MANUAL DE PROCEDIMIENTOS AREA DE INFRAESTRUCTURA DE COMUNICACIÓN Y SEGURIDAD INFORMATICA

Páginas: 19 (4512 palabras) Publicado: 25 de febrero de 2014
MANUAL DE PROCEDIMIENTOS AREA DE INFRAESTRUCTURA DE COMUNICACIÓN Y SEGURIDAD INFORMATICA.

1. GENERALIDADES

1.1 INTRODUCCIÓN
El documento que a continuación se presenta describe el objetivo, políticas, estructura organizacional, procesos, estrategias y orientaciones institucionales de la Unidad de Infraestructura de Comunicación y Seguridad Informática de la Jefatura Nacional de ServiciosInformáticos y Electrónicos.

1.2 OBJETIVO DEL MANUAL:
Determinar los diferentes procesos que componen los servicios que presta la Unidad de Infraestructura de Comunicación y Seguridad Informática

1.3 ALCANCE DEL MANUAL:
Es el soporte, administración y mantenimiento de la infraestructura de comunicación y seguridad en el Consejo de la Magistratura.

2. PROCEDIMIENTOS DEL AREA DEINFRAESTRUCTURA Y SEGURIDAD INFORMATICA.

2.1 PROCEDIMIENTO DE ADMINISTRACIÓN DE CENTRO DE DATOS Y SEGURIDAD INFORMATICA:

2.1.1 CENTRO DE DATOS Y SEGURIDAD INFORMATICA:
Mediante estos procedimientos se garantiza la disponibilidad y los niveles de servicio de los diferentes sistemas informáticos que presta la Jefatura de Servicios Informáticos en el Consejo de la Magistratura.

1. MONITOREO DERECURSOS:
Se realiza un monitoreo del desempeño de las particiones y discos en cada uno de los servidores, verificando la velocidad de lectura y escritura, tiempo de acceso y capacidad usada.

Se realiza un monitoreo del desempeño de la CPU, verificando el porcentaje de consumo del sistema y las aplicaciones.

Se realiza un monitoreo de los tiempos de respuesta de la interfaces del servidor,también se verifica el ancho de banda consumido por el mismo.

Se realiza una revisión de los diferentes archivos de logs del servidor para determinar si en el hardware o software se presentan anomalías.

Se realiza una revisión de los enlaces de datos (Internet e Intranet) y los equipos de red (suiches y enrutadores) para detectar posibles fallas o la no disponibilidad operativa de los mismos.Se hace la revisión de la Central Telefónica, puertos troncales, enlaces primarios y extensiones, con el fin de detectar una posible no disponibilidad o falla.

Si los problemas en los discos, la CPU, interfaces de red, equipos de red, enlaces, telefonía y los logs persisten se pasa a la siguiente actividad para su identificación.

2. IDENTIFICACIÓN DEL PROBLEMA:
Para los discos:
Severifica que la aplicación no esté generando problema sobre la lectura o escritura del disco. Se verifica que el disco o partición no esté presentado fallos físicos. Se verifica que el disco no este ocupado al 100% de su capacidad

Para la CPU:
Se identifica el proceso o procesos que estén generando los mayores consumos de CPU y se verifica si es correcto o no el valor presentado. Nota: el valor deuso de CPU varia de acuerdo con el tipo de aplicación

Para interfaces de red:
Se verifica el consumo de ancho de banda, teniendo en cuenta el tipo de tráfico (HTTP, SMTP, FTP, STREAMING, recursos compartidos, entre otros) que se genere. Dependiendo de este tipo de trafico se verifica si hay algún problema en los dispositivos de red o si algún equipo o aplicativo está haciendo uso indebido delancho de banda.

Para equipos de red:
Se localiza el equipo de red afectado acudiendo al mapa de distribución de equipos y a la herramienta de monitoreo. Se detecta la falla en el equipo o puerto.

Para enlaces de red:
Se establece el alcance del corte en el servicio ya sea en la red interna o en la red externa de Internet, para lo cual se acude al estado de los enlaces (herramienta demonitoreo).

Para enlaces telefonía:
Se identifica el segmento con falla a través de la verificación física del par o pares en el centro de cableado principal por planta telefónica- o en el centro del edificio afectado o acometida de las empresas públicas que brindan el servicio.

Para extensiones telefónicas:
Se identifica el puerto en la planta telefónica y se hace un seguimiento hasta el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA
  • Manual De Procedimientos Del Area De Compras
  • Seguridad fisica en el area de la informatica
  • La seguridad en el area de la informatica
  • responsabilidades del area de seguridad informática
  • seguridad en el area de informatica
  • Manual de procedimiento dentro del area de informatica
  • Manual De Procedimientos Analista Informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS