividades

Director de RECEPCION DE EQUIPOS: Recibe


los equipos solicitados y verifica que
Informática y sistemas correspondan a la solicitud de pedido
aprobada por el comité de compras.

Realiza y entrega memorando de


equipos recibidos a contabilidad, para
su pólizas de seguros.

CREACIÓN DE HOJA DE VIDA DEL


Técnicos EQUIPO: se crea la hoja de vida
respectiva para el control de
inventariotecnológico

Técnicos INSTALACIÓN Y CONFIGURACIÓN:


Configuración de equipos y entrega a
usuarios,

El técnico solicita mediante correo


Técnicos - Secretaria electrónico la elaboración del
memorando de entrega a la secretaria
deldepartamento.

Responsabilidades Descripción de actividades

ADMINISTRACION
DE SISTEMAS DE Ingresar al Servidor de Base de Datos
por medio de conexión remota
INFORMACION

ADMINISTRACION
DE SISTEMAS DE Realizar diariamente la sentencia de
exportación del esquema REGIS de la
INFORMACION base de datos

ADMINISTRACION
DE SISTEMAS DE
Realizar semanalmente la sentencia
de exportación de la base de datos
INFORMACION completa

ADMINISTRACION Almacenar copias de seguridad en el


DE SISTEMAS DE servidor de base de datos, en el
computador asignado al DBA y un
INFORMACION disco

externo del Departamento de


Informática y Sistemas

Responsabilidades Descripción de actividades

COORDINADOR DE CLASIFICAR QUE TIPO DE


REDES Y SOLICITUD INGRESA:
-Conectar un edifico a la red de la
CONECTIVIDAD Institucional de la Universidad.
-Adicionar un punto de red.
-Habilitar punto de red existente.
-Habilitar conexión inalámbrica.

-Falla de un punto de red Existente.

COORDINADOR DE PLANEAR LA EJECUCIÓN DEL


REDES Y CABLEADO: Se realiza la
planificación de la ejecución del
CONECTIVIDAD cableado y seinforma al usuario a
través de la mesa de ayuda. De ser
necesario se pide apoyo de personal
a soporte técnico.
COORDINADOR DE ALISTAMIENTO DE MATERIALES
REDES Y LOS INSUMOS Y EQUIPOS
NECESARIOS: Se alista las
CONECTIVIDAD herramientas, el
material, los insumos y los equipos
necesarios para el cableado, en caso
de hacer falta algo, se debe realizar
elpedido
COORDINADOR DE EJECUCIÓN DEL CABLEADO: Se
REDES Y desplaza al sitio donde se debe
ejecutar la solución bajo los
CONECTIVIDAD estándares de
calidad (ISO/IEC 11801,
ANSI/TIA/EIA 568-B, ANSI/EIA/TIA
569-A, ANSI/TIA/EIA 606-A). Que
obedece a lasnormas de cableado
estructurado.
5. CONCLUSION

Con la realización de este manual se establece unas políticas de seguridad


informática, donde se verifica los aspectos de afectan las comunicaciones
alambricas e inalmbricas.

Por otro lado se establece una entrevista cerrada donde se obtuvo la


importancia de del sistema de información.

Además se identifico una lista de los posibles vulneración que puede tener
el sistema de información entre estos se encuentra el Dos, virus y gusanos,
ataques de intrusos.

Se creó una serie de procedimientos, que contiene políticas de seguridad


con respecto al sistema de información donde se otorgo distintas
responsabilidades a los empleados.

Vous aimerez peut-être aussi