Logo Studenta

Fase 5 redes

¡Este material tiene más páginas!

Vista previa del material en texto

1. De forma grupal los estudiantes generan un manual de buenas prácticas fundamentado en ITIL el cual estará dirigido a la red que han venido diseñando en las fases 2 y 3 fundamentado en:
• La gestión de incidentes
• La gestión de problemas.
• La gestión del cambio
• La gestión de la configuración
• La gestión de la capacidad
• Gestión de disponibilidad
1. GESTIÓN DE INCIDENCIAS:
El proceso de gestión de Incidencias bien implementado en la red de la universidad permite que el flujo de trabajo y servicio no se vea interrumpido durante periodos de tiempo largos.
Para que un servicio funcione de forma óptima es necesario que disponga de una gestión de incidencias eficiente, capaz de solucionar cualquier problema o adversidad de forma eficaz, en el menor tiempo posible.
La metodología ITIL aporta un proceso de gestión de incidencias que permite el correcto funcionamiento de red, haciendo que los estudiantes y los demás usuarios de la red se sientan seguros y tengan la sensación de que hay un control total sobre cualquier situación.
Para poder tener un control completo de esta gestión, debemos partir por la pregunta: ¿Qué se considera una incidencia dentro de la red universidad?
Una incidencia es una interrupción no planificada de un servicio, o reducción en la calidad de un servicio. Las incidencias pueden afectar el funcionamiento de la red, causando la caída total del servicio.
Objetivos de la gestión de incidencias
La gestión de incidencias bajo la metodología ITIL, se encuentra dentro del sistema de valor del servicio (SVS) y tiene como objetivo prevenir o restaurar en el menor tiempo posible cualquier interrupción o retraso que afecte a la calidad del servicio de la red, el tiempo de respuesta de recuperación de la conectividad
es la máxima prioridad en este proceso.
Para poder gestionar las incidencias y restaurar el nivel del servicio hay que colocar en práctica los siguientes pasos los cuales:
1.Detectar la incidencia
En este paso debemos disponer de un sistema de monitorización que nos permita detectar incidencias, para poder reaccionar lo antes posible y así minimizar el alcance de las mismas. Muchas veces las incidencias son reportadas por los propios usuarios, por lo que hay que facilitar las herramientas como foros, correos y creación de PQRS dentro de la página de la universidad
2.Registrar la incidencia
Todo incidente debe quedar registrado de forma individual e incluir la mayor cantidad de información posible para así disponer de datos que faciliten su resolución. El registro debe contener información de vital importancia sobre la incidencia como son la hora y fecha en que se produjo o se reportó, canal por el que se reportó la incidencia, la persona que registró la incidencia, los datos del usuario, descripción del problema.
3. Categorización
Primero: clasificar los incidentes según sus categorías y subcategorías.
Segundo, permite priorizar algunos problemas. Por ejemplo, un incidente puede clasificarse como "red" con una subcategoría de "interrupción de la red". Esta categorización, se consideraría un incidente de alta prioridad que requiere una respuesta a un incidente mayor.
Tercero, proporcionar un seguimiento preciso de incidentes. Cuando se clasifican los incidentes, surgen patrones. Es fácil cuantificar con qué frecuencia surgen ciertos incidentes y señalar tendencias que requieren capacitación o gestión de problemas.
Este proceso queda registrado por niveles de prioridad, siendo estos los más habituales:
-	Incidente Crítico
-	Incidente Alto
-	Incidente Medio
-	Incidente Bajo
Esta clasificación se basará en la cantidad de usuarios afectados y el nivel de interrupción que está causando dicha incidencia. En este sentido, la gravedad de los incidentes —es decir, que sus consecuencias negativas (impacto) sean mayores o menores— permite priorizarlos a lo hora de acometer su resolución.
