ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Área de desempeño


Enviado por   •  4 de Marzo de 2013  •  Tesis  •  1.360 Palabras (6 Páginas)  •  186 Visitas

Página 1 de 6

 Nombres y Apellidos

 Área de desempeño

 Cargo

 Extensión del área de trabajo

 Tipo de contrato

 Correo electrónico

Con estos datos el LOGIN del usuario seria

 Letra inicial del nombre

 Apellido completa

 Letra inicial del apellido

NOMBRE 1 APELLIDO 2 APELLIDO LOGIN

Juan Carlos Zapata Ruiz JZAPATAR

Alejandro Sarabia Arango ASARABIAA

• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.

8. CREACIÓN DE LA CUENTA CORPORATIVA

La cuenta corporativa es importante por los datos confidenciales de la empresa el administrador solicita los siguientes datos:

 Nombres y Apellidos

 Área de desempeño

 Cargo

 Extensión del área de trabajo

 Tipo de contrato

 Correo electrónico

Con estos datos el administrador crea el ID de la siguiente forma:

 Letra inicial del nombre

 Apellido completa

 Letra inicial del apellido

Nombre 1 apellido 2 apellido ID CORREO

Juan Carlos Zapata Ruiz JZAPATAR@hp.com.co

Alejandro Sarabia Arango ASARABIAA@hp.com.co

9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS

Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico al área de informática, este correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha área (Informática).

Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica también para cuando una persona realiza un reintegro al área de sistemas.

10. PROCEDIMIENTO PARA SOPORTE TÉCNICO

Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así:

Primer nivel

Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán asistencia remota hasta donde lo permita la situación, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deberá tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo.

Segundo nivel

Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable y educada y resolver el incidente que se presente.

El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás fallas para así evitar el llamado concurrente del usuario.

Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer nivel.

Tercer nivel

En este nivel encontramos a los administradores de servidores.

11. HERRAMIENTAS PARA CONTROL

Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma.

ARANDA SOFTWARE

Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software como en hardware, hay que tener en cuenta que se deberá instalar en cada máquina (computador) un agente el cual recogerá toda la información a nivel de software y hardware.

Módulo Metrix

Recoge información del software que tenga instalado cada equipo, esto nos ayudará a tener control sobre los programas que se instalen ya que la idea aquí es evitar que la empresa se vea sancionada por no tener un óptimo control sobre este tema.

Módulo Network

Permite conocer los dispositivos de red en un diagrama topológico que permite las vistas de routers, switches, servidores, estaciones de trabajo y servicios.

Este software permite encontrar fallas en la red rápidamente, además son éste se puede administrar dispositivos conectados a la red de una entidad, como routers, switchs, estaciones de trabajo, impresoras, entre otros.

Permite obtener reportes con los siguientes datos:

Identificador

Nombre del dispositivo

Ubicación

Descripción

Fabricante

Tipo de dispositivo

IP

MAC, entre otros.

NETLOG

Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo.

GABRIEL

Tomaría

...

Descargar como (para miembros actualizados)  txt (9.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com