UNIVERSIDAD DE CÓRDOBA



Documentos relacionados
UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE

CÓDIGO: PGDT-007 VERSIÓN: 001 UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO CORRECTIVO DE EQUIPOS ACTIVOS DE RED. Página 1 de 7

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO PREVENTIVO DE LA RED ÍNDICE

UNIVERSIDAD DE CÓRDOBA INSTALACIÓN Y CONFIGURACIÓN INICIAL DE RED

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE CREACIÓN DE SITIOS WEB

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO DE SITIOS WEB

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE ADMINISTRACIÓN DE LICENCIAS

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

El Modelo de Referencia OSI

Estándares de Seguridad

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

TELECOMUNICACIONES Y REDES

Redes Computacionales

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO:

UNIVERSIDAD DE CÓRDOBA CONTENIDO

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

Redes cableadas (Ethernet)

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

TELECOMUNICACIONES Y REDES

CONTROL DE DOCUMENTOS

Manual de Procedimientos

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Consejo Superior Universitario Acuerdo 046 de 2009 página 2

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Estándares y Normas de Seguridad

Concentradores de cableado

INSTITUCIÓN EDUCATIVA MARÍA DE LOS ÁNGELES CANO MÁRQUEZ. FECHA: Junio 21 de 2013 CÓDIGO: P-DE-01 VERSIÓN: 03

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

CSIR2121. Administración de Redes I

CERTIFICACIÓN CISCO CCENT (CCNAI): Curso Preparatorio

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Código: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001: Página 1 de 6

DE REDES Y SERVIDORES

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO

Diseño de Redes de Área Local

Resumen General del Manual de Organización y Funciones

División de Gestión de Recursos Tecnológicos Configuración e Instalación de Dispositivos de Red de Información

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ Lic. Marveli Juan Cruz Controladora de Documentos

Normativa de seguridad y acceso a servicios Internet.

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

TELECOMUNICACIONES Y REDES

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

TELECOMUNICACIONES Y REDES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co

NTE INEN IEC Edición 1.0

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

REPORTE DE CUMPLIMIENTO ISO 17799

UNIVERSIDAD DE CÓRDOBA

Switch administrable con 24 puertos 10/100/1000 Mbps más 4 slots para enlace con interfaz óptica SFP. Características

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

CONTROL DE DOCUMENTOS

Sistema de Administración de la Calidad ISO 9001:2008

Estándares de ofimática

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: VERSIÓN No Fecha: Diciembre 22 de 2009

IT/Servicio de Apoyo Técnico

Redes de Comunicaciones. José Manuel Vázquez Naya

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

1.- FUNCION DE UNA RED INFORMATICA

Manual de Procedimientos

Norma de uso Identificación y autentificación Ministerio del Interior N02

Capas del Modelo ISO/OSI

POLITICA PARA EL USO RACIONAL DEL PAPEL EN LA ALCALDIA DE EL MOLINO, LA GUAJIRA

NTP - ISO/IEC 27001:2008

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Redes de Computadoras

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Resolución N del 26 de febrero de 2008

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

SEMANA 12 SEGURIDAD EN UNA RED

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.

GUÍAS FÁCILES DE LAS TIC

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

Introducción a redes Ing. Aníbal Coto

SISTEMA DE MONITOREO DE ENDEV PERÚ

Transcripción:

1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 2 4.1 GENERALIDADES 2 4.2 DESARROLLO DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 4 6. DOCUMENTOS DE REFERENCIA 5 7. REGISTROS 6 8. CONTROL DE CAMBIOS 6 9. ANEXOS 6 Elaborado por Erika Vanesa Restrepo Urzola Firma: Cargo Jefe Oficina de Sistemas de Información y Telemática Revisado por Nohemy Carrascal Torres Firma: Cargo Jefe Unidad de Desarrollo Organizacional y Gestión de la Calidad Aprobado por Rafael Castellanos Pinedo Firma: Cargo Vicerrector Administrativo