4. Priorización
Para comenzar se debe evaluar si un incidente puede ser solucionado de forma inmediata o si es necesario de la intervención de un Técnico. La priorización de incidentes es importante para el cumplimiento de la respuesta de SLA. La prioridad de un incidente está determinada por su impacto en los estudiantes y en el desarrollo de las actividades diarias dentro de la universidad.
Los incidentes graves, por ejemplo, tienen un tiempo de resolución menor, puesto que su impacto en el funcionamiento de la red es mayor. Por lo tanto, la prioridad depende de la urgencia y del impacto de cada incidente.
En cambio, los incidentes de baja prioridad son aquellos que no interrumpen a los usuarios o al funcionamiento de la red y se pueden solucionar. Los incidentes de prioridad media afectan a algunos miembros del personal e interrumpen el trabajo hasta cierto punto. Los estudiantes pueden verse ligeramente afectados o incomodados.
5.1.	Diagnóstico inicial:
Esto ocurre cuando el estudiante o algún usuario describen su problema y responde preguntas para intentar solucionar el problema. Como se mencionó anteriormente, la mayoría de los incidentes deberían ser resueltos por el personal de soporte de primer nivel. Si es así ya no se debe pasar al siguiente paso de escalada.
5.2.	Escalada de incidentes:
Muchas veces las incidencias no pueden ser resueltas por el equipo de soporte técnico de la universidad que realiza el primer contacto, por lo que es necesario que deriven la misma a una persona especializada en dicho problema
5.3.	Investigación y diagnóstico:
Estos procesos tienen lugar durante la resolución de problemas cuando
la hipótesis del incidente inicial se confirma como correcta. Una vez que se diagnostica el incidente, el personal puede aplicar una solución, como cambiar la configuración del software, solicitar un nuevo hardware...
5.4.	Resolución y recuperación:
Una vez encontrada la solución para la incidencia debe ser aplicada, realizando las pruebas necesarias para asegurar que dicha solución sea óptima y queda resuelta. En este paso se confirma que el servicio del usuario se ha restaurado al nivel de SLA requerido.
5.5.	Cierre del incidente:
Como el mismo nombre dice, es la parte final del ciclo de vida de una incidencia. La solución de la misma. En este punto, también es necesario asegurarse de que el cierre se ha categorizado y que los registros contienen todos los datos relacionados con la incidencia cumplimentados.
En este punto, la administración de la universidad puede pedir a los usuarios que completen una breve encuesta una vez que se cierra el problema para determinar si estaban satisfechos con la prestación del servicio.
La gestión de incidentes no acaba con el cierre de los mismos, ya que uno de
los enfoques de ITIL es la mejora continua, buscando reiterativamente soluciones de prevención que impidan que surjan problemas o incidencias que afecten a la calidad del servicio.
2.GESTIÓN DE PROBLEMAS
La gestión de problemas de ITIL es un procedimiento para minimizar los incidentes causados por las operaciones de infraestructura de TI al profundizar en los incidentes para determinar la causa raíz y encontrar soluciones, y también para reducir la gravedad de los incidentes al documentar los problemas existentes y proporcionar soluciones alternativas.
Para determinar la manera más eficiente de resolver los problemas dentro de nuestra de red en el lugar de Universidad, se establece una clasificación de la siguiente manera:
• Solución alternativa: Soluciones temporales que restauran los servicios y garantizan la continuidad de la conectividad y de los diferentes servicios que brinda la red. Una solución alternativa reduce el impacto de un incidente o problema.
• Análisis de causa raíz (RCA): La causa raíz es la problemática subyacente del problema. El RCA son las técnicas de investigación que ayudan a descubrir la causa raíz de un problema.
• Error conocido: Problemas que han ocurrido antes y cuya solución alternativa o causa raíz son conocidas.
•Base de datos de errores conocidos (KEDB): Una base de datos creada al documentar los errores conocidos usando la gestión de incidentesy la gestión de problemas.
