SlideShare ist ein Scribd-Unternehmen logo
1 von 647
Proceso:
Instalación y configuración de equipos
Código:
DSI-SOP-P04
Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza
1. Descripción:
Determinar los procedimientos a seguir, y las autorizaciones requeridas para la
instalación y configuración de equipos en base a las políticas de seguridad aprobadas
y autorizadas, y con el software de base licenciado y autorizado por la UPC.
2. Clientes: Alumnos, personal docente y administrativo.
3. Proveedores: Terceros contratados especialmente, cuando se requiere. Activos.
4. Resultados: Equipos de cómputo en general asegurados y operando debidamente.
5. Insumos: Activos.
6. Normas:
Código Nombre
DSI-SOP-P04-N01 Instalación y configuración de software y equipos de cómputo, de redes y de
comunicaciones
7. Indicadores:
Código Nombre
8. Diagrama de
Proceso:
Requerimiento
de instalación
Equipo instalado y
configurado a
satisfacción del
usuario,
totalmente
operativo y seguro
Instalación y configuración de equipos
Ejecuta el
procedimiento de
garantías con
Activos y Compras
en caso el equipo
presente fallas
Se instala el
hardware y software
de base y se
configura el equipo
de acuerdo a los
requerimientos
Se efectúan pruebas
preliminares
Se instalan las
políticas y hardware
de seguridad
aprobados
Se coordina con el
usuario final la
entrega y pruebas
finales del equipo
Se obtiene del
usuario la
aceptación del
equipo
Se actualizan los
registros internos
necesarios
Recepción de equipo
provisto por Activos
Recepción de
formato de
configuración de
equipos llenado por
la Dirección usuaria
solicitante
DSI-SOP-P04-R23
9. Diagrama de
Flujo:
Dirección
usuaria
Solicita equipo nuevo
Inicio
Obtiene aprobación de
SAF
Procede a la compra
Activa el equipo
Asegura físicamente el
equipo (remaches)
Entrega el equipo y
realiza las pruebas
finales con el usuario
Fin
¿Instalación
exitosa?
Sí
DSI-SOP-P04-R24
Soporte Técnico
Ejecuta el
procedimiento de
garantías
Logística
Firma la recepción del
equipo en señal de
conformidad
Entrega equipo a
Soporte Técnico con
identificación de
usuario final
Recibe el equipo de
Activos
Recibe la plantilla de
instalación del usuario
de Help_Desk
Instala el hardware y
software de base
aprobado
Instala las políticas de
seguridad aprobadas
Informa al usuario
cuándo estará listo su
equipo (tiempo
aproximado sujeto a
disponibilidad de
tiempo y personal)
Realiza pruebas
preliminares
Coordina fecha y hora
para entrega del equipo
Help_Desk registra la
instalación
Informa al usuario
del retraso
Completa plantilla de
requerimientos y la
entrega a Help_Desk
Recibe la plantilla de
instalación del usuario
y la registra
Programa la
instalación con
Soporte Técnico
Help_Desk
No
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
1 de 9
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/27/2015
3:02:00 PM
1. OBJETIVO
Proporcionar los procedimientos requeridos para que los servicios y equipos que se
utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el
personal calificado y autorizado.
2. ALCANCE
2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet,
WEB, DNS, WINS, y DHCP de ambos campus.
2.2 Se aplica a los servidores de bases de datos Oracle.
2.3 Se aplica a los servidores de bases de datos SQL Server.
2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus.
El enlace se denomina SIMON.
2.5 Se aplica a los routers de comunicaciones remotas (SARA y VPN) e INTERNET.
2.6 Se aplica al sistema de comunicaciones remotas RAS1500.
2.7 Se aplica al equipo FireWall sito en el campus Monterrico.
2.8 La aplican las áreas de Redes de ambos campus.
2.9 Se aplica a las computadoras personales e impresoras de ambos campus.
2.10 La aplican las áreas de Soporte Técnico de ambos campus.
2.11 La administra la Jefatura de Soporte.
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
4.1 DNS:
Servicio que permite la resolución de nombres de computadoras teniendo como
base su dirección IP.
4.2 WINS:
Servicio que permite la resolución de direcciones IP de computadoras teniendo
como base su nombre NetBIOS.
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
2 de 9
4.3 DHCP:
Servicio que permite la asignación dinámica y automática de direcciones IP
dentro de la red LAN.
4.4 Router:
Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y
externos WAN.
4.5 Software de base:
El sistema operativo y herramientas con las cuales funcionará la PC del usuario.
4.6 Switch:
Equipo que permite centralizar las comunicaciones al interior de cada red LAN.
4.7 Plan de contingencia
Documentación que describe las acciones necesarias para permitir que
continúen las operaciones del negocio en caso las facilidades primarias,
personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia
se pone en funcionamiento más comúnmente en casos de apagones, caídas
inesperadas de los sistemas, fuego, y otros desastres naturales.
4.8 Intrusión / brecha
Cualquier evento intencional donde un intruso logra el acceso tal que
compromete la confidencialidad, integridad, o disponibilidad de computadoras,
redes, o datos que residen en ellos.
4.9 Computadora
Involucra la combinación de hardware, sistema operativo, software aplicativo y
conexión a la red. El término puede ampliarse a las computadoras personales,
servidores y computadoras de otro tipo. Cuando sea necesario ser más
específico, se mencionará explícitamente uno de estos componentes.
4.10 Sistema comprometido:
Por sistema comprometido se entiende que al menos un servidor, servicio,
aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que
daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso
mismo han sido revelados a extraños, como resultado de algún tipo de intrusión
4.11 Autenticación
Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens
y firmas digitales. Adicionalmente se puede emplear medidas biométricas como,
pero no limitadas a, huellas dactilares y exámenes de retina.
5. CONDICIONES BASICAS
5.1 La instalación y configuración de los servicios y equipos de comunicaciones será
realizada localmente en cada campus y estará a cargo de cada proveedor.
5.2 La instalación y configuración del software de base de las PC y servidores será
realizada localmente en cada campus y estará a cargo del Técnico de Soporte u
Operador asignado.
5.3 Los servicios WINS/DHCP serán configurados en modalidad primario-
secundario.
5.4 El servicio primario estará ubicado en el campus Monterrico.
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
3 de 9
5.5 El servicio secundario estará ubicado en el campus San Isidro.
5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de
comunicaciones podrá darse desde cualquiera de los campus.
5.7 Los equipos de comunicaciones para el acceso remoto e INTERNET estarán
ubicados en el campus Monterrico.
5.8 La tarea de instalación de equipos incluye desde su recepción hasta la
aceptación por el usuario final, pasando por la instalación y la configuración del
hardware y del software de base, las pruebas necesarias y la recepción por parte
del usuario.
5.9 Las computadoras, servidores y equipos de comunicaciones deben ser
instaladas y configuradas desde el principio pensando en la seguridad de los
datos y del software que manejarán y en su relación con los demás sistemas de
cómputo de la UPC.
5.10 Cada servidor que sea instalado debe contar con los últimos parches de
seguridad (Service Pack’s y HotFixes), tanto de Sistema Operativo como de
cualquier aplicativo que lo requiera.
5.11 Una vez terminado de instalar y configurar un servidor, debe ser puesto a
disposición del área de Seguridad y Base de Datos para que realice la
verificación respecto de la seguridad de este equipo. Con su VB se puede poner
en producción un servidor.
5.12 Las brechas de seguridad conducen a la divulgación de información crítica o a la
pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el
asegurar las computadoras es una parte significativa en la estrategia de
seguridad de la información y de la red en su conjunto.
5.13 Muchos problemas de seguridad pueden evitarse si las computadoras y la red
son configuradas apropiadamente. Las computadoras vienen pre-configuradas
por los proveedores quienes tienden a enfatizar las características y funciones de
los equipos más que su seguridad. Esto principalmente porque desconocen las
necesidades particulares de seguridad de las empresas. Por consiguiente, el
departamento de Soporte Técnico instalará y configurará las nuevas
computadoras personales. Los Administradores de la Red y/u Operadores
instalarán y configurarán los nuevos servidores para que reflejen los
requerimientos de seguridad de la UPC.
5.14 Las recomendaciones para implementar las prácticas de seguridad son:
Área Prácticas recomendadas
Planificar la instalación 1. Desarrollar un plan para la instalación de
computadoras que incluyan aspectos de seguridad
Configurar las
computadoras
2. Mantener actualizados los sistemas operativos y el
software aplicativo
3. Proporcionar sólo los servicios esenciales de red y del
sistema operativo que han sido aprobados
4. Configurar las computadoras para la autenticación de
usuarios
5. Configurar los sistemas operativos con los controles
de acceso apropiados para objetos, dispositivos y
archivos
6. Identificar y habilitar los mecanismos de log del
sistema y de la red
7. Configurar los servidores para respaldo de datos
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
4 de 9
8. Proteger las computadoras de virus y amenazas
similares
9. Configurar las computadoras para su administración
segura y remota
10. Configurar las computadoras para que provean sólo
los servicios de red que han sido aprobados
11. Configurar varias computadoras utilizando un modelo
de configuración probado y un procedimiento seguro
de replicación
Mantener la integridad de
la computadora
12. Permitir sólo el acceso físico apropiado a las
computadoras
Incrementar la
preparación del usuario
13. Desarrollar y promulgar una política aceptable para el
uso de las computadoras
6. CONDICIONES ESPECIFICAS
6.1 Los procedimientos internos de cada uno de los servicios proporcionarán la
información necesaria para su instalación y configuración.
6.2 Los procedimientos internos de cada uno de los equipos de comunicaciones
proporcionarán la información necesaria para su instalación y configuración.
6.3 Los procedimientos internos definen los requisitos necesarios, los tiempos
involucrados y las pruebas necesarias para asegurar el funcionamiento óptimo
de los servidores, servicios y equipos de comunicaciones instalados con los
datos de configuración necesarios. Esto ayuda en la eventualidad de su
reinstalación debido a una contingencia o intrusión.
6.4 El software de base para los servidores, computadoras personales e impresoras
estará definido en cada procedimiento de instalación.
6.5 El software de base para los equipos de comunicaciones estará definido por los
proveedores de los equipos en base a la propuesta comercial original y anexos
correspondientes.
6.6 Las computadoras personales e impresoras se instalarán de acuerdo al formato
de requerimiento DSI-SOP-P04-F09. Este formato es llenado y enviado a
Help_Desk por el Director del área solicitante. Help_Desk proporcionará la
información que sea requerida para el correcto llenado de este formato.
Help_Desk mantendrá una historia de los activos que son instalados por usuario.
6.7 Si se requiere la instalación de software que no cuente con el número de
licencias suficientes o no está autorizado, al formato anterior debe acompañarse
por escrito una solicitud de autorización y el compromiso de responsabilidad de
la dirección solicitante. El compromiso es parte de las políticas de seguridad de
la UPC. La solicitud está sujeta a evaluación y aprobación.
6.8 Las computadoras personales e impresoras se instalarán atendiendo a la
disponibilidad de personal técnico necesario. Help_Desk coordinará la instalación
con el usuario final. El técnico de soporte asignado efectuará la entrega final del
equipo, realizará las pruebas de comprobación necesarias con el usuario y
obtendrá su visto bueno.
6.9 Luego de instalado un servidor, y antes de ponerse en producción, es necesario
ejecutar el comando modifica_seguridad.bat.
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
5 de 9
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Servicios y servidores
7.2 Instala y configura los servicios siguientes utilizando los procedimientos
internos que se indican.
En San Isidro:
 Instalación y configuración del servidor de correo Mercury
DSI-SOP-P04-R01
 Instalación y configuración del servidor de correo Minerva
DSI-SOP-P04-R02
 Instalación y configuración del servicio DHCP-SI2 DSI-SOP-P04-R03
 Instalación y configuración de router San Isidro DSI-SOP-P04-R04
 Instalación y configuración del servicio WINS DSI-SOP-P04-R05
 Instalación y configuración del servicio DNS DSI-SOP-P04-R06
 Instalación y configuración del servidor de directorios hogar Partenón
DSI-SOP-P04-R07
 Instalación y configuración del servidor Prodsi DSI-SOP-P04-R08
En Monterrico:
 Instalación y configuración del servidor Intranet DSI-SOP-P04-R09
 Instalación y configuración del servidor WEB DSI-SOP-P04-R10
 Instalación y configuración del servidor de correo Rhobdc
DSI-SOP-P04-R11
 Instalación y configuración del servidor AD Rho DSI-SOP-P04-R12
 Instalación y configuración del servidor de directorios hogar Beta
DSI-SOP-P04-R13
 Instalación y configuración del servidor de aplicaciones
académico-administrativas Gamma DSI-SOP-P04-R14
 Instalación y configuración del servidor Oracle-Producción PROD
DSI-SOP-P04-R15
 Instalación y configuración del servidor Oracle-Desarrollo DBSERVER
DSI-SOP-P04-R16
 Instalación y configuración del servidor Oracle-Desarrollo DESOE
DSI-SOP-P04-R17
 Instalación y configuración del servidor DHCPSVR(DHCP/WINS/DNS)
DSI-SOP-P04-R18
 Instalación y configuración del servidor TIU DSI-SOP-P04-R19
 Instalación y configuración del servidor de aplicaciones SQL Spring
DSI-SOP-P04-R20
 Instalación y configuración del servidor de desarrollo SQL Simbad
DSI-SOP-P04-R21
 Instalación y configuración del servidor CENTRO DSI-SOP-P04-R22
 Instalación y configuración del servidor DNSUPC DSI-SOP-P04-R23
 Instalación y configuración del servidor de protección Firewall PHI
DSI-SOP-P04-R24
 Instalación y configuración del servidor de administración de ancho de
banda Bandwidth Manager DSI-SOP-P04-R25
 Instalación y configuración del servidor de LISTAS/MAIL/CHAT/FTP
DSI-SOP-P04-R26
 Instalación y configuración del servidor PRÓXIMO DSI-SOP-P04-R27
Jefe del Centro de
Cómputo /
Operador asignado
7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los
datos que se proporcionan en los formatos correspondientes.
Ejecuta el procedimiento DSI-SOP-P04-R43 Configuración de seguridad
para servidores.
Pasa al punto 7.14.
Jefe del Centro de
Cómputo /
Operador asignado
7.4 Servicios y equipos de comunicaciones
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
6 de 9
7.5 Instala y configura los equipos de comunicaciones routers, switches y
firewall siguientes utilizando los procedimientos internos que se indican.
Pasa al punto 7.14.
 Routers y switches de San Isidro DSI-SOP-P04-R29
 Switches de Monterrico DSI-SOP-P04-R30
 Routers de Monterrico DSI-SOP-P04-R31
 Firewall DSI-SOP-P04-R32
 Switch Alcatel DSI-SOP-P04-R33
 Instalación y configuración del sistema RAS1500 DSI-SOP-P04-R34
Administrador de
red /Operador
asignado
7.6 Administra y da mantenimiento a los equipos de comunicaciones antes
indicados. Utiliza los datos que se proporcionan en los formatos
correspondientes. Pasa al punto 7.14.
Jefe del Centro de
Cómputo
7.7 Computadoras personales e impresoras
7.8 Recibe de Activos las computadoras o impresoras a instalar con las
configuraciones básicas descritas en los documentos:
 Características estándares de computadoras personales
DSI-SOP-P04-F03
 Características estándares de impresoras DSI-SOP-P04-F04
Recibe de Help_Desk el formato de requerimiento para la configuración
correcta del equipo a instalar:
 Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los
procedimientos internos que se indican.
 Checklist para la instalación y configuración de computadoras
personales DSI-SOP-P04-F01
 Checklist para la instalación y configuración de impresoras
DSI-SOP-P04-F02
 Registros para la instalación y configuración de computadoras
DSI-SOP-P04-R28
 Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte
Técnico y Técnicos
de Soporte
7.11 Registra la instalación en el sistema correspondiente. Help_Desk
7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software
de base. Realiza las pruebas preliminares necesarias. Entrega al usuario
final. Realiza las pruebas finales que sean necesarias con el usuario final.
Técnico de
Soporte
7.13 Firma el registro de conformidad de equipos Usuario final
7.14 Todos los anteriores
7.15 Sustenta las modificaciones que sean necesarias para la correcta
instalación y configuración de los servicios, servidores y equipos de
comunicaciones antes indicados.
Jefe del Centro de
Cómputo
7.16 Aprueba las modificaciones que sean necesarias y que hayan sido
sustentadas por el Administrador del Centro de Cómputo para mejorar la
instalación y configuración de los servicios y equipos de comunicaciones
antes indicados.
Jefe de Soporte
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
7 de 9
8. FORMATOS, PROCEDIMIENTOS Y REGISTROS
Formatos
8.1 DSI-SOP-P04-F01
Checklist para la instalación y configuración de computadoras personales
8.2 DSI-SOP-P04-F02 Checklist para la instalación y configuración de impresoras
8.3 DSI-SOP-P04-F03 Características estándares de computadoras personales
8.4 DSI-SOP-P04-F04 Características estándares de impresoras
8.5 DSI-SOP-P04-F06 Checklist para la configuración de servidores NT por seguridad
8.6 DSI-SOP-P04-F07 Guías para la configuración de Windows NT por seguridad
8.7 DSI-SOP-P04-F08 Checklist para la configuración de servidores Unix por seguridad
8.8 DSI-SOP-P04-F09
Formato de requerimiento para la configuración de computadoras, impresoras y telefonía
8.9 DSI-SOP-P04-F11a Checklist de requisitos para el empleo de NetMeeting
Procedimientos
8.10 DSI-SOP-P04-F01a Procedimiento de instalación del Thin Client
8.11 DSI-SOP-P04-F01b Procedimiento de pruebas de configuración de SW
8.12 DSI-SOP-P04-F05 Software de base a instalarse en computadoras personales
8.13 DSI-SOP-P04-F10 Operatividad de la Pc Tarificador
8.14 DSI-SOP-P04-F11 Procedimiento de configuración de Netmeeting a traves de Firewall
8.15 DSI-SOP-P04-F12 Configuración de monitoreo de equipo con SNMP usando MRTG
8.16 DSI-SOP-P04-F13 Configuración del sistema RAS1500
8.17 DSI-SOP-P04-F31 Instalación y configuración del servidor PRODSI
