Está en la página 1de 9

Proyecto Final

Sergio Gallegos González

Administración de Recursos Informáticos

Instituto IACC

09 de julio de 2018
DESARROLLO

1.- PLAN DE PRESTACIONES DE CADA SERVICIO, ESTE PLAN DEBE INCLUIR.

- Descripción detallada de las tareas a realizar.

Como primera medida se va a realizar un exhaustivo inventario, detallado los equipos que se

encuentre operando sin ningún problema, el equipamiento que se encuentre presentando algún tipo

de falla y debieran ser reparados y optimizados, los equipos que están obsoletos y los equipos que

no tenga reparación.

- Establecer accesos remotos a todos los computadores de la empresa (estandarizar un software y

estableciendo los accesos con claves), de esta manera se da solución sin interferencias a las líneas

de producción y poder accesar a dar solución a algún equipo que pudiera presentar problemas.

- Establecer un protocolo claro de acceso a internet y a cierto software para los diferentes tipos de

usuarios, de manera tal que se pueda tener control, minimizar riesgos de vulnerabilidad.

- Controlar el acceso a la red de intranet a través de la creación de “Usuario”, “Clave” y

“privilegios”.

- Realizar una Imagen ISO de respaldo de cada computador, es sumamente importante que los

computadores estén estandarizado de mañera tal que el número de imagen ISO no sea en gran

número, esto con la finalidad de presentarse una falla un computador determinado sea rápidamente

montada y puesto en operación.

- Los docentes deberán realizar las siguientes funciones: fija un horario de las clases, administrar

las evaluaciones de los alumnos, correos, actualizar y subir material de apoyo, fijar y crear foros,

calificar y modificar notas, administrar las diferentes asignatura de cada alumno.

- Los alumnos tendrán acceso a: revisar sus asignaturas, ver sus calificaciones, revisar y enviar

correo, participar en foros, descargar material entregado por los docentes y revisar sus asistencias.
Recursos Humanos.

En cada sede existe 1 encargado para el área informática de un total de 20 sedes distribuidas en

todo el país.

En la casa central se encuentra concentrado el mayor número de profesionales del área y en donde

se encuentra el Jefe de TI que los lidera la labores, desde aca se resuelven los problemas de la sede

a distancia mediante un acceso remoto y además de la mesa de ayuda, también reciben todos los

equipos para repararlos o los equipos darlos de baja de las diferentes sedes. Para los servicios de

acceso remoto, mesa de ayuda, mantención y reparación de equipos se requierenun mínimo de 3

personas.

Recursos Físicos.

En la sede central, se deberían tener como mínimo 2 salas de computación, y estas deberias contar

con 30 computadores de escritorio operativos, las demás sedes se deben contar con dos salas con

15 computadores de escritorio operativos. Además en sus respectivas bibliotecas, deberán contar

con 10 computadores, en el área administrativa tendrán asignados 10 equipos, los cuales serán

distribuidos entre el área administrativa, Directivos y Cuerpo Docentes, también fijar de manera

estratégica las impresoras y fotocopiadores; Ademas de los respectivos servidores, firewall , router,

AP y switch.
Indicadores de calidad de cada servicio.

Cada sede deberá contar con un sistema de control de incidencia, el cual deberá notificar cada vez

que se presente una falla en algún equipo, este deberá generar un reporte detallado desde que se

presenta la falla hasta que se soluciones con su respectiva bitácora de trabajo, los cuales deberán

ser enviados periódicamente a la sede central, para poder tener un mayor control y generar planes

y estrategias para bajar la incidencia de falla.

Actividades de control del plan de prestación de servicios.

Esta actividad se debe hacerse de manera continua y permanente, esto se puede realizar mediante

encuestas de satisfacción tanto al alumnado, profesorado y administrativos y evaluadas por un

equipo multidisciplinarios para así fijar, normalizar las políticas informáticas y la optimización del

recurso, para ello es necesario que los equipos de trabajo hagan estrategias para cumplir con sus

metas.

2. NORMAS Y ESTÁNDARES A USAR PARA CADA SERVICIO.

- Normativa de uso de computadores

Para lograr una mayor seguridad de la información en cada servicio la sede central seguirá la norma

ISO 27001, que corresponde a “Sistemas de Gestión de la Seguridad de la Información”,

considerando: Disponibilidad, Integridad y Confidencialidad


-Normativa ante problemática de computadores

Se deben fijar protocolos para la solicitar revisión mantención mediante llamado o correo

electrónico a soporte de TI, generando una incidencia, para ser atendido por algún profesional del

área.

-Normativa de comunicación

Se debe mantener una comunicación fluida y constante entre encargados de cada sede, mediante

informes detallados, y bajo una normativa fijada.