La gestión de problemas es un enfoque metódico para identificar la causa de un incidente y gestionar el ciclo de vida de todos los problemas. El objetivo del proceso de gestión de problemas de ITIL es minimizar el impacto de los incidentes y eliminar los incidentes recurrentes. Si bien ITIL no establece ninguna técnica específica para realizar la gestión de problemas, recomienda las siguientes tres fases:
 Identificación del problema
La fase de identificación del problema identifica y registra los problemas en una herramienta de gestión. Una herramienta de mesa de servicio asociada con varias prácticas de gestión de servicios, incluida la gestión de incidentes, la gestión activos, la CMDB y la gestión de cambios, brinda a los encargados del mantenimiento de la red una ventaja en esta fase.
Mientras que el personal de la mesa de servicio normalmente reportaría los problemas después de recibir una oleada de incidentes, un enfoque proactivo para la gestión de problemas identifica los problemas:
Analizando las tendencias de incidentes, aprovechando los sistemas de monitoreo de red y utilizando otro software de diagnóstico.
Detectando los riesgos de los incidentes que podrían repetirse. Evaluando la información recibida de socios y proveedores.
Evaluando la información de los desarrolladores de software, ingenieros y equipos de prueba internos.
Control del problema
La gestión de problemas es un esfuerzo de colaboración. Por lo tanto, para que los resultados sean efectivos, varios departamentos y partes interesadas deben participar en la fase de control del problema.
El control del problema incluye actividades como la priorización, la investigación, el análisis y la documentación de errores conocidos y soluciones alternativas.
Existen numerosas técnicas que ayudan en la priorización y el análisis de problemas. Una buena regla general es abordar primero los problemas que, una vez solucionados, reducen significativamente la interrupción de los servicios en la organización.
Las soluciones alternativas se documentan en los registros de problemas. En general, si un problema persiste por más tiempo, es aconsejable implementar una solución alternativa rápida.
Control de errores
Esta fase gestiona los errores conocidos de la KEDB al revisar periódicamente las posibles soluciones permanentes si pasan el análisis de costo-beneficio.
Una vez que se analiza un problema, se documenta como un error conocido. Estos errores conocidos se vuelven a evaluar periódicamente para tener en cuenta el impacto que crean y para probar la eficacia de las soluciones alternativas.
3. GESTIÓN DE CAMBIOS
El objetivo de la gestión de cambios es aumentar la tasa de éxito de los cambios implementados en la red. Un cambio se refiere a cualquier modificación realizada en la infraestructura de TI de la red, los procesos, los servicios, los productos, las aplicaciones, los proveedores o cualquier otra cosa que implícita o explícitamente afecte la prestación de servicios de internet en la Universidad.
De acuerdo con el marco de ITIL la responsabilidad de la gestión de problemas concluye al determinar la causa raíz que conduce a la solución de un problema y, de hecho, la solución se implementa con el control de cambios. Dado que implementar un cambio implica gestionar el riesgo en varias unidades de negocio, requiere de un proceso separado para garantizar un manejo eficiente. Sin embargo, el equipo de gestión de problemas debe participar en la revisión posterior a la implementación de un cambio para garantizar que la solución del problema y el cambio implementado asociado sean coherentes.
4. GESTION DE LA CONFIGURACIÓN
Mantenimiento y verificación de los distintos elementos que componen el ecosistema de TI a lo largo de su vida útil.
Los objetivos de este proceso son:
- Crear una base de datos donde se identifiquen todos los activos de TI de la red en la Universidad.
- Brindar información pertinente sobre las configuraciones para apoyar otros procesos.
- Definir una base sólida para la Gestión de Incidentes; Gestión de Problemas y Gestión de Cambios.
- Comparar la información almacenada referente a los activos de TI; con la infraestructura y corregir las diferencias.