8.18 DSI-SOP-P04-F32 Pases a Produccion en Servidor SQL Server Replicado
8.19 DSI-SOP-P04-F33 Instalación Firewall CheckPoint en Linux
8.20 DSI-SOP-P04-F34 Instalación SUS
8.21 DSI-SOP-P04-F35 Manual de Instalación del Portal UPC
8.22 DSI-SOP-P04-F36 Instalación de Servidor SQL Server Replicado
8.23 DSI-SOP-P04-R43 Configuración de seguridad para servidores
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
8 de 9
Registros
8.24 DSI-SOP-P04-R01 Instalación del servidor de correo Mercury (San Isidro)
8.25 DSI-SOP-P04-R01 (D) Configuración del servidor de correo Mercury (San Isidro)
8.26 DSI-SOP-P04-R02 Instalación del servidor de correo Minerva (San Isidro)
8.27 DSI-SOP-P04-R02 (D) Configuración del servidor de correo Minerva (San Isidro)
8.28 DSI-SOP-P04-R03 Instalación del servidor de DHCP-SI2 (San Isidro)
8.29 DSI-SOP-P04-R03 (D) Configuración del servidor de DHCP-SI2 (San Isidro)
8.30 DSI-SOP-P04-R04 Instalación de routers (San Isidro)
8.31 DSI-SOP-P04-R04 (D) Configuración de routers (San Isidro)
8.32 DSI-SOP-P04-R05 Instalación del servidor de WINS (San Isidro)
8.33 DSI-SOP-P04-R05 (D) Configuración del servidor de WINS (San Isidro)
8.34 DSI-SOP-P04-R06 Instalación del servidor de DNS (San Isidro)
8.35 DSI-SOP-P04-R06 (D) Configuración del servidor de DNS (San Isidro)
8.36 DSI-SOP-P04-R07 Instalación del servidor de directorios hogar Partenón (San Isidro)
8.37 DSI-SOP-P04-R07 (D)
Configuración del servidor de directorios hogar Partenón (San Isidro)
8.38 DSI-SOP-P04-R08 Instalación del servidor Prodsi
8.39 DSI-SOP-P04-R09 Instalación del servidor Intranet (Monterrico)
8.40 DSI-SOP-P04-R09 (D) Configuración del servidor Intranet (Monterrico)
8.41 DSI-SOP-P04-R10 Instalación del servidor WEB (Monterrico)
8.42 DSI-SOP-P04-R10 (D) Configuración del servidor WEB (Monterrico)
8.43 DSI-SOP-P04-R11 Instalación del servidor de correo Rhobdc (Monterrico)
8.44 DSI-SOP-P04-R11 (D) Configuración del servidor de correo Rhobdc (Monterrico)
8.45 DSI-SOP-P04-R12 Instalación del esrvidor AD Rho (Monterrico)
8.46 DSI-SOP-P04-R12 (D) Configuración del servidor AD Rho (Monterrico)
8.47 DSI-SOP-P04-R13 Instalación del servidor de directorios hogar Beta (Monterrico)
8.48 DSI-SOP-P04-R13 (D) Conf. del servidor de directorios hogar Beta (Monterrico)
8.49 DSI-SOP-P04-R14
Instalación del servidor de aplicaciones académico-administrativas Gamma (Monterrico)
8.50 DSI-SOP-P04-R14 (D)
Conf. del servidor de aplicaciones académico-administrativas Gamma (Monterrico)
TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
9 de 9
8.51 DSI-SOP-P04-R15 Instalación del servidor Oracle-producción PROD (Monterrico)
8.52 DSI-SOP-P04-R15 (D) Conf. del servidor Oracle-producción PROD (Monterrico)
8.53 DSI-SOP-P04-R16 Instalación del servidor Oracle-desarrollo Dbserver (Monterrico)
8.54 DSI-SOP-P04-R16 (D) Conf. del servidor Oracle-desarrollo Dbserver (Monterrico)
8.55 DSI-SOP-P04-R17 Instalación del servidor Oracle-desarrollo Desoe (Monterrico)
8.56 DSI-SOP-P04-R17 (D) Conf. del servidor Oracle-desarrollo Desoe (Monterrico)
8.57 DSI-SOP-P04-R18 Instalación del servidor DHCPSVR DHCP/WINS/DNS (Monterrico)
8.58 DSI-SOP-P04-R19 Instalación del servidor TIU (Monterrico)
8.59 DSI-SOP-P04-R20 Instalación del servidor de aplicaciones SQL Spring (Monterrico)
8.60 DSI-SOP-P04-R21 Instalación del servidor de desarrollo SQL Simbad (Monterrico)
8.61 DSI-SOP-P04-R22 Instalación del servidor CENTRO (Monterrico)
8.62 DSI-SOP-P04-R23 Instalación del servidor DNSUPC (Monterrico)
8.63 DSI-SOP-P04-R24 Instalación del servidor de protección Firewall PHI(Monterrico)
8.64 DSI-SOP-P04-R25
Instalación del servidor de administración de ancho de banda BandWidth Manager(Monterrico)
8.65 DSI-SOP-P04-R26 Instalación del servidor de Listas/Mail/Chat/Ftp (Monterrico)
8.66 DSI-SOP-P04-R27 Instalación del servidor PROXY-MO(Monterrico)
8.67 DSI-SOP-P04-R28 Plan para la instalación y configuración de computadoras
8.68 DSI-SOP-P04-R29 Configuración de la red UPC (San Isidro)
8.69 DSI-SOP-P04-R30 Configuración de la red UPC (Monterrico)
8.70 DSI-SOP-P04-R31 Configuración de la red UPC (Internet-InfoVía)
8.71 DSI-SOP-P04-R32 Configuración del Firewall
8.72 DSI-SOP-P04-R33 Configuración de Switch Alcatel
8.73 DSI-SOP-P04-R34 Configuración del sistema RAS 1500
TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P04-N02
VERSIÓN
1
PAGINA
1 de 4
Elaborado por Revisado por Aprobado por Fecha
Jesus Huaylla Jack Daniel Cáceres Meza 5/27/2015
3:07:00 PM
1. OBJETIVO
Proveer al usuario de los medios de comunicación estándares para su trabajo en la red y
telefonía de la UPC, mediante un eficiente cableado estructurado.
2. ALCANCE
 Se aplica a todos los equipos de cómputo y telefonía que son utilizados por los
alumnos, profesores y administrativos.
 El cableado de data, telefonía y tomas de corriente la administra el departamento de
Servicios Generales.
 La Dirección de Sistemas configura lo necesario en los equipos de comunicación
para establecer la transmisión de voz y data.
3. NORMAS A CONSULTAR
 Instalación Y Configuración De Equipos DSI-SOP-P04-N01
4. DEFINICIONES
Cuarto de comunicaciones (TC)
El TC es el lugar donde se encuentra los equipos de comunicaciones (switch, patch
panel, ups, etc, ) que permitirán la conexión a nuestra red y voz a los diversos equipos
de computo.
Cableado de Data
Es el tendido de cable UTP desde los equipos del usuario hasta el TC principal de
alimentación de red. Este cableado es considerado desde el ponchado en el patch panel,
la colocación del patch cord, la identificación de los puntos y la certificación respectiva
de operatividad. Estos accesorios y el trabajo debe soportar las normas del EIA/TIA.
Cableado de Voz
Es el tendido de cable CAT-3 ó cable telefónico con un mínimo de 4 hilos, desde la
ubicación del usuario hasta el TC principal de alimentación. Este cableado es
considerado desde el ponchado en el patch panel o la colocación del patch cord, la
identificación de los puntos y la certificación respectiva de operatividad. Los accesorios y
el trabajo deben soportar las normas universales.
TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P4-N2
VERSIÓN
1
PAGINA
2 de 4
Equipos de Comunicación
Son los equipos que permitirán la comunicación con nuestros servidores y con la central
telefónica. Estos equipos son los Switch que se encuentran en el Centro de Computo y la
Central Panasonic.
5. CONDICIONES BÁSICAS
5.1 El área de Servicios Generales se encargará de contactar al proveedor para los
cableados solicitados por el usuario.
5.2 Los cableados de data y voz deben de ser identificados, ponchados y
certificados por el proveedor en los diversos TCs, así como en los espacios
indicados por el usuario (oficina, aula, laboratorio, pasadizo, etc)
5.3 Los movimientos de ubicación del cableado de data y voz deben de ser
realizados por el proveedor, de sugerir el apoyo en la identificación de los puntos
a mover en los TCs, la Dirección de Sistemas proveerá la información necesaria.
5.4 Si existe algún cambio en los puertos del patch, estos deben de ser
comunicados inmediatamente a la Dirección de Sistemas.
5.5 La Dirección de Sistemas es responsable de configurar lo necesario en los
equipos de comunicaciones para proveer el enlace a los servidores y la
trasmisión de voz en cada TC.
6. CONDICIONES ESPECIFICAS
6.1 El usuario solicita el cableado de data o voz al área de Servicios Generales.
6.2 Servicios Generales solicita cotización a su proveedor y se la envía al usuario
para su aprobación.
6.3 El usuario aprueba la cotización y se coordina el trabajo con el proveedor.
6.4 Help-Desk proveerá la identificación de los puntos a cablear de data o voz al
proveedor.
6.5 El proveedor proporcionará todos los accesorios necesarios para el cableado de
data y voz, según las normas establecidas por el EIA/TIA.
6.6 El proveedor proporcionará un mapa o información precisa de los puntos de red
o de teléfono que está moviendo o activando.
6.7 El proveedor identificará los puntos de red o de teléfono que ha trabajado tanto
en los rack como en los espacios del usuario (office box).
6.8 El proveedor dejará ordenado cada punto que tienda en los racks de la
universidad.
6.9 El cableado debe de ejecutarse desde la ubicación solicitada por el usuario hasta
los racks. En ellos debe de estar conectado o ponchado según sea el caso.
6.10 Los cambios de puertos en los racks sólo serán contemplados en casos de
emergencia y deberán ser informados a Help Desk.
6.11 Los cableados a realizar deben contar con las siguiente normas:
Aulas .- el cableado debe de ejecutarse con dos cables UTP CAT-5 y utilizar un
office box doble. El cableado debe realizarse entre el HUB o switch más cercano.
TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P4-N2
VERSIÓN
1
PAGINA
3 de 4
Laboratorios .- el cableado desde el TC debe ejecutarse con dos cables UTP
CAT-5 para la alimentación del switch y utilizar un office box doble. Uno de estos
cables será utilizado como contingencia. El otro cable deberá conectarse al
switch. Luego deberá tenderse el cableado para cada equipo de cómputo desde
el switch.
Oficinas . – el cableado debe de ejecutarse a pedido del usuario.
6.12 El proveedor deberá certificar que el cableado realizado está 100% operativo.
6.13 Help Desk informará a Servicios Generales en caso no exista la conformidad del
cableado.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Solicita a Help_Desk la identificación del punto de voz o data en los racks
que serán cableados por el proveedor.
Servicios
Generales
7.2 Proporciona la identificación del punto de voz o data en los racks que
serán cableados por el proveedor.
Help_Desk
7.3 Al término del cableado solicita a Help_Desk la conformidad del trabajo. Servicios
Generales
7.4 Proporciona a Servicios Generales la conformidad del trabajo o indica el
motivo de la no conformidad
Help_Desk
TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P4-N2
VERSIÓN
1
PAGINA
4 de 4
Inicio
Solicita
identificación de
Punto a cablear
en TC
Proporciona
información
Cableado
conforme?
Informa SSGG el
VB
Si
FIN
SERVICIOS GENERALES HELP DESK
Entrega
información al
proveedor
Solicita
conformidad del
cableado
Elabora informe y
lo envía a SSGG
Recepciona
informe o
conformidad
No
TITULO
ÁCTUALIZACIóN DE SERVIDORES
CÓDIGO
DSI-SOP-P04-N05
VERSIÓN
2
PAGINA
1 de 3
1. OBJETIVO
Asegurar que cada tarea realizada con los servidores de la UPC se complete, y se
registre en los files necesarios y acorde con el servicio que se debe brindar.
2. ALCANCE
2.1 Se aplica a todos los operadores del Centro de Cómputo.
2.2 Se aplica a todos los servicios que se brindan a los usuarios internos y externos
(Correos, Hs, Intranet, Internet, Sócrates, Spring, Conexión remota, etc.).
2.3 La administran el Jefe de Centro de Cómputo y el Jefe de Soporte.
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
Ninguna.
5. CONDICIONES BÁSICAS
5.1 El Centro de Cómputo es el encargado de los servidores y servicios, por lo que
cada tarea realizada sobre estos servidores y servicios debe verse reflejada en los
documentos respectivos.
5.2 Cada tarea realizada sobre algún servidor debe ser sustentada, programada en
coordinación con la Jefatura del Centro de Cómputo y ejecutada de acuerdo a los
horarios establecidos.
5.3 Las tareas que no puedan ser completadas por algún motivo, deben tener el
seguimiento respectivo, usando las “Tareas” de Outlook, la cual permitirá asegurar
que en el plazo determinado, la tarea sea completada. Cualquier postergación
debe ser coordinada con la Jefatura del Centro de Cómputo quien a su vez debe
comunicarla a la Jefatura de Soporte.
6. CONDICIONES ESPECIFICAS
6.1 Cada vez que un servidor pasa a ser responsabilidad del Centro de Cómputo, este
servidor debe ingresar con el procedimiento de instalación completo y con el
software adicional necesario junto con sus licencias respectivas.
6.2 Este servidor debe contar con una ubicación adecuada en los racks, debe ser
alimentado desde uno de los UPS’s y debe ser conectado a un puerto en el switch
de consolas. De no contarse con alguno de estos recursos, informar a la Jefatura
de Soporte para que se tomen las medidas del caso.
TITULO
ÁCTUALIZACIóN DE SERVIDORES
CÓDIGO
DSI-SOP-P04-N05
VERSIÓN
2
PAGINA
2 de 3
6.3 Todo servidor que ingresa al Centro de Cómputo debe pasar por un período de
prueba y asentamiento, el cual incluye:
 Revisión de seguridad por parte del Dpto. de Seguridad y Base de Datos.
 Aplicación de las recomendaciones dadas por el área antes descrita.
 Conformidad del área de Seguridad.
 Actualización del manual de instalación y configuración de ser necesario.
 Ejecución de la prueba del procedimiento de Instalación.
 Nueva Conformidad del área de Seguridad.
 Solicitud de información necesaria sobre la información a respaldar o
restaurar.
 Programación del backup y modificación del procedimiento de backup
respectivo con la adición de este servidor.
 Configuración del software de monitoreo licenciado para que realice el
monitoreo respectivo del servidor instalado.
 Comunicación a la dirección de la conformidad completa.
6.4 Luego de la etapa de prueba y asentamiento, el servidor pasa a una etapa de
mantenimiento y control, la cual incluye:
 Mantenimiento de antivirus de dicho servidor.
 Mantenimiento de parches de seguridad de Sistema Operativo y Software
adicional.
 Ser considerado en el plan de mantenimiento anual de hardware que incluya
su mantenimiento preventivo y correctivo.
 Actualizar el procedimiento de instalación cuando sea necesario.
6.5 Es mandatorio y de responsabilidad puntual que toda activación, modificación o
desactivación de un servicio en un servidor y toda instalación o desinstalación de
software o de hardware de un servidor sea inmediatamente incorporado a los
procedimientos vigentes de instalación, seguridad, configuración y monitoreo.
Algunos casos de ejemplo:
 La publicación y el retiro de un nuevo servidor en internet requiere la
actualización de los DRP’s de DNSUPC, Firewall de Comsat y Firewall de 2do.
Nivel, así como también del checklist respectivo de monitoreo.
 La instalación de software adicional o configuración especial en un servidor y
que difiera de la configuración por defecto.
 La adición, modificación o retiro de alguna tarea automática de un servidor. En
este caso, debe notificarse necesariamente y sin demora al Dpto. de
Seguridad, se deben actualizar los procedimientos de instalación,
configuración y seguridad del servidor afectado, y se debe modificar el control
diario de tareas.
TITULO
ÁCTUALIZACIóN DE SERVIDORES
CÓDIGO
DSI-SOP-P04-N05
VERSIÓN
2
PAGINA
3 de 3
7. DESCRIPCIÓN DEL PROCEDIMIENTO
NRO ACCIÓN RESPONSABLE
7.1 Recibe un servidor en el Centro de Cómputo o realiza alguna tarea
sobre el servidor o sobre algún servicio que éste brinde.
Centro de Cómputo
7.2 Ejecuta las tareas necesarias de control que aseguran el
funcionamiento de los servidores
Operador Centro de
Cómputo
7.3 Efectúa el registro completo y mandatorio de todo cambio a los
servicios o servidores
Operador Centro de
Cómputo
7.4 Efectúa los cambios mandatorios a los controles y a los checklist de
monitoreo
Operador Centro de
Cómputo
7.5 Envía la conformidad de las tareas realizadas al Jefe de Soporte Operador Centro de
Cómputo
TITULO
MODIFICACION DE CONFIGURACIÓN DE
SERVICIOS EN PRODUCCION
CÓDIGO
DSI-SOP-P04-N06
VERSIÓN
1
PAGINA
1 de 3
1. OBJETIVO
1.1 Definir la forma de proceder en caso sea necesario realizar cambios en la
configuración de algún servicio residente en los servidores de producción.
1.2 Garantizar que las tareas de modificación en producción se realicen con
transparencia, mínimo impacto y que aseguren la estabilidad y continuidad de los
servicios que utilizan los usuarios.
1.3 Asegurar que se complete el planeamiento, opciones de contingencia, pruebas,
certificaciones y comunicados relacionados con cada modificación en producción.
2. ALCANCE
2.1 La administra el Director de Sistemas
2.2 Se aplica al personal responsable del Centro de Cómputo y Seguridad y Base de
Datos.
2.3 Se aplica en todos los servicios de producción que utilizan los usuarios
administrativos, profesores y alumnos.
.
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
Operador: Persona que realiza la tarea encomendada. Es responsable de solicitar el
formato debidamente firmado por la Dirección de Sistemas.
Supervisor: Persona que supervisará la finalización correcta de la tarea.
5. CONDICIONES BÁSICAS
5.1 Toda modificación a realizar sobre los servicios residentes en los servidores de
producción que pueda poner en riesgo la estabilidad ó continuidad de algún
servicio deberá contar obligatoriamente con la autorización del Director de
Sistemas quien es el único que puede autorizar estos cambios.
5.2 Cada modificación a realizar sobre algún servidor debe ser debidamente
sustentada y programada en coordinación con el Director de Sistemas y la Jefatura
de Producción. Ningún cambio en los servidores podrá ser realizado sin su expresa
autorización.
5.3 Si existiera la forzosa necesidad de realizar algún cambio en producción debido al
corte de un servicio crítico y no se cuenta con la autorización firmada por el
Director, se deberá solicitar la autorización vía telefónica. Si no se le pudiera
TITULO
MODIFICACION DE CONFIGURACIÓN DE
SERVICIOS EN PRODUCCION
CÓDIGO
DSI-SOP-P04-N06
VERSIÓN
1
PAGINA
2 de 3
ubicar, el Jefe de Producción autorizará tal cambio y lo regularizará al siguiente día
útil vía mail y con el informe y formato respectivos al Director de Sistemas,
justificando la naturaleza de la urgencia.
6. CONDICIONES ESPECIFICAS
6.1 Para solicitar la autorización del Director de Sistemas se le hará entrega del
formato de “Solicitud de Modificación de Configuración en Servicios”, ubicado en
betasoportenormasDSI-SOP-P04 Instalación y configuración de
equiposSolicitudes de configuracion de servicios, debidamente llenado, el cual
deberá ser firmado para proceder a realizarlo.
6.2 El formato deberá ser preparado por el Jefe de Producción ó el Supervisor de
Centro de Cómputo.
6.3 La comunicación a las áreas de Help Desk y Servicio al Cliente depende del ámbito
del cambio a realizar, para lo cual, las áreas involucradas deberán firmar la
solicitud y tener una copia de la misma para su conformidad y difusión adecuada.
6.4 Los campos “Operador” y “Supervisor” son campos obligatorios a ser llenados y
firmados. El Supervisor deberá realizar la certificación de que la tarea in-situ de ser
necesario o de manera remota, pero certificando personalmente la ejecución de la
tarea.
6.5 El procedimiento de reversión debe ser precisado con carácter obligatorio en todas
las solicitudes.
6.6 El formato deberá ser presentado para el caso de cambio de configuración de
servicios de producción que afecten ó puedan afectar el normal funcionamiento de