-Normativa de acceso a intranet

Estos servicios se encuentran dentro de esta ISO antes señalada, donde los usuarios deben cuidar

la información que se encuentra en la intranet.

3. HERRAMIENTAS A USAR POR MANEJO DE INVENTARIO DE HARDWARE Y

SOFTWARE, JUSTIFICANDO LA ELECCIÓN DE CADA HERRAMIENTA.

La herramienta a utilizar seria IT Asset Tool, es un software gratuito que permite realizar un

inventario tanto de software como de hardware, Ademas este programa nos permite crear informes

que son útiles para el análisis los diferentes componentes de la red, así podemos controlarlos

debidamente. En el inventario se software propósito principal de este programa es gestionar de

manera simple pero sin dejar de ser eficiente las distintas actualizaciones y sus respectivas licencias,

además de obtiene información de los sistemas operativos y el programa ofimática que usamos.

Y para el caso del inventario de hardware, este realiza un inventario completo de los dispositivos
conectados en red, periféricos, además de obtener información del disco duro, memoria RAM,

modelo, procesador, tarjeta de video, y marca.

4. HERRAMIENTA A USAR PARA LA GENERACIÓN DE IMÁGENES CON

FORMATO ISO. A MODO DE EJEMPLO, ADJUNTE LA IMAGEN DE SU

COMPUTADOR.

Existen varias herramientas para generar Imagen Iso de preferencia puedo recomendar Acronis

True 2016, ademas existe otras como por ejemplo Power ISO, WinCDemu, también se debe hacer

mención que el S.O. Windoes 10 trae la herramienta para montar imágenes ISO.
5. PLAN DE CAPACITACIÓN PARA LA PUESTA EN MARCHA DE LA NUEVA

INTRANET.

Los encargados de soporte de cada sede, de igual forma que los alumnos, docentes y

administrativos, deberán conocer la nueva intranet en casos de que alguien necesite ayuda más

personalizada para ellos se dictaran capacitaciones a todos los encargados de área para que luego

estos entreguen la información respectiva a los demás miembros de su equipos, para ello se crearan

videos introductorios explicando el uso de correo y vínculos ligados a sus áreas.

6. PLAN DE MANTENCIONES PREVENTIVAS Y PROCEDIMIENTOS DEFINIDOS

PARA MANTENCIONES CORRECTIVAS.

Como plan de mantención preventivo, se monitoreará el correcto uso y de los computadores,

dejando limitado a las páginas de internet y bloqueando la posibilidad instalar cualquier software

por un usuario que no sea un administrador, también se fija un planeamiento de mantención

periódicamente a los computadores y la rede en general, además se aplicarán mantenciones

correctivas, mediante cambios de piezas, como discos, memorias, periféricos, todo esto contando

con insumos y partes fundamentales, estas sean nuevas o extraídos de computadores que han sido

dados de baja y rescatando las partes y piezas en buen estado.


7. COMPONENTES DE SEGURIDAD A INCORPORAR EN CADA ESTACIÓN

DE TRABAJO Y A NIVEL CENTRAL EN LA RED.

Estaciones de Trabajo

-Cada usuario posee un usuario y contraseña. Para los usuarios administrativos y docentes, la

contraseña deberá ser más segura y cumpliendo con cierto requisitos.

-Cada tipo de usuario posee una cierta cantidad de permisos y acceso a software, no podrán instalar

ningún programa, En el caso de los administrativos, poseen acceso a otro tipo de software, como

los sistemas de la empresa, ofimatica y acceso a internet.

- Cada equipo en todas las sedes deberá tener un antivirus con su respectiva licencia y actualizados.

Seguridad en la red

-Poseer un firewall de hardware y un software de firewall para proteger los dos tipos de redes de

Alumnos y Administrativa.

- Control de acceso a la red permite controlar hasta donde pueden los usuarios llegar en la red

-Poseer un servidor solo dedicado a los respaldos de la información.


BIBLIOGRAFÍA

IACC (2018). Conceptos generales sobre administración de recursos informáticos. Administración

de recursos informáticos. Semana 1.

IACC (2018). Planeación para la administración de recursos informáticos. Administración de

recursos informáticos. Semana 2.

IACC (2018). Administración de recursos informáticos. Semana 3

IACC (2018). Administración de recursos informáticos. Semana 4

IACC (2018). Contenido de la semana 5, administración de recursos informáticos. Semana 5.

IACC (2018). Contenido de la semana 6, administración de recursos informáticos. Semana 6.

IACC (2018). Contenido de la semana 7, administración de recursos informáticos. Semana 7.

IACC (2018). Contenido de la semana 8, administración de recursos informáticos. Semana 8.

También podría gustarte