Con la implementación de este proceso dentro de nuestro manual, pretendemos que la red obtenga los siguientes beneficios:
• Proporciona información precisa sobre los elementos de configuración y su documentación
• Facilita el cumplimiento de las obligaciones legales: Un componente que es reportado y no referenciado puede ser un componente no autorizado (por ejemplo, software)
• Ayuda en la gestión financiera y en la previsión de gastos: costes de
mantenimiento, costes de licencias de software, renovación de contratos de mantenimiento, etc.
• Contribuye a la definición de los planes de emergencia: El CMDB y la
biblioteca de software de las versiones finales facilitan la restauración de los servicios en caso de emergencia.
• Permite llevar a cabo evaluaciones de impacto y planificar cambios
correctos y seguros
• Disminuye el riesgo de interrupción del servicio después de un cambio.
Para garantizar el orden, continuidad y efectividad de la Gestión de Configuración; es recomendable dividir tu plan en 5 etapas consecutivas:
- Consulta, preparación y planificación.
-	Definiciones de procesos SCM según la empresa.
-	Evaluación de métodos y herramientas mediante un proyecto piloto.
-	Despliegue.
-	Gestión de feedback y aplicación de mejoras mediante GCL.
5.	GESTIONES DE CAPACIDAD
Todos los servicios de la red deben contar con los recursos necesarios y suficientes para cumplir con sus objetivos. Cuando hablamos de capacidad hacemos referencia tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos, etc.…
La mala gestión de dichos recursos puede llevar a un mal funcionamiento, lo cual conlleva a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los estudiantes y de los usuarios de la red.
Para cumplir con su finalidad, la gestión de la capacidad debe:
-	Monitorear, recolectar, registrar y analizar datos de la red
-	Asegurar que las necesidades de todos los usuarios estén cubiertas.
-	Vigilar el rendimiento de la red.
-	Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los diferentes servicios y usuarios.
 La monitorización de la disponibilidad del servicio y la elaboración de los informes correspondientes son dos de las principales actividades de la Gestión de la Disponibilidad con el fin de garantizar la correcta optimización y funcionamiento de la red.
2. De forma colaborativa los estudiantes establecen un plan de mantenimiento preventivo y correctivo aplicable a la red que han desarrollado en las fases 2 y 3, dicho plan debe estar enfocado en los activos de la red
El mantenimiento preventivo se basa en que toda la infraestructura se conserva mediante la realización de revisiones y reparaciones planificadas que garantizan su buen funcionamiento y fiabilidad, El propósito del mantenimiento preventivo es prever las fallas, manteniendo los sistemas, los equipos y las instalaciones en funcionamiento con niveles óptimos de calidad. La calidad es un ciclo continuo que implica la revisión y mejora de procedimientos y donde se encuentra incluido el mantenimiento. Con un programa de mantenimiento preventivo se aseguran las inspecciones periódicas y las reparaciones rápidas. El concepto de calidad total implica un sistema integrado que se aplica tanto a operaciones del sistema de producción como a las de mantenimiento.
Desde el momento de la falla del servicio en la red hasta su restauración o "tiempo de parada" el incidente pasa por distintas fases que deben ser analizadas por separado:
- Tiempo de detección: es el tiempo que transcurre desde que ocurre el fallo en el funcionamientode la red, hasta que se logra determinar en donde se encentra.
-Tiempo de respuesta: es el tiempo que transcurre desde la detección del problema hasta que se realiza un registro y diagnóstico del incidente.
-Tiempo de reparación/recuperación: periodo de tiempo utilizado para reparar el fallo o encontrar un workaround o solución temporal al mismo y colocar en funcionamiento la red de la Universidad
 El plan de mantenimiento está basado en unas funciones que son dirigidas a brinda un mayor soporte a la gestión de mantenimiento, de esta forma se logran los objetivos de una alta disponibilidad; Se entiende por disponibilidad, el encontrar en el equipo en buen funcionamiento la mayor parte del tiempo, que este cumpla con los propósitos por que fue creado.