algún servicio que utilicen los usuarios. Estos casos son, entre otros:
 Instalación de parches de sistema operativo y seguridad en servidores.
 Cambio de hardware de un servidor que implique la reinstalación del sistema y
su afectación temporal a los usuarios.
 Upgrades de software de servidores.
 Cambio de equipos de comunicaciones que implique la afectación temporal del
servicio de red de datos.
 Modificación de parámetros y archivos de configuración de sistema de servidores
como registry, archivos de inicialización, etc.
 Reinicio de servidores de producción luego de algún cambio realizado en el
mismo.
 Publicación de nuevos servidores en Internet.
 No es necesaria la presentación de este formato para los casos en las cuales no
se afecte el servicio a los usuarios como, entre otros:
 Reinicio de servidores y equipos de comunicaciones en horario nocturno donde
el impacto es mínimo (y no se hayan realizado movimientos ni configuraciones).
 Tareas operativas diarias que no modifiquen la configuración de los servicios.
TITULO
MODIFICACION DE CONFIGURACIÓN DE
SERVICIOS EN PRODUCCION
CÓDIGO
DSI-SOP-P04-N06
VERSIÓN
1
PAGINA
3 de 3
7. DESCRIPCIÓN DEL PROCEDIMIENTO
NRO ACCIÓN RESPONSABLE
7.1 Se identifica una necesidad de configuración de algún servicio Centro de Cómputo /
BBDD y Seg.
7.2 Se verifica la urgencia y factibilidad de la configuración requerida en
conjunto con la Jefatura de Producción
Centro de Cómputo /
BBDD y Seg.
7.3 Se elabora la solicitud de modificación de configuración de servicios
para la autorización del caso
Centro de Cómputo /
BBDD y Seg.
7.4 Se solicita la autorización al Director de Sistemas. En caso no se le
ubique deberá autorizarlo el Jefe de Producción, emitiendo luego un
informe del hecho regularizándolo con el Director de Sistemas al
siguiente día útil..
Centro de Cómputo /
BBDD y Seg.
7.5 Se ejecuta la configuración Centro de Cómputo /
BBDD y Seg.
7.6 Se comunica a la Jefatura de Producción y Dirección de Sistemas los
resultados de la configuración
Centro de Cómputo /
BBDD y Seg.
8. FORMATOS, PROCEDIMIENTOS Y REGISTROS
Formatos
DSI-SOP-P04-F38 Solicitud de Configuración de Servicios.doc
Página 1
Instalación y configuración de
computadoras personales
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz instalación y configuración de las computadoras
personales.
1. Comprobar que el hardware y software recibido esté completo.
Asegurar que el equipo recibido tenga un número de activo asignado.
Asegurar que el hardware y software recibido esté completo y cumpla
los requisitos mínimos aprobados. Asegurar que el destino final esté
debidamente establecido.
2. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la instalación, configuración y aseguramiento físico del
equipo. De no tenerse se deben presupuestar previo visto bueno del
Jefe de Soporte Técnico. Comprobar que se cuenta con el software
para diagnóstico y los parches, drivers y actualizaciones de software
necesarios.
3. Instalación ordenada del hardware. Si la máquina viene ya
configurada desde fábrica vaya al siguiente punto. En caso contrario,
verifique lo siguiente:
 Verificar que el selector de cambio de voltaje esté en 220 voltios.
 El ventilador de la fuente de poder no debe estar obstruido.
 La fuente de poder debe arrojar los voltajes recomendados.
 Verificar ruidos extraños que provengan de los equipos.
 Todos los periféricos deben estar debidamente conectados.
 Todos los componentes como microprocesador, memorias,
circuitos integrados en general y tarjetas controladoras deben estar
bien asentados.
 Todos los cables internos deben estar bien conectados.
 Comprobar el perfecto funcionamiento de cada componente.
 El microprocesador debe estar correctamente configurado en la
placa (voltaje y velocidad) o en la BIOS de ser necesario.
Página 2
 El BIOS de los servidores y de las tarjetas controladoras debe
estar actualizado a las últimas versiones disponibles.
 Definir correctamente los slots ISA y PCI.
 Ingresar en el BIOS la contraseña administrativa y la contraseña
del usuario. Colocar la fecha y hora correctas. Por defecto la
computadora no debe cargar desde la disquetera. Definir las
características apropiadas del disco como número de cilindros,
sectores y tracks. Configure apropiadamente el puerto de la
impresora de preferencia, en modo EPP.
 Instalar y configurar el disco duro. Asegurar que el BIOS soporte la
capacidad de disco a instalar.
 Instalar la tarjeta madre con todos sus drivers controladores de
discos, PCI, USB, y otros chips que vengan integrados en la placa
misma.
 Instalar y configurar la tarjeta de red con el software que le
corresponde y ejecutar el diagnóstico para comprobación.
4. Si encuentra un componente con problemas. Notifica a Activos
para que proceda a su reemplazo. Todos los reemplazos se efectúan
previo informe técnico. Si el equipo está en garantía se procede al
reemplazo total del equipo de lo contrario solamente se reemplaza el
componente fallado.
5. Instalación ordenada del software. Si la máquina viene ya
configurada desde fábrica vaya al siguiente punto. En caso contrario,
instale lo siguiente:
 Utilice el sistema de archivos NTFS para las computadoras que
utilicen Windows NT WorkStation. Utilice el sistema de archivos
FAT32 para las computadoras que utilicen Windows 95/98.
 El sistema operativo de PC que esté vigente. Debe conocer los
siguientes datos:
 Nombre de máquina (NetBIOS) en la viñeta (o pestaña) de
identificación del ícono de Entorno de Red.
 UPC es el nombre del único dominio activo de la institución.
 El protocolo de trabajo es TCP/IP.
 El nombre de host es igual al de máquina mas el dominio de
internet y se ingresa en la viñeta Dirección IP del ícono Entorno
de Red.
 Se utiliza el servicio DHCP para la configuración automática de
los demás servicios de red: DNS, WINS, default gateway e IP.
 Debe configurar el Internet Explorer que es parte del sistema
operativo. Colocar como página inicial el Web de UPC o Cibertec.
Página 3
 Actualice los controladores de dispositivos cuando sea necesario.
Los manejadores de dispositivos deben tener los últimos parches
disponibles.
 Herramientas de productividad de oficina. Dependiendo de la
potencia de la computadora, puede instalar Office97 u Office 2000.
Se sugiere no instalar Office 2000 en computadoras con
procesador inferior a 350MHZ y 32MB de memoria.
 Debe configurar los directorios de trabajo para cada producto de
Office. Esto facilitará el respaldo de datos cuando sea necesario
 Debe configurar el buzón de correo electrónico teniendo como
servidor al ‘Exchange Server’
 Debe instalar todos los parches de seguridad y de corrección de
funcionalidad que estén disponibles para el sistema operativo y
para las herramientas de productividad
 Software antivirus en su última versión y con el sistema de
vacunas actualizado
 Versión actualizada de Acrobat Reader, útil para la lectura de
documentos con formato PDF
 Versión actualizada de WINZIP, producto shareware utilizado para
comprimir y descomprimir archivos
 Si es personal administrativo, instalar además:
 ICETCP, emulador de terminal para utilizar las aplicaciones
académicas y administrativas (DEJAWINT) residentes en el
servidor UNIX
 Crear el acceso directo en el desktop agregando la opción
siguiente a la línea de activación del producto:
-s=winsock
 Hacer lo propio para aquellos equipos que necesiten cargar el
ICELPD (Print server del ICETCP)
 Aplicativos visuales como presupuesto y otros
 Instale y configure el software adicional que pueda ser requerido
acorde con el Formato de requerimiento para la configuración de
computadoras e impresoras: DSI-SOP-P10-F09. Recuerde que el
software no licenciado requiere una aprobación especial de la
dirección usuaria. Esto está contemplado en las políticas de
seguridad de UPC.
 Instalar las políticas y seguridades adicionales aprobadas por UPC
y correspondientes al entorno de trabajo del usuario a quien se
asigna la computadora.
6. Probar el equipo antes de entregar al usuario final. Verificar que el
equipo haya sido instalado y configurado debidamente. Realizar
Página 4
pruebas de esfuerzo y comprobación de parámetros de configuración.
Aplicar especial cuidado a la configuración personalizada (carpetas
personales, libreta de direcciones, archivos de datos, entre otros).
7. Asegurar la integridad del equipo. Remachar el equipo y colocar el
sticker de seguridad.
8. Programar la instalación del equipo. El Jefe de Soporte Técnico
coordina con los usuarios y técnicos responsables la fecha y hora de la
instalación.
9. Realizar la entrega del equipo al usuario final. Verificar que el
equipo sea colocado debidamente en la ubicación que el usuario
determine. Realizar las pruebas de esfuerzo y de operatividad
necesarias con el usuario presente.
10. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo (hacer firmar el registro de Conformidad de Equipos) y registrar
lo ejecutado en el sistema de Help_Desk.
11. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
Procedimiento de instalación del Thin Client (antivirus Mcafee)
En PC’s con Virus Scan 4.0.3:
Desistalar el antivirus manualmente:
Panel de Control, agregar o quitar programas, seleccionar Mcafee VirusScan y
dar clic en Quitar. Reiniciar la PC
No desinstalar el agente.
En Pc’s con Virus Scan 4.0.5:
No es necesaria la desinstalación del antivirus.
Requisitos para recibir la instalación del agente (EPO)
Win95/98
- En Entorno de Red, Control de acceso debe estar activado Control de acceso
a los usuarios y en la caja de texto UPC.
- En Entorno de Red, debe estar instalado Compartir archivos e impresoras.
- En Panel de control - Contraseñas - activar administración remota y
seleccionar Domain Admins y el usuario Easserv.
Win NT / 2000
- Ingresar con un usuario con derechos de administrador de la PC y agregar en
el grupo Administradores a Domain Admins y al usuario Easserv.
Después el técnico de soporte deberá llamar al Centro de cómputo y
proporcionar el nombre de la PC , para que el encargado del centro de
cómputo ingrese a la consola del servidor EPO y envíe el software de
instalación Thin client.
Contingencia
Luego de enviado, si es que no llegara a instalarse, entrar a c:archivos de
programamcafeevirusscan tc y dar doble click al archivo lwi.exe.
Procedimiento de pruebas de configuración de SW
Se ha divido el procedimiento de prueba de configuración de SW de máquinas de
usuarios administrativos en dos etapas bien definidas orientadas a brindar como
producto final una PC cuyo tratamiento sea el más transparente posible para el
usuario.
El siguiente es el procedimiento a seguir para la ejecución de un set de pruebas
de configuración de SW:
EtapaI: Antesdelaspruebas
Se caracteriza por la incidencia en el registro de toda información que permita
posteriormente ejecutar las pruebas necesarias.
1) Registrar la configuración de HW de la PC:
 Marca y modelo de tarjeta de Red
IRQ (de ser necesario) :
IO/Address (de ser necesario) :
 Marca y modelo de tarjeta de sonido
 Marca y modelo de tarjeta de video
2) Registrar configuración de SW:
Identificación:
 Nombre del computador
 Dominio o Workgroup
TCP/IP:
 Dirección IP
 Máscara de subred
 Gateway
 DNS
 WINS
 hostname
 Identificación de la máquina
Correo electrónico:
 Cliente y versión.
 Servicios (Microsoft Exchange Server, Internet mail,
Libreta
de Direcciones)
Servicios:
2
 Print Server (icelp). Nombre de la impresora, servidor Unix.
 Impresoras locales compartidas (verificar nombres con los que se
comparten, permisos ). Registrar modelo de impresora y driver a
utilizar.
 Impresoras de red (conectadas a otras máquinas y sobre las
cuales el usuario tiene acceso).
3) Registro de aplicaciones
 S.O. Base
 Emulador
 Cliente Exchange
 Antivirus
 Aplicaciones específicas (visio, corel, page maker, etc.)
4) Respaldo de información :
 Archivos de trabajo (Todos los indicados por el usuario).
 Carpetas personales (archivos con extensión .pst). Para ello ejecutar
una búsqueda de archivos que tengan esta extensión.
 Libretas de direcciones (archivos con extensión .pab) .
Si es factible (se cuenta con disco duro de backup) emplear el Ghost para
generar réplica del disco a formatear.
EtapaII : Durantelaspruebas
1) Verificación de creación de particiones y unidades lógicas anteriormente
asignadas . Comprobación de formateo correcto e ingreso a cada partición.
2) Verificación de correcta ejecución del siguiente software
 Sistema Operativo Windows 95/98, NT WS, Windows 2000
 Office 97 u 2000 (dependiendo del requerimiento inicial)
 Outlook 98 (español)
 Dejawint (verificación de creación de acceso directo).
 Internet Explorer 5.0
 Antivirus (verificar última actualización)
 Sistemas en general (Presupuesto, Asociados, Pedidos
Internos).
 Otros.
2) A nivel de red:
3
- Verificación de instalación y correcta configuración de drivers de la
NIC (tarjeta de red).
- Verificación de la correcta redacción del nombre de la PC en el
campo Identificación de las propiedades de Red.
- Verificación de la validación en el dominio UPC.
- Verificación de instalación y autoconfiguración del protocolo de red
TCP/IP (dirección IP asignada, máscara, gateway, WINS primario y
secundario , DNS primario y secundario, nombre de host , tipo de
nodo ) . TCP/IP debe ser el único protocolo instalado.
- Verificación de comunicación a nivel de ping con gateway, router
Monterrico, salida a Internet .
- Verificación de comunicación con servidores de correo, archivos
entre otros.
- Verificación de registro de servidor Gamma en archivo hosts del
directorio ICETCP.
- Verificación del correcto funcionamiento del DNS (prueba de salida a
páginas Web externas e internas)
- Verificación de salida a servidores WEB e Intranet de UPC y
Cibertec.
3) A nivel de data del usuario:
- Verificación de completa restauración de la información del usuario.
Ejecución de archivos de diferentes tipos en forma aleatoria.
- Verificar que todos los archivos tengan un tipo de aplicación
asociada (esto nos asegura haber instalado las aplicaciones
necesarias para el trabajo del usuario)
4) A nivel de correo electrónico:
- Verificación de comunicación con el servidor de correo a nivel de
ping.
- Verificación de servicios configurados sobre el cliente de correo
Outlook : Microsoft Exchange Server
- Verificación de configuración del servicio de correo :
i. Servidor
ii. Nombre del Buzón (validación del usuario al ejecutar el check
name )
- Verificación de configuración de carpetas personales. Ingreso a la
carpeta y comprobación de apertura de mensajes.
- Verificación de configuración de libreta de direcciones.
5) A nivel de aplicaciones varias :
- Verificación de la validación de la cuenta del usuario en los sistemas
que posea : Presupuesto, Pedidos Internos, Egresados, etc.
- Verificación de instalación y acceso a las galerías de imágenes del
Office .
Página 1
Instalación y configuración de
impresoras
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz instalación y configuración de las impresoras.
1. Comprobar que el hardware y software recibido esté completo.
Asegurar que el equipo recibido tenga un número de activo asignado.
Asegurar que el hardware y software recibido esté completo y cumpla
los requisitos mínimos aprobados. Asegurar que el destino final esté
debidamente establecido.
2. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la instalación, configuración y aseguramiento físico del
equipo. De no tenerse se deben presupuestar previo visto bueno del
Jefe de Soporte Técnico. Comprobar que se cuenta con el software
para diagnóstico y los parches, drivers y actualizaciones de software
necesarios.
3. Instalación ordenada del hardware. Si la máquina viene ya
configurada desde fábrica vaya al siguiente punto. En caso contrario,
instale lo siguiente:
 Verificar que el selector de cambio de voltaje esté en 220 voltios.
 La fuente de poder debe arrojar los voltajes recomendados.
 Verificar ruidos extraños que provengan de los equipos.
 Todos los periféricos deben estar debidamente conectados.
 Todos los componentes como cartuchos de tinta, toner, soportes
de papel y opciones en general deben estar bien asentados.
 Todos los cables internos y externos deben estar bien conectados.
 Comprobar el perfecto funcionamiento de cada componente.
 Si la impresora se conecta directamente a una computadora, el
BIOS de la computadora debe definir correctamente el tipo de
interfase que soporta la impresora.
4. Si encuentra un componente con problemas. Notifica a Activos
para que proceda a su reemplazo. Todos los reemplazos se efectúan
Página 2
previo informe técnico. Si el equipo está en garantía se procede al
reemplazo total del equipo de lo contrario solamente se reemplaza el
componente fallado.
5. Instalación ordenada del software:
 Verifique que el modelo de la impresora tenga software que sea
compatible con el sistema operativo de la computadora donde se
va a conectar.
 Instalar todos los drivers controladores que la impresora requiere.
De ser necesario actualice los drivers desde Internet.
 Configure la impresora acorde con el Formato de requerimiento
para la configuración de computadoras e impresoras:
DSI-SOP-P04-F09.
6. Probar el equipo antes de entregar al usuario final. Verificar que el
equipo haya sido instalado, configurado y cableado debidamente.
Realizar pruebas de esfuerzo y comprobación de parámetros de
configuración.
7. Asegurar la integridad del equipo. Colocar el sticker de seguridad.
8. Programar instalación. El Jefe de Soporte Técnico coordina con los
usuarios y técnicos responsables la fecha y hora de la instalación.
9. Realizar la entrega del equipo al usuario final. Verificar que el
equipo sea colocado debidamente en la ubicación que el usuario
determine. Realizar las pruebas de esfuerzo y de operatividad
necesarias con el usuario presente.
10. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo (hacer firmar el registro de Conformidad de Equipos) y registrar
lo ejecutado en el sistema de Help_Desk.
11. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
Página 1
Instalación y configuración de
cámaras Dlink
Requerimientos:
Para realizar la instalación de la camara Dlink DSC 2000 deberá contar con
lo siguiente:
 El CD de aplicativos que vino con el equipo o se puede bajar de la
siguiente dirección:
http://support.dlink.com/Products/view.asp?productid=DCS-2000#apps
 Una cuenta de usuario para ingresar al servidor FTP.
 En este servidor se tendrá preparado una carpeta por cada cámara.
 Cableado de red y alimentación eléctrica en el punto físico donde se
instalará la cámara con su soporte.
Configuración de Dirección IP
 Encender la cámara y conectarla a la red.
 Ejecutar el programa IP Installer , aparecerá la siguiente ventana:
Página 2