2 de 6 1. OBJETIVO Garantizar el mejoramiento continuo de los servicios de red, prestando un servicio de calidad para soportar las diferentes plataformas informáticas necesarias para la comunidad Universitaria. 2. ALCANCE Involucra a todos los equipos de red activos desde los bordes hasta el nodo y equipos perimetrales que requieran configuración para la optimización y buen funcionamiento de la red de computadores. 3. DEFINICIONES Switch: Conmutador. Dispositivo Ethernet multipuerto diseñado para aumentar las prestaciones de la red permitiendo sólo el tráfico esencial en cada segmento de la red a los que está conectado. Se filtran o se remiten paquetes basándose en sus direcciones fuente y destino. Enrutador: Elemento responsable de discernir cuál es el camino más adecuado para la transmisión de mensajes en una red compleja que está soportando un tráfico intenso de datos. Cortafuego: Dispositivo que permite que las comunicaciones entre una red local e Internet se realicen conforme a las políticas de seguridad de quien los instala. Estos sistemas suelen incorporar elementos que garantizan la privacidad, autentificación, etc., con lo que se impide el acceso no autorizado desde Internet. Protocolo: Se denomina protocolo a un conjunto de normas y/o procedimientos que rigen el intercambio de información entre dos extremos de un proceso comunicacional (emisor y receptor). Backup: Copia de seguridad. Acción habitual y periódica de copiar ficheros o datos de forma que estén disponibles en caso de que algún fallo produzca la pérdida de la información. 4. CONTENIDO 4.1 GENERALIDADES El mejoramiento de los servicios de red, incluye la activación de protocolos, interfaces y recursos que puede prestar un equipo activo de red como cortafuego, switch, enrutador y Access point en pro de endurecer la seguridad, confiabilidad, disponibilidad y eficiencia de la red.

3 de 6 4.2 DESARROLLO DEL PROCEDIMIENTO Pasos Responsable Descripción 1 Funcionarios del área de es de la Oficina de Sistemas y Telemática Identificar necesidad de implementar nuevo servicio, protocolo, política de calidad de servicio o mejoramiento del servicio existente. 2 3 4 5 6 7 8 Funcionarios de Área de es de la Oficina de Sistemas a) Plantear Solución. b) Realizar diseño con topología de la solución en el formato FDGT-001 Estudiar en los manuales de configuración la implementación del servicio dependiendo de la marca y versión de Sistemas Operativo e Imagen. Realizar backup de la configuración del equipo donde se hará la modificación o agregación de nuevo servicio. Configurar muestra sobre rango, puertos o interfaz de prueba durante un tiempo considerado de acuerdo al impacto del cambio. Aprobar la instalación del servicio basado en los resultados de las pruebas. Sino se aprueba o no funciona la prueba, restablecer backup. Si es aprobado, realizar configuración definitiva. Alimentar bitácora con los cambios y crear backup. FIN DEL PROCEDIMIENTO

4 de 6 5. FLUJOGRAMA

5 de 6 6. DOCUMENTOS DE REFERENCIA No. REFERENCIA FECHA DE EMISIÓN BREVE DESCRIPCIÓN 1 2 Normalización de las Telecomunicacion es (UIT-T) Estándares IEEE 802 3 Normatización ISO - - Normas que definen cómo funcionan las redes de telecomunicaciones por separado y entre ellas. Las Recomendaciones del UIT T no tienen carácter vinculante, aunque generalmente se aplican por su gran calidad y porque garantizan la interconectividad de las redes y permiten la prestación de servicios de telecomunicaciones a escala mundial. Normas aplicadas: X.1 X.1303, X.ImpOSI, X.Sup5, XSup2, X.Sup3 y XSup4 con excepción de las normas suprimidas o no publicadas. Estándares de redes LAN y MAN definidos por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE 802). Su objetivo principal es asegurar la compatibilidad entre los productos de distintos fabricantes, definiendo las normas de las LAN. Muchas de ellas son también normas de ISO. La estandarización es en el nivel físico y de enlace. Normas, guias y especificaciones tecnicas de la ISO en conjunto con la IEC (International Electrotechnical Commission). Se describe acontinuación clasificación por ICS (International Classification for Standards) dentro de las cuales se encuentran las normas específicas: 35.100: Open systems Interconnection (OSI). 35.110: Networking. 35.200: Interface and interconnection equipment. 33.040.40 Data communication networks. 33.040.20 Transmission systems. 33.040.30 Switching and signalling systems

6 de 6 No. REFERENCIA FECHA DE EMISIÓN BREVE DESCRIPCIÓN Information security management systems ISO/IEC 27001:2005 7. REGISTROS Código Nombre Responsable FGDT-001 Formato de diseño topología mejoramient o de servicio Administrador de Lugar de Archivo Oficina de Sistemas y telemática Medio de Archivo Impreso y Digital Tiempo de Archivo Disposición 2 años Eliminar 8. CONTROL DE CAMBIOS No aplica. 9. ANEXOS Formato de diseño topología mejoramiento de servicio.