El sistema de mantenimiento donde se encuentran diferentes tipos como el preventivo y correctivo, estos proporcionan muchas ventas como: mayor disponibilidad, incrementa la vida útil de los recursos, reduce los costos de reparaciones, aumenta la confiabilidad y proporciona un mejor ambiente laboral.
Objetivos del mantenimiento preventivo y correctivo
- Reduce por mantenimiento y reparaciones
- Alargar la vida útil de los equipos, de esta manera los equipos pueden seguir funcionando perfectamente el mayor tiempo posible, sin tener la necesidad de cambiarlos por unos nuevos.
- Minimiza lo máximo las acciones correctivas, es decir, interviene con el mantenimiento antes de que se presenta algún fallo, de esta manera brinda la posibilidad de planificar las y recursos necesarios.
- Evita la perdida de materia prima
• Mantenimiento preventivo
Este mantenimiento se suele realizar periódicamente para lograr una mayor vida útil de cada equipo al que se le aplique, para así obtener su debido seguimiento.
Para las redes desarrolladas en el curso se plantea el siguiente plan de mantenimiento preventivo:
- Definir puntos débiles
- Detectar fallos
- Inspección periódica de los equipos
- Conocer las causas de los fallos más comunes
- Establecer plazos para mantenimiento de prevención
- Inventario técnico, manuales, características de los equipos
• Ventajas mantenimiento preventivo
- Se disminuyen paros en el equipo de cualquier imprevisto
- Se mejora la eficiencia de los equipos.
-Al tiempo de que se estabilice el sistema se disminuyen las fallas repetitivas, se disminuyen gastos en reparaciones y aumenta la confiabilidad.
• Mantenimiento correctivo
Este tipo de mantenimiento se realiza al momento de alguna corrección de averías o fallas que se presenten en el sistema. Es importante resaltar que todo mantenimiento correctivo demanda una atención inmediata, es indispensable que sea efectuada por un personal técnico capacitado en área, y capaz de reparar los equipos descompuestos para ponerlo en servicio o reparar los equipos en servicio que presentan fallas.
Este mantenimiento correctivo se clasifica en planificado y no planificado:
- Mantenimiento correctivo planificado: este mantenimiento prevé lo que se realiza antes de que se produzca algún fallo, al momento de detenerse el equipo presentando un fallo se planea efectuar la reparación; por este motivo ya debe estar planificado la disponibilidad de repuestos y del personal técnico con anterioridad para que sea posible efectuar las reparaciones.
- Mantenimiento correctivo no planificado: este es el tipo de mantenimiento que se realiza en emergencia, pero se debe realizar con calma para evitar posibles incrementos de costos e impedir daños materiales.
Para las redes desarrolladas en el transcurso de las fases se plantea el siguiente plan de mantenimiento correctivo:
- Corregir errores en él envió de correo
- Reinstalación de sistema operativo
- Corregir fallos en la configuración de equipos
- Corregir conexión entre los equipos
- Corregir fallos en la conexión a internet
• Ventajas mantenimiento preventivo
- Se reduce la pérdida de tiempo a causa de la inactividad de los equipos en reparación.
- Los requerimientos del mantenimiento de emergencia se reducen.
- Se prevé información sobre la reparación y el reemplazo de mantenimiento.
 Plan de mantenimiento preventivo
PASO 1: metas y objetivos
- Minimizar en número y tiempo los paros en la producción
- Reducir los costes de mantenimiento.
- planificación y coordinación de los trabajos.
- Incrementar la disponibilidad de los equipos en un 80%
- Reducir los fallos en un 70%
- Mejorar la utilización de la Mano de Obra en un 40%
PASO 2: Establecer un presupuesto
- La fábrica destinará recursos anuales para el mantenimiento de la red, asignado un capital el
cual se considerará el 100%, del cual se asignará un 70% a realizar mantenimiento preventivo
cada semestre
PASO 3: Maquinaria y equipo a incluir:
- Realizar un inventario de los equipos existentes. ficha detallada en el ERP por cada uno de los
equipos/máquinas que puedan ser objeto de mantenimiento.