Si no detecta
ninguna mac entonces
ud. Tendrá que
usar un clip y “resetear” la cámara, introduciendo este en la parte posterior
y manteniéndolo allí durante dos ciclos de parpadeo de la luz ubicado en la
parte frontal de ella. Empezará a parpadear rápidamente luz verde y roja,
luego vendrá una pausa y hará la misma operación, es ahí en donde Ud.
Deberá de quitar el clip. Después de esto Ud. Verá la cámara en el Sw.
Si aún así la cñamara no se visualiza opte por colocar las cámaras y la pc
desde donde se ejcuta el ip installer en el mismo hub.
Luego de unos segundos mostrará la dirección MAC de la cámara:
Seleccionar la dirección MAC a configurar y dar clic al botón Wizard:
Página 3
Dar clic al boton Next:
Ingresar la información de dirección IP, máscara, gateway y DNS que sea necesaria
y dar clic a Next.
Dar clic al botón Restart.
Página 4
Configuración de los aplicativos de captura de Fotos
Colocar la cámara en su ubicación final, para permitir la configuración de la calidad
de imagen y detección de movimiento de la manera mas optima posible.
Ingresar desde un browser IE al IP configurado, el usuario a ingresar será Admin y
el password en blanco.
Durante el primer ingreso probablemente aparecerá la siguiente ventana, se deberá
aceptar para realizar la instalación del PlugIn que indica:
La primera ventana o pantalla que se verá es la siguiente:
Página 5
Dar clic a Configuration
Dar clic a la pestaña Tools:
Página 6
Cambiar el password de Administrador, tipeando 2 veces el password deseado.
Desde esta ventana se agregaran los usuarios adicionales que se deseen tengan
acceso a la cámara.
Quitar el check a la opción “Allow ‘demo’ account view” , para evitar tener el
usuario demo que ingresa sin password.
En la misma pantalla, crear el usuario “monitor” con password “monitoreo”, el cual
deberá ser configurado como sólo lectura dando click. Dejar el campo “Permit to
access DI/DO” para este fín.
Finalmente dar clic al botón Save.:
Dar clic a la pestaña Advanced :
Página 7
Desde esta pantalla se podrá realizar las siguientes configuraciones:
- Cambiar o configurar la dirección IP del equipo, su máscara, router o gateway y
los servidores DNS que está utilizando.
- Cambiar o configurar la dirección del servidor de correo SMTP que se usará
para enviar las fotos en el caso se use la opción de envío por Email. Asimismo
se puede configurar las direcciones de correo destino separadas por “,” y la
dirección de correo remitente.
- Cambiar la direccion del servidor FTP que se usará para guardar las fotos en el
caso que se use la opción de FTP. Se debe de configurar la cuenta , el password
y el fólder a utilizar en el servidor FTP.
- Dejar marcado el check Primary FTP passive mode.
- Finalmente dar clic al botón Apply:
Página 8
Dar clic al botón video:
Seleccionar las opciones que se muestran en esta imagen y dar clic al botón Apply.
Dar clic al botón Image Setting:
Página 9
Mejorar la calidad de la imagen trabajando los controles de Brighness , Contrast ,
Saturation y Hue. Una vez obtenida la calidad de imagen deseada grabarla dando
clic a Save.
Dar clic al botón Motion Detection:
Página 10
Para configurar la detección de movimiento:
- Dar check a Enable motion detection.
- Dar clic en el botón New, con lo cual aparecerá un recuadro sobre la imagen de
la cámara, asignar un nombre y salvar dando clic al botón Save.
- Con el mouse regular el tamaño del área en la imagen que se desee monitorear
el movimiento. Se pueden configurar 3 ventanas sobre cada cámara.
- Regular la sensibilidad de la detección de movimiento con los controles
deslizantes Sensitivity y Percentage teniendo en cuenta que menor porcentaje y
mayor sensibilidad da como resultado una mayor sensibilidad al movimiento en
el recuadro configurado. El recuadro con líneas al lado derecho de la imagen
ayuda a la configuración , en el caso que se empiecen a ver líneas rojas quiere
decir que se está realizando el tomado de fotos. Cada cambio que se realice en
esta pantalla debe de ser guardado con el botón Save.
Dar clic a la pestaña Tools y luego al botón Applications
Página 11
En esta pantalla se configura el método que se usará para guardar las fotos ya sea
enviándolas vía correo ó almacenándolas en un servidor FTP. Adicionalmente es
posible configurar un horario en el que se desee que trabaje el guardado de las
fotos. El envío de las fotos al correo o al servidor FTP se realizará periódicamente y
además es posible configurar que sea debido a la detección de movimiento.
Haga clic en Apply.
Dar clic al boton System:
Página 12
Desde esta pantalla se deberá de configurar la hora de la cámara usando la opción
Sync with computer time. Haga clic en apply.
Procedimiento de instalación, configuración y prueba de
impresoras
Parainstalación , configuración ypruebasdeimpresorasmatriciales
Los pasos para la instalación y configuración de impresoras matriciales son los
siguientes:
1)Ejecutar Inicio  Configuración  Impresoras  Agregar impresoras.
2) Luego dependiendo el modelo de la matricial que coloque buscar el modelo
en la lista de impresoras mostrada o proporcionar la ruta en donde se ubiquen
los drivers del modelo. Recordemos que el mismo Windows tiene una librería
de dispositivos y ahí lo podrá encontrar, en caso contrario colocara el disco
driver y le dará la ruta.
3) A fin de verificar la correcta instalación, enviar a imprimir 10 páginas de un
documento en Word y otro en Excel.
4) Estas impresoras también deben ser configuradas para imprimir por
dejawint en caso sea necesario . Esto es posible entrando a la carpeta icetcp y
ejecutando el programa de configuración del emulador settcpw. Dentro de ella
haga click en Pc Print Setup, colocar el nombre de la impresora en dejawint, y
la ruta del directorio spool (/usr/tmp/impresora) . Cargar el programa servidor de
impresión (Print Server) llamado icelpd (aplicar al acceso directo –s=winsock
en la línea de comando) .
5) Enviar a imprimir trabajos por dejawint para comprobar el correcto
funcionamiento.
Ejemplo: Para el caso de Facturación, una impresión de 15 a 20 boletas
borrador y/o reportes varios.
2
Parainstalación , configuración ypruebasdeimpresorasdeinyección detinta y
láser
Este tipo de impresoras tienen 2 tipos de instalación según la tecnología
aplicada . Los equipos modernos es de la forma explicada en líneas arriba y en
las mas antiguas es de la sgte. manera:
1) Hacer click en Inicio  Configuración  Impresoras  Agregar impresora.
2) Luego de hacer click en agregar impresora le saldrá una ventana en donde le
indica si es local o está en la red.
3) Si la impresora la tiene conectada a su PC escoger Local.
4) Luego le ira a pedir qué tipo de impresora es la que desea instalar, Usted
colocara los discos instaladores y le dará la ruta según la plataforma que este
usando.
5) Después de eso la máquina le va a pedir otro diskette si es que hubiese para
continuar la instalación.
6) Realizar las pruebas siguientes :
 Enviar a imprimir unas 10 páginas de un documento en Word y otro en
Excel.
 Imprimir 5 diapositivas de alguna presentación en Powerpoint que
cuente con gráficos.
 Verificar para el caso de ambos tipos de impresoras la total ausencia de
manchones y/o caracteres extraños .
7) Algunas de estas impresoras también deben ser configuradas para imprimir
por dejawint en caso sea necesario .
Para ello, inicialmente hay que asegurarse que el programa reporte haya sido
adaptado para la impresión desde dejawint. Luego de ello se configura la
impresora entrando a la carpeta icetcp y ejecutando el programa de
configuración del emulador settcpw. Dentro de ella haga click en Pc Print
Setup, colocar el nombre de la impresora en dejawint, y la ruta del directorio
spool (/usr/tmp/impresora) . Cargar el programa servidor de impresión (Print
Server) llamado icelpd (aplicar al acceso directo –s=winsock en la línea de
comando) .
Enviar a imprimir trabajos por dejawint para comprobar el correcto
funcionamiento.
Ejemplo: Para el caso de Facturación, una impresión de 15 a 20 boletas
borrador y/o reportes varios.
Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
COMPUTADORA PARA ALUMNOS DE DISEÑO GRÁFICO
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 COMPUTADORA PARA ALUMNOS DE DISEÑO GRÁFICO con lo mínimo siguiente:
Procesador Intel Pentium IV de 2.4GHZ ó superior, con soporte a procesadores de
mayor velocidad
256KB de caché
512MB de memoria RAM, expandible a 1024MB.
Disco duro de 15GB
Vídeo con 32MB de memoria en el mismo controlador (no usa la memoria de la PC)
Alcances
Item Alcances
1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB
1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre.
1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior.
1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera
1 El video debe ser un acelerador gráfico 3D del tipo AGP2x como mínimo, 4x de preferencia
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración del equipo y de la tarjeta gráfica
1 Configuración microtorre o slimcase (factor de forma pequeño).
1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante.
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
COMPUTADORA PARA ALUMNOS REGULARES
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 COMPUTADORA PARA ALUMNOS REGULARES con lo mínimo siguiente:
Procesador Intel Pentium IV de 2GHZ, con soporte a procesadores de mayor velocidad
256KB de caché
256MB de memoria RAM, expandible a 512MB. Consume un solo slot.
Disco duro de 15GB
Vídeo con 8MB de memoria en el mismo controlador (no usa la memoria de la PC)
Alcances
Item Alcances
1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB
1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre.
1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior
1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración del equipo
1 Configuración microtorre o slimcase (factor de forma pequeño).
1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante.
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
COMPUTADORA PARA PERSONAL ADMINISTRATIVO
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 COMPUTADORA PARA PERSONAL ADMINISTRATIVO con lo mínimo siguiente:
Procesador Intel Pentium III de 800MHZ ó superior, con soporte a procesadores de
mayor velocidad
512KB de caché
256MB de memoria RAM, expandible a 512MB. Consume un solo slot.
Disco duro de 15GB
Vídeo con 8MB de memoria en el mismo controlador (no usa la memoria de la PC)
Alcances
Item Alcances
1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB
1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre.
1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior.
1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración del equipo
1 Configuración microtorre o slimcase (factor de forma pequeño).
1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante.
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
IMPRESORA LÁSER
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 IMPRESORA LÁSER con lo mínimo siguiente:
18 páginas por minuto
16MB de memoria
Resolución de 1200 dpi
Conexión a red UTP
Impresión en blanco y negro
Alcances
Item Alcances
1 Opción dúplex
1 Soporte PCL-5 y/o Postscript
1 Bandeja de entrada de 250 hojas
1 Bandeja de entrada para sobres
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración de equipos
1 Instalación del software de monitoreo y control
1 Capacitación en el manejo de la impresora
1 Capacitación en el manejo del software de monitoreo a por lo menos cuatro personas
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
IMPRESORA DE INYECCIÓN DE TINTA
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 IMPRESORA DE INYECCIÓN DE TINTA con lo mínimo siguiente:
10 páginas por minuto
Resolución de 1200 dpi
Conexión a red UTP si va a ser compartida con otras computadoras/usuarios
Impresión en color
Alcances
Item Alcances
1 Bandeja de entrada de 100 hojas
1 Bandeja de entrada para sobres
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración de equipos
1 Instalación del software de monitoreo y control
1 Capacitación en el manejo de la impresora
1 Capacitación en el manejo del software de monitoreo a por lo menos cuatro personas
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
Software de base autorizado por UPC
Los productos de software autorizados por la UPC para ser instalados en las computadoras
personales son:
 Sistema operativo Windows 95, Segunda Edición, en castellano.
 Sistema operativo Windows 2000 Professional, en inglés, para computadoras modernas y
nuevas.
 Los sistemas operativos anteriores deben contar con todos los parches de seguridad y
service pack provistos por el fabricante.
 Microsoft Office 2000. Herramienta integrada para el manejo de documentos, hoja de
cálculo y presentaciones.
 McAfee. Software antivirus para la protección de las computadoras personales.
 Acrobat Reader. Para la lectura de documentos con formato PDF.
 WINZIP. Producto shareware utilizado para comprimir y descomprimir archivos.
Procedimientos
Configurar los siguientes productos:
 Sistema operativo. Se debe conocer lo siguiente:
 Nombre de máquina.
 UPC es el nombre del único dominio activo de la institución.
 El protocolo de trabajo es TCP/IP.
 Se utiliza el servicio DHCP para la configuración automática de los demás servicios
de red: DNS, WINS, default gateway e IP.
 Instalar los últimos parches de seguridad necesarios.
 Internet Explorer 5.5 ó superior
 Instalar los últimos parches de seguridad necesarios.
 Outlook 2000 para correo electrónico, mensajería y colaboración.
 Utilizar el servicio ‘Exchange Server’.
Página 1
Configuración de servidores W2K
por seguridad
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz configuración de seguridad en los servidores W2K.
1. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la configuración del sistema operativo. Comprobar que se
cuenta con el software para diagnóstico y los parches y/o
actualizaciones de software necesarios.
2. Configuración ordenada del software:
 Verifique que todas las cuentas de usuarios tengan una contraseña
válida.
 Evite utilizar contraseñas repetitivas.
 Elimine las cuentas de usuarios que no se utilicen.
 Configure la longitud mínima de las contraseñas a 6 caracteres.
 Configure el número de intentos fallidos de acceso a 5.
 Configure el tiempo que una cuenta está bloqueada a 30 minutos.
 Configure la rotación de contraseñas al máximo permitido.
 Remueva los servicios innecesarios.
 Revise que los servicios necesarios estén bien configurados.
 Cierre los puertos que no sean necesarios.
 Actualice todo el software que esté instalado a las últimas
versiones disponibles.
 Instale todos los parches de seguridad requeridos y disponibles.
 Verifique que los archivos y directorios se creen con los permisos
de seguridad apropiados. Utilice el sistema de archivos NTFS.
 El acceso a la cuenta del superusuario ‘administrator’ y del
administrador del correo ‘exadmin’ debe darse únicamente desde
las consolas respectivas al interior del Centro de Cómputo.
 Habilite todas las auditorias posibles, tanto fallidas como exitosas.
 No utilice el servicio DHCP para instalar los servicios de red.
 Utilice el anexo DSI-SOP-P04-F07 para la configuración del
registro del W2K en modo seguro, de acuerdo a las necesidades
de los servicios instalados.
Página 2
 Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema conectado a la red.
 Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema de archivos y directorios.
3. Probar el equipo antes de ponerlo en producción. Verificar que el
sistema operativo haya sido configurado debidamente. Realizar pruebas
de esfuerzo y comprobación de los parámetros de configuración.
4. Crear los disquetes o CD-ROM necesarios para cargar el sistema
operativo en caso de emergencia. Comprobar que estos disquetes o
CD-ROM funcionen como se espera.
5. Programar la instalación del servidor. El Jefe de Soporte coordina
con los usuarios y administradores responsables la fecha y hora de la
instalación.
6. Realizar la instalación en producción. Verificar que el equipo sea
instalado debidamente. Realizar pruebas de esfuerzo con el usuario
presente.
7. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo y sistema operativo y registrar lo ejecutado en el sistema interno
correspondiente.
8. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
Guía para la configuración del registro del
sistema operativo Windows W2K por
seguridad
List of Ports Used by Windows NT version 4.0 services:
Function Static ports
-------- ------------
Browsing UDP:137,138
DHCP Lease UDP:67,68
DHCP Manager TCP:135
Directory Replication UDP:138 TCP:139
DNS Administration TCP:139
DNS Resolution UDP:53
Event Viewer TCP:139
File Sharing TCP:139
Logon Sequence UDP:137,138 TCP139
NetLogon UDP:138
Pass Through Validation UDP:137,138 TCP:139
Performance Monitor TCP:139
PPTP TCP:1723 IP Protocol:47
Printing UDP:137,138 TCP:139
Registry Editor TCP:139
Server Manager TCP:139
Trusts UDP:137,138 TCP:139
User Manager TCP:139
WinNT Diagnostics TCP:139
WinNT Secure Channel UDP:137,138 TCP:139
WINS Replication TCP:42
WINS Manager TCP:135
WINS Registration TCP:137
For additional protection, block ports on individual W2K systems using the advanced options in the
protocol properties. Start -> Setting -> Control Panel -> Network -> Protocols -> TCP/IP -> Advanced
-> Enable Security -> Configure. This could be useful if you have an W2K server that is only used as
a public web server. You can then block out all TCP ports except 80 (HTTP) and IP protocols 6 (TCP)
and 17 (UDP).
2
Registry
Setting Recommendations
This list gives registry settings that administrators may find useful for enhancing the security of an NT
system.
HiveKey:[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]
To prevent the floppy drive from being accessed remotely, use this setting. The user who is locally
logged on can still access the drive.
Name: AllocateFloppies
Type: REG_SZ
Default Value: 0
Recommended Value: 1
To prevent the CD-ROM drive from being accessed remotely, use this setting. The user who is locally
logged on can still access the drive.
Name: AllocateCDRoms
Type: REG_SZ
Default Value: 0
Recommended Value: 1
To display a legal notice before a user enters their username and password to logon to a device, use
these settings. It is only displayed to a user logging on locally. We encourage you to discuss the
content of this banner with your legal counsel.
Name: LegalNoticeCaption
Type: REG_SZ
Default Value: not set
Recommended Value: COMPANY *** LEGAL NOTICE
Name: LegalNoticeText
Type: REG_SZ
Default Value: not set
Recommended Value: This device is for *** related work only. Authorized Users Only.
When a user successfully logs into an NT system, the username is shown by default the next time
someone tries to log into the system. Knowing the usernames of a successful logon can help
intruders perform dictionary or brute attacks. To prevent the username of the last logged on user from
being displayed to the next user to logon to the device, use this setting.
Name: DontDisplayLastUserName
Type: REG_SZ
Default Value: not set
Recommended Value: 1
To deter unknown people from shutting down NT systems and deactivate the shutdown button on the
initial logon screen, use the following registry setting. This works because to shutdown a device the
user would need to logon first. If auditing is turned on to track logon activity, the administrators can
determine who rebooted the system.
Name: ShutdownWithoutLogon
Type: REG_SZ
Default Value: 1
Recommended Value: 0
By default NT caches the past 10 logons. This is used in case the domain controller is unavailable. To
prevent the caching of logon information, change the following registry value. It can range from 0-50.
Name: CachedLogonsCount
Type: REG_DWORD
Default Value: not set
Recommended Value: 0
3
HiveKey:
[HKEY_LOCAL_MACHINESystemCurrentControlSetControlPrintProvidersLanMan Print
Services]
By default, it is possible for users to add print drivers to an NT system. To prevent users from adding
print drivers, make the following registry change:
Name: AddPrinterDrivers
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
HiveKey:
[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerSubsystems]
Although there is no clear evidence that OS/2 and POSIX are a security risk you may wish to disable
OS/2 and POSIX if they are not required.
Name: OS2
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/os2ss.exe
Recommended Value: remove it
Name: POSIX
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/psxss.exe
Recommended Value: remove it
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogApplication]
To prevent all users from viewing the Application Event Log, use the following registry setting. Also,
be sure to set the proper access control on the registry key. See section VII.B for further information
on controlling access to the registry.
Name: RestrictGuestAccess
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogSystem]
To prevent all users from viewing the System Event Log, use the following registry setting. Again, be
sure to set the proper access control on the registry key. See section VII.B for further information on
controlling access to the registry.
Name:RestrictGuestAccess
Type:REG_DWORD
Default Value: not set
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogSecurity]
The default configuration for the Security Event log does prevent users from viewing the log.
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa]
NT allows non-authenticated users to list domain usernames and share names. This information
could be useful to intruders. To prevent this type of access, set the following registry key.
Name: RestrictAnonymous
Type: REG_DWORD
4
Default Value: not set
Recommended Value: 1
There are two types of authentication used by NT. The first is LanManager (LM) which is a backwards
compatible authentication and is inherently insecure. The other is the Windows NT authentication.
The NT authentication has a stronger encryption method and can support mixed/special character
passwords. To prevent LM authentication, set the following registry key.
Name: LMCompatibilityLevel
Type: REG_SZ
Default Value: 0
Recommended Value (Workstation): 3
Recommended Value (Domain Controller): 5
Name: Notification Packages
Type: REG_MULTI_SZ
Default Value: not set
Recommended Value: passfilt.dll
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSecurePipeServersWinreg]
To prevent remote users from viewing the NT registry, use the following key. The access control on
this key is then used to determine who can remotely view the registry.
Name: Description
Type: REG_SZ
Default Value: not set
Recommended Value: Registry Server
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession Manager]
To prevent users from changing the attributes of shared resources (e.g. printer settings), set the
following registry value
Name: ProtectionMode
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory
Management]
By default, the file used for paging is not cleared. This may contain clear text passwords or other
sensitive information. To ensure that NT clears the paging file when the machine is shutdown, set the
following value.
Name: ClearPageFileAtShutdown
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRdrParameters]
To prevent "man-in-the-middle" attack, enable SMB signing. There are 2 steps to implementing SMB
signing. The following registry entry is the first step, which enables SMB signing on the workstation
side.
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
5
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameter
s]
The following entry is the second step for enabling SMB signing for the server side.
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameter
s]
NT creates a number of hidden shares that are not visible through browsing, but can still be
connected to. These are known as administrative shares. They are generally used for remote backup
purposes, but if this is not necessary, you can disable them with the following registry setting.
Name (on domain controllers): AutoShareServer
Name (on workstations): AutoShareWks
Type: REG_BINARY
Default Value: not set
Recommended Value: 0
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServer]
Another method to prevent users from browsing to other NT workstations is to disable the Server
service and Computer Browser service. This is more practical for end user workstations that should
not be sharing anything. If these services are disabled, it is still possible to connect to other devices
that are sharing.
Name: Start
Type: REG_DWORD
Value: 3
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesBrowser]
In conjunction with disabling the Server service, use this setting.
Name: Start
Type: REG_DWORD
Value: 3
Access Control List Recommendations
ISS has a utility called everyone2user.exe that will change all instances of the Everyone group to the
Users group. The Everyone group also has unauthenticated users as part of its membership.
Any key with TREE next to it means all of the keys that are below it should also have the ACLs set.
We suggest that you have the UsersEveryone group set to have NONE access.
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLog TREE
6
The following key should have the Users/Everyone group set to have Special Access:
Query Value
Create Subkey
Enumerate Subkeys
Notify
Read Control
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfile List
The following keys should have the Users/Everyone group set to have READ access.
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices TREE
HKEY_LOCAL_MACHINESOFTWAREClasses TREE
HKEY_LOCAL_MACHINESOFTWAREWindows 3.1 Migration Status TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp Paths TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionEmbedding TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionType 1 Installer
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionAeDebug TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionCompatibility TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionMCI T 1000 REE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionMCI Extenstions
TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionDrivers TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontDrivers
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontCache
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFonts
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontMapper
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontSubstitutes
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionGRE_Initialize
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWOW TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionPorts TREE
By default not all privileges are audited. The following registry setting will also enable auditing of
backups and restores, debug programs, traverse checking, and replacing of process level tokens.
During backup and restores this will cause a large number of events in the audit logs.
Name: FullPrivilegeAuditing
Type: REG_DWORD
Value: 1
In high security development environments auditing of base objects should be enabled. After setting
this registry value, use User Manger to begin this type of auditing.
Name: BaseObjectAuditing
Type: REG_DWORD
Value: 1
Página 1
Configuración de servidores Unix
por seguridad
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz configuración de seguridad en los servidores Unix.
1. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la configuración del sistema operativo. Comprobar que se
cuenta con el software para diagnóstico y los parches y/o
actualizaciones de software necesarios.
2. Configuración ordenada del software:
 Verifique que todas las cuentas de usuarios tengan una contraseña
válida.
 Evite utilizar contraseñas repetitivas.
 Elimine las cuentas de usuarios que no se utilicen.
 Configure la longitud mínima de las contraseñas a 6 caracteres.
 Remueva los servicios innecesarios del archivo /etc/inetd.conf.
Esto pueden ser SENDMAIL, TFTP, FTP, FTPD, NFS, NIS,
FINGERD, XWINDOWS, etc.
 Ejecute los demás servicios con los privilegios más bajos que sean
posibles.
 Revise que los servicios necesarios estén bien configurados.
 Verifique que los archivos y directorios se creen con los permisos
de seguridad apropiados. Evite la creación de archivos que tengan
permiso de lectura/escritura para grupo/otros.
 Actualice todo el software que esté instalado a las últimas
versiones disponibles.
 Instale todos los parches de seguridad requeridos y disponibles.
 Cierre los puertos que no sean necesarios.
 Habilite todas las auditorias posibles, tanto fallidas como exitosas.
 Ponga los nombres de los host confiables en el /etc/hosts. Evite
utilizar el servicio DNS.
 Asegure que el archivo ‘hosts.equiv’ contenga sólo hosts locales y
no haya ningún signo ‘ + ‘.
Página 2
 No permita archivos ‘.rhosts’ o ‘.netrc’ en los directorios de los
usuarios, a menos que sea mandatorio.
 Deshabilite del sistema operativo la característica de monitoreo de
paquetes (modo promiscuo).
 Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema conectado a la red.
 Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema de archivos y directorios.
 Configure el número de intentos fallidos de acceso a 5.
 El acceso a la cuenta del superusuario ‘root’ debe darse
únicamente a través del comando ‘su’. El acceso a esta cuenta
debe darse únicamente desde la consola respectiva al interior del
Centro de Cómputo.
3. Probar el equipo antes de ponerlo en producción. Verificar que el
sistema operativo haya sido configurado debidamente. Realizar pruebas
de esfuerzo y comprobación de los parámetros de configuración.
4. Crear los disquetes o CD-ROM necesarios para cargar el sistema
operativo en caso de emergencia. Comprobar que estos disquetes o
CD-ROM funcionen como se espera.
5. Programar la instalación del servidor. El Jefe de Soporte coordina
con los usuarios y administradores responsables la fecha y hora de la
instalación.
6. Realizar la instalación en producción. Verificar que el equipo sea
instalado debidamente. Realizar pruebas de esfuerzo con el usuario
presente.
7. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo y sistema operativo y registrar lo ejecutado en el sistema interno
correspondiente.
8. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
Nº: ______________
Fecha: ___/___/____
FORMATO DE REQUERIMIENTO PARA LA CONFIGURACIÓN DE
COMPUTADORAS, IMPRESORAS Y TELEFONÍA A USUARIOS NUEVOS
A SER LLENADO POR EL DIRECTOR SOLICITANTE
USUARIO : DIRECCIÓN : ÁREA:
PERMISOS DE TELEFONIA
LOCAL NACIONAL INTERNAC CELULAR BLOQUEADOR
SOFTWARE DE BASE APLICACIONES
OTRO SOFTWARE * /
GRUPOS DE CORREO
WINDOWS95
SR2
CORREO
NTWS4.O
NTSERVER
ANTIVIRUS
WINDOWS
2000PRO
OFFICE97
OFFICE2000
WINZIP
ACROBAT
READER
Internet
Explorer
PRSUPUESTO
PEDIDOS
INTERNOS
CONTACTOS
SOCRATES
EGRESADOS
NOMBRE DEL DIRECTOR SOLICITANTE FIRMA DEL DIRECTOR SOLICITANTE
* Requiere solicitud especial sujeta a la aprobación respectiva. Adjuntar compromiso escrito aceptando toda responsabilidad por la instalación del software.
A SER LLENADO POR SOPORTE TÉCNICO
LOGIN : DIRECCIÓN IP: MAC ADDRESS: NOMBRE DE PC:
TELÉFONO:
ACTIVO SI NO COMPARTIDO #ANEXO #DIRECTO SIMPLE MULTIFUNCIÓN
COMPUTADORA:
ACTIVO MARCA MODELO Nº SERIE CPU HD RAM
IMPRESORAS:
ACTIVO MARCA MODELO Nº SERIE COLA
ACCESORIOS:
ACTIVO MARCA MODELO Nº SERIE DESCRIPCIÓN
CONFORMIDAD DE LA INSTALACIÓN
FIRMA DEL USUARIO FIRMA DEL TÉCNICO
TITULO
OPERATIVIDAD DE LA PC TARIFICADOR
CODIGO
DSI-SOP-P04-F10
VERSION
1
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
William Romero Jack Daniel Cáceres Meza 5/27/2015
2:56:00 PM
1. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
1.1 Al término de la realización de cualquier tarea sobre la PC Tarificador se
debe reiniciar.
Personal de
Soporte Técnico
1.2 Verificar que el cable de Red esté conectado.
Verificar que el cable con el conector de 9 pines que sale de la Central
Telefónica esté conectado al puerto serial COM1 de la Pc Tarificador.
(Para la desacarga de Data)
Personal de
Soporte Técnico
1.3 La PC al inicio carga automáticamente el Capturador de Llamadas y se
mapea a la unidad F: pbx en Comunicado.
Se debe verificar que cargue correctamente el programa Capturador de
Llamadas.
Se debe verificar la conección con la unidad F: pbx en Comunicado.
Se debe verificar la descarga de Datos en el programa Capturador de
Llamadas.
Personal de
Soporte Técnico
Procedimiento de configuración de Netmeeting en Firewall
Aspectos Generales
- La conexión actual de la UPC con internet tiene un ancho de banda de 1.5
Mbps., por lo que la comunicación a través del protocolo Netmeeting es
fluída, dependiendo de la velocidad de conexión con la que cuenta la
persona con la que se está comunicando.
- Se cuenta con un Firewall CheckPoint que permite dicha comunicación
requiriendo la configuración de los siguientes puertos TCP: 389, 522, 1503,
1720, 1731.
- Los requerimientos para la utilización completa de este protocolo es de una
tarjeta de sonido configurada correctamente con una cámara capturadora
de video (por ejm.: Webcam de SoundBlaster, etc), parlantes y micrófono.
Crear el servicio “Netmeeting” con los protocolos necesarios:
- Ingresar al Editor de políticas de CheckPoint, elegir la opción “Manage”
“Services” y crear los siguientes servicios:
o InternetLocatorServer (Asignándole el puerto TCP 389)
o UserLocationServer (Asignándole el puerto TCP 522)
o T.120 (Asignándole el puerto TCP 1503)
- Añadir los servicios creados al grupo “Netmeeting”
- Verificar adicionalmente que los siguientes servicios también se encuentren
en el grupo Netmeeting:
o H323 (Usando el puerto TCP 1720)
o AudioCallControl (Usando el puerto TCP 1731)
Crear el objeto “WorkStation” para la PC a la que se le dará acceso:
- Ingresar al Editor de políticas de CheckPoint, elegir la opción “Manage”
“Network Objects” y crear una Workstation, dándole un nombre y la
dirección IP interna de la PC.
- Luego elegir la hoja “NAT” del objeto creado y definir la dirección IP externa
que será usada para las comunicaciones a través de Netmeeting.
- Instalar las políticas del Firewall eligiendo la opción “Policy”“Install”.
Publicar la PC en Internet:
- Ingresar a línea de comandos y agregar la ruta para el direccionamiento de
los requerimientos de internet hacia la PC con el siguiente comando:
C:> route add –p <IPExterno> <IPInterno>
- Agregar en el archivo d:fw14.1statelocal.arp la siguiente línea:
IPExterno 00-50-DA-0C-11-72
- Intresar al Editor de Políticas de CheckPoint y verificar si ya existe una regla
para este fín. De existir, añadir la PC creada al campo “Source” , de lo
contrario crear la regla para permitir el acceso a traves de Netmeeting a la
PC creada. Los campos deberás ser los siguientes:
o Source: Añadir la PC creada
o Destination: Any
o Service: Añadir el grupo de servicios “Netmeeting”
o Action: Accept
- Instalar las políticas del Firewall eligiendo la opción “Policy””Install”.
2
Procedimiento de configuración de Netmeeting en Clientes
Configuración de Netmeeting
- Para este fín es necesario contar con una tarjeta de Sonido configurada
correctamente, con una cámara capturadora de video (por ejm.: Webcam de
SoundBlaster, etc), parlantes y micrófono.
- Es recomendable conectarse a un servidor ILS para la comunicación, ya
que esto permite formar parte de un directorio. De no ser posible, para
realizar una comunicación es necesario conocer la dirección IP de la PC
destino.
- Para una correcta comunicación, es necesario configurar el software
Netmeeting ingresando a “Herramientas””Opciones” de Netmeeting y
realizando los siguientes cambios:
o En la hoja “General”, elegir el ícono “Configuración del ancho de
banda” y elegir el mas adecuado dependiendo de la conexión con
la que se cuente.
 Si es una línea dedicada, elegir la opción “Cable, xDSL o
ISDN (RDSI)”
 Si se cuenta con una línea Dial-Up, elegir “MODEM de
14400 bps” ó “MODEM de 28800 bps o más rápido”
dependiendo de la velocidad conseguida.
o En la hoja “Audio”, verificar que esté marcada la opción “Habilitar
audio dúplex completo”. Luego elegir la opción “Avanzado”,
marcar la opción “Establecer manualmente la configuración de
compresión” y elegir la opción “CCITT u-Law 8.000 kHz, 8 Bit,
Mono”.
- Si la persona con la que está comunicándose no puede verla, elegir la
opción “Herramientas”  “Video” y marcar la opción “Enviar”. Si esta
opción no está disponible, posiblemente sea necesario volver a instalar
el driver de la cámara.
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos

Más contenido relacionado

Andere mochten auch

SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...Oscar Jaime Acosta
 
Metodologia y fases de auditoria
Metodologia y fases de auditoriaMetodologia y fases de auditoria
Metodologia y fases de auditoriaaslinag
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Cuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevistaCuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevistaHildaMarroquin91
 
Mantenimiento preventivo portatil
Mantenimiento preventivo portatilMantenimiento preventivo portatil
Mantenimiento preventivo portatilDiover Castrillon
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeoSTBG
 
Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...
Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...
Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...nay-censey
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoKarel Velazquez
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreomrc1979
 
01 inspeccion general
01 inspeccion general01 inspeccion general
01 inspeccion generalKtaYps
 
NUEVA NORMA ISO 9001:2015
NUEVA NORMA ISO 9001:2015NUEVA NORMA ISO 9001:2015
NUEVA NORMA ISO 9001:2015ISOTALDE
 
ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)
ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)
ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)KAIZEN CERTIFICATION S.A.C
 
Cuestionario iso 9001 2015
Cuestionario iso 9001 2015Cuestionario iso 9001 2015
Cuestionario iso 9001 2015Marife Montes
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamblealvego
 
LISTA DE CHEQUEO
LISTA DE CHEQUEOLISTA DE CHEQUEO
LISTA DE CHEQUEOguest6c7fc
 

Andere mochten auch (20)

SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
95.nota de prensa mantenimiento sector v
95.nota de prensa mantenimiento sector v95.nota de prensa mantenimiento sector v
95.nota de prensa mantenimiento sector v
 