- Asociados a cada equipo se tendrán los repuestos y consumibles que comúnmente se
emplean en sus intervenciones, así como cualquier documento relevante.
- La Gestión Documental del ERP tiene aquí un papel importante, permitiendo que la ficha de
cada máquina tenga documentación acerca de la normativa ISO, las homologaciones, la
normativa de seguridad, el manual de instrucciones, etc.
- Los repuestos y accesorios, así como los consumibles y las herramientas también se dan de
alta en el ERP, agrupándolos en distintos grupos dependiendo de la funcionalidad que tengan
dentro del mantenimiento.
PASO 4: Revisar los mantenimientos previos realizados
- Si se ha realizado algún mantenimiento sobre los equipos, es importante revisarlos antes de
empezar a planificar, ya que nos ayudará saber qué sistemas, equipos, responsables y
repuestos se han utilizado, y por supuesto, en qué fecha se hicieron.
- En caso de no haber hecho nunca ningún mantenimiento previo, se debe partir de cero.
PASO 5: Consultar los manuales de los equipos
- Es necesario conocer las especificación y recomendaciones de los fabricantes, así como los
plazos de garantía. En los manuales encontramos la información que tenemos que introducir
en el ERP, como la fecha límite de revisión, el tiempo de vida útil esperado, las
recomendaciones de tipos de aceites o lubricantes a emplear, y por supuesto, las medidas de
seguridad.
PASO 6: Obligaciones legales
- Todo procedimiento realizado tiene que estar alineado con las normas vigentes
PASO 7: Designar a los responsables
- Cada técnico, dependiendo de su clasificación y categoría, tendrá un coste por hora (horas
normales y horas extra), coste por desplazamiento, etc. Al imputarse las horas de trabajo de
cada operario en los partes de trabajo (o bonos de producción), se imputa el coste de mano
de obra según las horas empleadas y la tarifa de ese empleado, teniendo así el coste de cada
intervención.
PASO 8: Escoger el tipo de mantenimiento a realizar y planificarlo
En este punto deben definirse las intervenciones en base a periodos de tiempo fijo establecido a priori o bien en base a métricas. Si es en base a periodos de tiempo, a partir de estos parámetros de tiempo se crean conjuntos de intervenciones en el tiempo que serán lanzadas y ejecutadas cuando llegue su momento.
PASO 10: Revisión del Plan. Análisis e información.
Un plan de mantenimiento preventivo ha de ser un programa activo, ha de ser revisado constantemente y se ha de ajustar tras revisar la información que nos den los informes. El plan de mantenimiento preventivo a la red se realizará mensualmente su componente lógico y funcionamiento de aplicaciones, el mantenimiento físico de los equipos se realizará semestralmente para determinar su estado y evitar cualquier daño donde se realizarán las siguientes actividades
Verificar la conexión: El cableado esté en buenas condiciones, que transmita sin problemas y hacer
pruebas en la continuidad de atenuación y la impedancia.
Observar que las conexiones sean las correctas: Esto quiere decir que no tengan falsos contactos que puedan afectar al rendimiento.
Comprobar que los equipos de comunicación de equipos: Verificar losswitchs, los hubs o los routers funcionen correctamente. Comprobar el estado de la tarjeta de red: Se debe verificar tanto de los servidores como de las estaciones de trabajo. Observar si en la red hay servicios o protocolos innecesarios: Esto para evitar que puedan estar generando tráfico en la red y por lo tanto colapsando las comunicaciones. Verificar que los recursos de red compartidos: Se deben verificar impresoras, servidores o carpetas compartidas funcionan correctamente y que todos tienen acceso a ellos.