Metodologia y fases de auditoria
Metodologia y fases de auditoriaMetodologia y fases de auditoria
Metodologia y fases de auditoria
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Cuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevistaCuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevista
 
Mantenimiento preventivo portatil
Mantenimiento preventivo portatilMantenimiento preventivo portatil
Mantenimiento preventivo portatil
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeo
 
Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...
Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...
Ap2 aa1-ev3-elaboración de lista de chequeo para validación de requisitos de ...
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizado
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Iso 9001 2015
Iso 9001 2015Iso 9001 2015
Iso 9001 2015
 
01 inspeccion general
01 inspeccion general01 inspeccion general
01 inspeccion general
 
NUEVA NORMA ISO 9001:2015
NUEVA NORMA ISO 9001:2015NUEVA NORMA ISO 9001:2015
NUEVA NORMA ISO 9001:2015
 
ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)
ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)
ISO 9001:2015 NUEVO DESARROLLO (COMPARACIÓN CON LA ISO 9001:2008)
 
Nueva ISO 9001: 2015 - Cambios clave
Nueva ISO 9001: 2015 - Cambios claveNueva ISO 9001: 2015 - Cambios clave
Nueva ISO 9001: 2015 - Cambios clave
 
Cuestionario iso 9001 2015
Cuestionario iso 9001 2015Cuestionario iso 9001 2015
Cuestionario iso 9001 2015
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
 
LISTA DE CHEQUEO
LISTA DE CHEQUEOLISTA DE CHEQUEO
LISTA DE CHEQUEO
 

Ähnlich wie UPC - Soporte: Norma Instalación y configuración de equipos

ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxNirsaPosorja
 
Equipos clientes y servidores
Equipos clientes y servidoresEquipos clientes y servidores
Equipos clientes y servidoresANDRESTM10
 
Proyecto reto flipped
Proyecto reto flippedProyecto reto flipped
Proyecto reto flippedxendika2
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...Diseno e implementacion de centro de procesamiento de datos en la ips centro ...
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...Lino Pinto
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redesStradaRvc
 
Caroline centro de computo
Caroline centro de computoCaroline centro de computo
Caroline centro de computo96CAROLINE
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuraciónJOSE MENDOZA
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes16day
 

Ähnlich wie UPC - Soporte: Norma Instalación y configuración de equipos (20)

ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Pasantías
Pasantías Pasantías
Pasantías
 
Equipos clientes y servidores
Equipos clientes y servidoresEquipos clientes y servidores
Equipos clientes y servidores
 
Proyecto reto flipped
Proyecto reto flippedProyecto reto flipped
Proyecto reto flipped
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Cc 1912015
Cc 1912015Cc 1912015
Cc 1912015
 
Método práctico para instalar una red
Método práctico para instalar una redMétodo práctico para instalar una red
Método práctico para instalar una red
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...Diseno e implementacion de centro de procesamiento de datos en la ips centro ...
Diseno e implementacion de centro de procesamiento de datos en la ips centro ...
 
Guía 10 ensamble
Guía 10 ensambleGuía 10 ensamble
Guía 10 ensamble
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 
Caroline centro de computo
Caroline centro de computoCaroline centro de computo
Caroline centro de computo
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
 
Guia10
Guia10Guia10
Guia10
 
Guia10
Guia10Guia10
Guia10
 
Guía 10
Guía 10Guía 10
Guía 10
 
10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes10 gfpi f-019-formato_guia_de_aprendizaje-redes
10 gfpi f-019-formato_guia_de_aprendizaje-redes
 

Mehr von Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
 
MINEDU: PIP solución integral componente 01 servidores
MINEDU: PIP solución integral  componente 01 servidoresMINEDU: PIP solución integral  componente 01 servidores
MINEDU: PIP solución integral componente 01 servidoresJack Daniel Cáceres Meza
 
MINEDU: Proyecto Plataforma Tecnológica -Perfil base
MINEDU: Proyecto Plataforma Tecnológica -Perfil baseMINEDU: Proyecto Plataforma Tecnológica -Perfil base
MINEDU: Proyecto Plataforma Tecnológica -Perfil baseJack Daniel Cáceres Meza
 

Mehr von Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 
MINEDU: PIP solución integral componente 01 servidores
MINEDU: PIP solución integral  componente 01 servidoresMINEDU: PIP solución integral  componente 01 servidores
MINEDU: PIP solución integral componente 01 servidores
 
MINEDU: Informe remodelación data center
MINEDU: Informe remodelación data centerMINEDU: Informe remodelación data center
MINEDU: Informe remodelación data center
 
MINEDU: Proyecto Plataforma Tecnológica -Perfil base
MINEDU: Proyecto Plataforma Tecnológica -Perfil baseMINEDU: Proyecto Plataforma Tecnológica -Perfil base
MINEDU: Proyecto Plataforma Tecnológica -Perfil base
 

Último

Análisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboralAnálisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboralPrevencionar
 
HIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATRHIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATRDanielGrajeda7
 
cuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerencialescuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerencialesfranklinmonsalvejaim
 
Planificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptxPlanificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptxarcangelcompueduca
 
Fases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdfFases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdfSimbronReyna
 
Modelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de OperacionesModelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de OperacionesLPI ONG
 
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñasAdaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñasPrevencionar
 
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdfRamon Costa i Pujol
 
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptxENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptxMayckolPrez
 
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajoIdentificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajoPrevencionar
 
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptxTRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptxpedrovizconde
 
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdfFrancisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdfFrancisco Rizo Villaseñor
 
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdfMAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdfFabianaGutirrez8
 

Último (13)

Análisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboralAnálisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboral
 
HIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATRHIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATR
 
cuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerencialescuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerenciales
 
Planificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptxPlanificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptx
 
Fases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdfFases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdf
 
Modelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de OperacionesModelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de Operaciones
 
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñasAdaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñas
 
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
 
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptxENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
 
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajoIdentificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
 
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptxTRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
 
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdfFrancisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
 
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdfMAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
 