El mantenimiento correctivo Se destinará por parte de la empresa un recurso del 30% del capital destinado para los mantenimiento de red, y se tendrán disponible para realizar algún mantenimiento correctivo que se presente en el funcionamiento de la red de la fábrica, lo primero es identificar, registrar la falla que se presentó y cuáles fueron sus causas, para que con un grupo de expertos se estudie, se analice y se dé la mejor solución posible, para este mantenimiento correctivo y que la red sigua funcionando afectando el menor tiempo posible.
4. De forma Grupal los estudiantes generan políticas de seguridad informática aplicables a la red que han desarrollado, debe contener al menos 12 políticas que incluyan controles físicos y lógicos, las políticas debe contener al menos, nombre, procedimientos y sanciones al incumplimiento. 
Cada usuario y funcionario son responsables del control de acceso de su usuario y contraseña necesarios para acceder a la red interna, aplicativos, correos institucionales y a la infraestructura tecnológica
La compañía es dueña de la información y teniendo en cuenta las regulaciones vigentes se deberá mantener de forma confidencial.
- Cualquier petición de información, servicio o acción proveniente de un determinado usuario o líder de proceso, se deberá efectuar siguiendo los canales de gestión formalmente establecidos por la Fabrica, para realizar dicha acción; no dar seguimiento a esta política implica:
a) Negar por completo la ejecución de la acción o servicio.
b) Informe completo dirigido a comité de seguridad, mismo será realizado por la persona o el
departamento al cual le es solicitado el servicio.
c) Sanciones aplicables por autoridades de nivel superior, previamente discutidas con el comité de
seguridad.
- Son usuarios de la red institucional los empleados de planta, administrativos, secretarias, contratistas, y toda aquella persona, que tenga contacto directo y utilice los servicios de la fábrica.
- Se asignará una cuenta de acceso a los sistemas de la intranet, a todo usuario de la red institucional, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos a los que este accederá, junto a la información personal del usuario.
- El acceso a la red por parte de terceros es estrictamente restrictivo y permisible únicamente mediante firma impresa y documentación de aceptación de fábrica y comprometido con el uso exclusivo del servicio para el que le fue provisto el acceso.
- La longitud mínima de caracteres permisibles en una contraseña se establece en 6 caracteres, los cuales tendrán una combinación alfanumérica, incluida en estos caracteres especiales.
RESPONSABILIDADES DEL USUARIO
- El usuario es responsable exclusivo de mantener a salvo su contraseña.
- El usuario será responsable del uso que haga de su cuenta de acceso a los sistemas o servicios, so pena de incurrir en una denuncia penal por mal uso de los servicios informáticos de la corporación.
- Se debe evitar el guardar o escribir las contraseñas en cualquier papel o superficie o dejar constancia de ellas, a menos que ésta se guardada en un lugar seguro.
- El usuario es responsable de eliminar cualquier rastro de documentos proporcionados por el Administrador de la red, que contenga información que pueda facilitar a un tercero la obtención de la información de su cuenta de usuario.
- El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su cargo puedan acceder a la información almacenada en él, mediante una herramienta de bloqueo temporal (protector de pantalla), protegida por una contraseña, el cual deberá activarse en el preciso momento en que el usuario deba ausentarse.
- Cualquier usuario que encuentre una falla de seguridad en los sistemas informáticos de la fábrica, está obligado a reportarlo a los administradores del sistema o gestor de seguridad.
- Utilización del carnet de identificación dentro de las instalaciones
- Está prohibido utilizar dispositivos de almacenamiento dentro de las oficinas y en los equipos de cómputo sin previa autorización
Bibliografia
• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL. (Paginas 3249) Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10
• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES:	IC Editorial Recuperado	de: https://elibro- net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10
• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). (Paginas 105 – 120) Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=110
• Una guía completa sobre la gestión de problemas de TI, Recuperado de: https://www.manageengine.com/latam/service-desk/itsm/que-es-la-gestion-de- problemas.html#:~:text=La%20gesti%C3%B3n%20de%20problemas%20no,que %20afecta%20a%20muchos%20usuarios.

Continuar navegando