UPC - Soporte: Norma Instalación y configuración de equipos

  • 1. Proceso: Instalación y configuración de equipos Código: DSI-SOP-P04 Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza 1. Descripción: Determinar los procedimientos a seguir, y las autorizaciones requeridas para la instalación y configuración de equipos en base a las políticas de seguridad aprobadas y autorizadas, y con el software de base licenciado y autorizado por la UPC. 2. Clientes: Alumnos, personal docente y administrativo. 3. Proveedores: Terceros contratados especialmente, cuando se requiere. Activos. 4. Resultados: Equipos de cómputo en general asegurados y operando debidamente. 5. Insumos: Activos. 6. Normas: Código Nombre DSI-SOP-P04-N01 Instalación y configuración de software y equipos de cómputo, de redes y de comunicaciones 7. Indicadores: Código Nombre 8. Diagrama de Proceso: Requerimiento de instalación Equipo instalado y configurado a satisfacción del usuario, totalmente operativo y seguro Instalación y configuración de equipos Ejecuta el procedimiento de garantías con Activos y Compras en caso el equipo presente fallas Se instala el hardware y software de base y se configura el equipo de acuerdo a los requerimientos Se efectúan pruebas preliminares Se instalan las políticas y hardware de seguridad aprobados Se coordina con el usuario final la entrega y pruebas finales del equipo Se obtiene del usuario la aceptación del equipo Se actualizan los registros internos necesarios Recepción de equipo provisto por Activos Recepción de formato de configuración de equipos llenado por la Dirección usuaria solicitante DSI-SOP-P04-R23
  • 2. 9. Diagrama de Flujo: Dirección usuaria Solicita equipo nuevo Inicio Obtiene aprobación de SAF Procede a la compra Activa el equipo Asegura físicamente el equipo (remaches) Entrega el equipo y realiza las pruebas finales con el usuario Fin ¿Instalación exitosa? Sí DSI-SOP-P04-R24 Soporte Técnico Ejecuta el procedimiento de garantías Logística Firma la recepción del equipo en señal de conformidad Entrega equipo a Soporte Técnico con identificación de usuario final Recibe el equipo de Activos Recibe la plantilla de instalación del usuario de Help_Desk Instala el hardware y software de base aprobado Instala las políticas de seguridad aprobadas Informa al usuario cuándo estará listo su equipo (tiempo aproximado sujeto a disponibilidad de tiempo y personal) Realiza pruebas preliminares Coordina fecha y hora para entrega del equipo Help_Desk registra la instalación Informa al usuario del retraso Completa plantilla de requerimientos y la entrega a Help_Desk Recibe la plantilla de instalación del usuario y la registra Programa la instalación con Soporte Técnico Help_Desk No
  • 3. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 1 de 9 Elaborado por Revisado por Aprobado por Fecha Jack Daniel Cáceres Meza 5/27/2015 3:02:00 PM 1. OBJETIVO Proporcionar los procedimientos requeridos para que los servicios y equipos que se utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el personal calificado y autorizado. 2. ALCANCE 2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet, WEB, DNS, WINS, y DHCP de ambos campus. 2.2 Se aplica a los servidores de bases de datos Oracle. 2.3 Se aplica a los servidores de bases de datos SQL Server. 2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus. El enlace se denomina SIMON. 2.5 Se aplica a los routers de comunicaciones remotas (SARA y VPN) e INTERNET. 2.6 Se aplica al sistema de comunicaciones remotas RAS1500. 2.7 Se aplica al equipo FireWall sito en el campus Monterrico. 2.8 La aplican las áreas de Redes de ambos campus. 2.9 Se aplica a las computadoras personales e impresoras de ambos campus. 2.10 La aplican las áreas de Soporte Técnico de ambos campus. 2.11 La administra la Jefatura de Soporte. 3. NORMAS A CONSULTAR Ninguna. 4. DEFINICIONES 4.1 DNS: Servicio que permite la resolución de nombres de computadoras teniendo como base su dirección IP. 4.2 WINS: Servicio que permite la resolución de direcciones IP de computadoras teniendo como base su nombre NetBIOS.
  • 4. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 2 de 9 4.3 DHCP: Servicio que permite la asignación dinámica y automática de direcciones IP dentro de la red LAN. 4.4 Router: Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y externos WAN. 4.5 Software de base: El sistema operativo y herramientas con las cuales funcionará la PC del usuario. 4.6 Switch: Equipo que permite centralizar las comunicaciones al interior de cada red LAN. 4.7 Plan de contingencia Documentación que describe las acciones necesarias para permitir que continúen las operaciones del negocio en caso las facilidades primarias, personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia se pone en funcionamiento más comúnmente en casos de apagones, caídas inesperadas de los sistemas, fuego, y otros desastres naturales. 4.8 Intrusión / brecha Cualquier evento intencional donde un intruso logra el acceso tal que compromete la confidencialidad, integridad, o disponibilidad de computadoras, redes, o datos que residen en ellos. 4.9 Computadora Involucra la combinación de hardware, sistema operativo, software aplicativo y conexión a la red. El término puede ampliarse a las computadoras personales, servidores y computadoras de otro tipo. Cuando sea necesario ser más específico, se mencionará explícitamente uno de estos componentes. 4.10 Sistema comprometido: Por sistema comprometido se entiende que al menos un servidor, servicio, aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso mismo han sido revelados a extraños, como resultado de algún tipo de intrusión 4.11 Autenticación Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens y firmas digitales. Adicionalmente se puede emplear medidas biométricas como, pero no limitadas a, huellas dactilares y exámenes de retina. 5. CONDICIONES BASICAS 5.1 La instalación y configuración de los servicios y equipos de comunicaciones será realizada localmente en cada campus y estará a cargo de cada proveedor. 5.2 La instalación y configuración del software de base de las PC y servidores será realizada localmente en cada campus y estará a cargo del Técnico de Soporte u Operador asignado. 5.3 Los servicios WINS/DHCP serán configurados en modalidad primario- secundario. 5.4 El servicio primario estará ubicado en el campus Monterrico.
  • 5. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 3 de 9 5.5 El servicio secundario estará ubicado en el campus San Isidro. 5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de comunicaciones podrá darse desde cualquiera de los campus. 5.7 Los equipos de comunicaciones para el acceso remoto e INTERNET estarán ubicados en el campus Monterrico. 5.8 La tarea de instalación de equipos incluye desde su recepción hasta la aceptación por el usuario final, pasando por la instalación y la configuración del hardware y del software de base, las pruebas necesarias y la recepción por parte del usuario. 5.9 Las computadoras, servidores y equipos de comunicaciones deben ser instaladas y configuradas desde el principio pensando en la seguridad de los datos y del software que manejarán y en su relación con los demás sistemas de cómputo de la UPC. 5.10 Cada servidor que sea instalado debe contar con los últimos parches de seguridad (Service Pack’s y HotFixes), tanto de Sistema Operativo como de cualquier aplicativo que lo requiera. 5.11 Una vez terminado de instalar y configurar un servidor, debe ser puesto a disposición del área de Seguridad y Base de Datos para que realice la verificación respecto de la seguridad de este equipo. Con su VB se puede poner en producción un servidor. 5.12 Las brechas de seguridad conducen a la divulgación de información crítica o a la pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el asegurar las computadoras es una parte significativa en la estrategia de seguridad de la información y de la red en su conjunto. 5.13 Muchos problemas de seguridad pueden evitarse si las computadoras y la red son configuradas apropiadamente. Las computadoras vienen pre-configuradas por los proveedores quienes tienden a enfatizar las características y funciones de los equipos más que su seguridad. Esto principalmente porque desconocen las necesidades particulares de seguridad de las empresas. Por consiguiente, el departamento de Soporte Técnico instalará y configurará las nuevas computadoras personales. Los Administradores de la Red y/u Operadores instalarán y configurarán los nuevos servidores para que reflejen los requerimientos de seguridad de la UPC. 5.14 Las recomendaciones para implementar las prácticas de seguridad son: Área Prácticas recomendadas Planificar la instalación 1. Desarrollar un plan para la instalación de computadoras que incluyan aspectos de seguridad Configurar las computadoras 2. Mantener actualizados los sistemas operativos y el software aplicativo 3. Proporcionar sólo los servicios esenciales de red y del sistema operativo que han sido aprobados 4. Configurar las computadoras para la autenticación de usuarios 5. Configurar los sistemas operativos con los controles de acceso apropiados para objetos, dispositivos y archivos 6. Identificar y habilitar los mecanismos de log del sistema y de la red 7. Configurar los servidores para respaldo de datos
  • 6. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 4 de 9 8. Proteger las computadoras de virus y amenazas similares 9. Configurar las computadoras para su administración segura y remota 10. Configurar las computadoras para que provean sólo los servicios de red que han sido aprobados 11. Configurar varias computadoras utilizando un modelo de configuración probado y un procedimiento seguro de replicación Mantener la integridad de la computadora 12. Permitir sólo el acceso físico apropiado a las computadoras Incrementar la preparación del usuario 13. Desarrollar y promulgar una política aceptable para el uso de las computadoras 6. CONDICIONES ESPECIFICAS 6.1 Los procedimientos internos de cada uno de los servicios proporcionarán la información necesaria para su instalación y configuración. 6.2 Los procedimientos internos de cada uno de los equipos de comunicaciones proporcionarán la información necesaria para su instalación y configuración. 6.3 Los procedimientos internos definen los requisitos necesarios, los tiempos involucrados y las pruebas necesarias para asegurar el funcionamiento óptimo de los servidores, servicios y equipos de comunicaciones instalados con los datos de configuración necesarios. Esto ayuda en la eventualidad de su reinstalación debido a una contingencia o intrusión. 6.4 El software de base para los servidores, computadoras personales e impresoras estará definido en cada procedimiento de instalación. 6.5 El software de base para los equipos de comunicaciones estará definido por los proveedores de los equipos en base a la propuesta comercial original y anexos correspondientes. 6.6 Las computadoras personales e impresoras se instalarán de acuerdo al formato de requerimiento DSI-SOP-P04-F09. Este formato es llenado y enviado a Help_Desk por el Director del área solicitante. Help_Desk proporcionará la información que sea requerida para el correcto llenado de este formato. Help_Desk mantendrá una historia de los activos que son instalados por usuario. 6.7 Si se requiere la instalación de software que no cuente con el número de licencias suficientes o no está autorizado, al formato anterior debe acompañarse por escrito una solicitud de autorización y el compromiso de responsabilidad de la dirección solicitante. El compromiso es parte de las políticas de seguridad de la UPC. La solicitud está sujeta a evaluación y aprobación. 6.8 Las computadoras personales e impresoras se instalarán atendiendo a la disponibilidad de personal técnico necesario. Help_Desk coordinará la instalación con el usuario final. El técnico de soporte asignado efectuará la entrega final del equipo, realizará las pruebas de comprobación necesarias con el usuario y obtendrá su visto bueno. 6.9 Luego de instalado un servidor, y antes de ponerse en producción, es necesario ejecutar el comando modifica_seguridad.bat.
  • 7. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 5 de 9 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Servicios y servidores 7.2 Instala y configura los servicios siguientes utilizando los procedimientos internos que se indican. En San Isidro:  Instalación y configuración del servidor de correo Mercury DSI-SOP-P04-R01  Instalación y configuración del servidor de correo Minerva DSI-SOP-P04-R02  Instalación y configuración del servicio DHCP-SI2 DSI-SOP-P04-R03  Instalación y configuración de router San Isidro DSI-SOP-P04-R04  Instalación y configuración del servicio WINS DSI-SOP-P04-R05  Instalación y configuración del servicio DNS DSI-SOP-P04-R06  Instalación y configuración del servidor de directorios hogar Partenón DSI-SOP-P04-R07  Instalación y configuración del servidor Prodsi DSI-SOP-P04-R08 En Monterrico:  Instalación y configuración del servidor Intranet DSI-SOP-P04-R09  Instalación y configuración del servidor WEB DSI-SOP-P04-R10  Instalación y configuración del servidor de correo Rhobdc DSI-SOP-P04-R11  Instalación y configuración del servidor AD Rho DSI-SOP-P04-R12  Instalación y configuración del servidor de directorios hogar Beta DSI-SOP-P04-R13  Instalación y configuración del servidor de aplicaciones académico-administrativas Gamma DSI-SOP-P04-R14  Instalación y configuración del servidor Oracle-Producción PROD DSI-SOP-P04-R15  Instalación y configuración del servidor Oracle-Desarrollo DBSERVER DSI-SOP-P04-R16  Instalación y configuración del servidor Oracle-Desarrollo DESOE DSI-SOP-P04-R17  Instalación y configuración del servidor DHCPSVR(DHCP/WINS/DNS) DSI-SOP-P04-R18  Instalación y configuración del servidor TIU DSI-SOP-P04-R19  Instalación y configuración del servidor de aplicaciones SQL Spring DSI-SOP-P04-R20  Instalación y configuración del servidor de desarrollo SQL Simbad DSI-SOP-P04-R21  Instalación y configuración del servidor CENTRO DSI-SOP-P04-R22  Instalación y configuración del servidor DNSUPC DSI-SOP-P04-R23  Instalación y configuración del servidor de protección Firewall PHI DSI-SOP-P04-R24  Instalación y configuración del servidor de administración de ancho de banda Bandwidth Manager DSI-SOP-P04-R25  Instalación y configuración del servidor de LISTAS/MAIL/CHAT/FTP DSI-SOP-P04-R26  Instalación y configuración del servidor PRÓXIMO DSI-SOP-P04-R27 Jefe del Centro de Cómputo / Operador asignado 7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los datos que se proporcionan en los formatos correspondientes. Ejecuta el procedimiento DSI-SOP-P04-R43 Configuración de seguridad para servidores. Pasa al punto 7.14. Jefe del Centro de Cómputo / Operador asignado 7.4 Servicios y equipos de comunicaciones
  • 8. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 6 de 9 7.5 Instala y configura los equipos de comunicaciones routers, switches y firewall siguientes utilizando los procedimientos internos que se indican. Pasa al punto 7.14.  Routers y switches de San Isidro DSI-SOP-P04-R29  Switches de Monterrico DSI-SOP-P04-R30  Routers de Monterrico DSI-SOP-P04-R31  Firewall DSI-SOP-P04-R32  Switch Alcatel DSI-SOP-P04-R33  Instalación y configuración del sistema RAS1500 DSI-SOP-P04-R34 Administrador de red /Operador asignado 7.6 Administra y da mantenimiento a los equipos de comunicaciones antes indicados. Utiliza los datos que se proporcionan en los formatos correspondientes. Pasa al punto 7.14. Jefe del Centro de Cómputo 7.7 Computadoras personales e impresoras 7.8 Recibe de Activos las computadoras o impresoras a instalar con las configuraciones básicas descritas en los documentos:  Características estándares de computadoras personales DSI-SOP-P04-F03  Características estándares de impresoras DSI-SOP-P04-F04 Recibe de Help_Desk el formato de requerimiento para la configuración correcta del equipo a instalar:  Formato de requerimiento para la configuración de computadoras, impresoras y telefonía DSI-SOP-P04-F09 Técnico de Soporte 7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los procedimientos internos que se indican.  Checklist para la instalación y configuración de computadoras personales DSI-SOP-P04-F01  Checklist para la instalación y configuración de impresoras DSI-SOP-P04-F02  Registros para la instalación y configuración de computadoras DSI-SOP-P04-R28  Formato de requerimiento para la configuración de computadoras, impresoras y telefonía DSI-SOP-P04-F09 Técnico de Soporte 7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte Técnico y Técnicos de Soporte 7.11 Registra la instalación en el sistema correspondiente. Help_Desk 7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software de base. Realiza las pruebas preliminares necesarias. Entrega al usuario final. Realiza las pruebas finales que sean necesarias con el usuario final. Técnico de Soporte 7.13 Firma el registro de conformidad de equipos Usuario final 7.14 Todos los anteriores 7.15 Sustenta las modificaciones que sean necesarias para la correcta instalación y configuración de los servicios, servidores y equipos de comunicaciones antes indicados. Jefe del Centro de Cómputo 7.16 Aprueba las modificaciones que sean necesarias y que hayan sido sustentadas por el Administrador del Centro de Cómputo para mejorar la instalación y configuración de los servicios y equipos de comunicaciones antes indicados. Jefe de Soporte
  • 9. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 7 de 9 8. FORMATOS, PROCEDIMIENTOS Y REGISTROS Formatos 8.1 DSI-SOP-P04-F01 Checklist para la instalación y configuración de computadoras personales 8.2 DSI-SOP-P04-F02 Checklist para la instalación y configuración de impresoras 8.3 DSI-SOP-P04-F03 Características estándares de computadoras personales 8.4 DSI-SOP-P04-F04 Características estándares de impresoras 8.5 DSI-SOP-P04-F06 Checklist para la configuración de servidores NT por seguridad 8.6 DSI-SOP-P04-F07 Guías para la configuración de Windows NT por seguridad 8.7 DSI-SOP-P04-F08 Checklist para la configuración de servidores Unix por seguridad 8.8 DSI-SOP-P04-F09 Formato de requerimiento para la configuración de computadoras, impresoras y telefonía 8.9 DSI-SOP-P04-F11a Checklist de requisitos para el empleo de NetMeeting Procedimientos 8.10 DSI-SOP-P04-F01a Procedimiento de instalación del Thin Client 8.11 DSI-SOP-P04-F01b Procedimiento de pruebas de configuración de SW 8.12 DSI-SOP-P04-F05 Software de base a instalarse en computadoras personales 8.13 DSI-SOP-P04-F10 Operatividad de la Pc Tarificador 8.14 DSI-SOP-P04-F11 Procedimiento de configuración de Netmeeting a traves de Firewall 8.15 DSI-SOP-P04-F12 Configuración de monitoreo de equipo con SNMP usando MRTG 8.16 DSI-SOP-P04-F13 Configuración del sistema RAS1500 8.17 DSI-SOP-P04-F31 Instalación y configuración del servidor PRODSI 8.18 DSI-SOP-P04-F32 Pases a Produccion en Servidor SQL Server Replicado 8.19 DSI-SOP-P04-F33 Instalación Firewall CheckPoint en Linux 8.20 DSI-SOP-P04-F34 Instalación SUS 8.21 DSI-SOP-P04-F35 Manual de Instalación del Portal UPC 8.22 DSI-SOP-P04-F36 Instalación de Servidor SQL Server Replicado 8.23 DSI-SOP-P04-R43 Configuración de seguridad para servidores
  • 10. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 8 de 9 Registros 8.24 DSI-SOP-P04-R01 Instalación del servidor de correo Mercury (San Isidro) 8.25 DSI-SOP-P04-R01 (D) Configuración del servidor de correo Mercury (San Isidro) 8.26 DSI-SOP-P04-R02 Instalación del servidor de correo Minerva (San Isidro) 8.27 DSI-SOP-P04-R02 (D) Configuración del servidor de correo Minerva (San Isidro) 8.28 DSI-SOP-P04-R03 Instalación del servidor de DHCP-SI2 (San Isidro) 8.29 DSI-SOP-P04-R03 (D) Configuración del servidor de DHCP-SI2 (San Isidro) 8.30 DSI-SOP-P04-R04 Instalación de routers (San Isidro) 8.31 DSI-SOP-P04-R04 (D) Configuración de routers (San Isidro) 8.32 DSI-SOP-P04-R05 Instalación del servidor de WINS (San Isidro) 8.33 DSI-SOP-P04-R05 (D) Configuración del servidor de WINS (San Isidro) 8.34 DSI-SOP-P04-R06 Instalación del servidor de DNS (San Isidro) 8.35 DSI-SOP-P04-R06 (D) Configuración del servidor de DNS (San Isidro) 8.36 DSI-SOP-P04-R07 Instalación del servidor de directorios hogar Partenón (San Isidro) 8.37 DSI-SOP-P04-R07 (D) Configuración del servidor de directorios hogar Partenón (San Isidro) 8.38 DSI-SOP-P04-R08 Instalación del servidor Prodsi 8.39 DSI-SOP-P04-R09 Instalación del servidor Intranet (Monterrico) 8.40 DSI-SOP-P04-R09 (D) Configuración del servidor Intranet (Monterrico) 8.41 DSI-SOP-P04-R10 Instalación del servidor WEB (Monterrico) 8.42 DSI-SOP-P04-R10 (D) Configuración del servidor WEB (Monterrico) 8.43 DSI-SOP-P04-R11 Instalación del servidor de correo Rhobdc (Monterrico) 8.44 DSI-SOP-P04-R11 (D) Configuración del servidor de correo Rhobdc (Monterrico) 8.45 DSI-SOP-P04-R12 Instalación del esrvidor AD Rho (Monterrico) 8.46 DSI-SOP-P04-R12 (D) Configuración del servidor AD Rho (Monterrico) 8.47 DSI-SOP-P04-R13 Instalación del servidor de directorios hogar Beta (Monterrico) 8.48 DSI-SOP-P04-R13 (D) Conf. del servidor de directorios hogar Beta (Monterrico) 8.49 DSI-SOP-P04-R14 Instalación del servidor de aplicaciones académico-administrativas Gamma (Monterrico) 8.50 DSI-SOP-P04-R14 (D) Conf. del servidor de aplicaciones académico-administrativas Gamma (Monterrico)
  • 11. TITULO INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS CÓDIGO DSI-SOP-P04-N01 VERSIÓN 4 PAGINA 9 de 9 8.51 DSI-SOP-P04-R15 Instalación del servidor Oracle-producción PROD (Monterrico) 8.52 DSI-SOP-P04-R15 (D) Conf. del servidor Oracle-producción PROD (Monterrico) 8.53 DSI-SOP-P04-R16 Instalación del servidor Oracle-desarrollo Dbserver (Monterrico) 8.54 DSI-SOP-P04-R16 (D) Conf. del servidor Oracle-desarrollo Dbserver (Monterrico) 8.55 DSI-SOP-P04-R17 Instalación del servidor Oracle-desarrollo Desoe (Monterrico) 8.56 DSI-SOP-P04-R17 (D) Conf. del servidor Oracle-desarrollo Desoe (Monterrico) 8.57 DSI-SOP-P04-R18 Instalación del servidor DHCPSVR DHCP/WINS/DNS (Monterrico) 8.58 DSI-SOP-P04-R19 Instalación del servidor TIU (Monterrico) 8.59 DSI-SOP-P04-R20 Instalación del servidor de aplicaciones SQL Spring (Monterrico) 8.60 DSI-SOP-P04-R21 Instalación del servidor de desarrollo SQL Simbad (Monterrico) 8.61 DSI-SOP-P04-R22 Instalación del servidor CENTRO (Monterrico) 8.62 DSI-SOP-P04-R23 Instalación del servidor DNSUPC (Monterrico) 8.63 DSI-SOP-P04-R24 Instalación del servidor de protección Firewall PHI(Monterrico) 8.64 DSI-SOP-P04-R25 Instalación del servidor de administración de ancho de banda BandWidth Manager(Monterrico) 8.65 DSI-SOP-P04-R26 Instalación del servidor de Listas/Mail/Chat/Ftp (Monterrico) 8.66 DSI-SOP-P04-R27 Instalación del servidor PROXY-MO(Monterrico) 8.67 DSI-SOP-P04-R28 Plan para la instalación y configuración de computadoras 8.68 DSI-SOP-P04-R29 Configuración de la red UPC (San Isidro) 8.69 DSI-SOP-P04-R30 Configuración de la red UPC (Monterrico) 8.70 DSI-SOP-P04-R31 Configuración de la red UPC (Internet-InfoVía) 8.71 DSI-SOP-P04-R32 Configuración del Firewall 8.72 DSI-SOP-P04-R33 Configuración de Switch Alcatel 8.73 DSI-SOP-P04-R34 Configuración del sistema RAS 1500
  • 12. TITULO CABLEADO ESTRUCTURADO CÓDIGO DSI-SOP-P04-N02 VERSIÓN 1 PAGINA 1 de 4 Elaborado por Revisado por Aprobado por Fecha Jesus Huaylla Jack Daniel Cáceres Meza 5/27/2015 3:07:00 PM 1. OBJETIVO Proveer al usuario de los medios de comunicación estándares para su trabajo en la red y telefonía de la UPC, mediante un eficiente cableado estructurado. 2. ALCANCE  Se aplica a todos los equipos de cómputo y telefonía que son utilizados por los alumnos, profesores y administrativos.  El cableado de data, telefonía y tomas de corriente la administra el departamento de Servicios Generales.  La Dirección de Sistemas configura lo necesario en los equipos de comunicación para establecer la transmisión de voz y data. 3. NORMAS A CONSULTAR  Instalación Y Configuración De Equipos DSI-SOP-P04-N01 4. DEFINICIONES Cuarto de comunicaciones (TC) El TC es el lugar donde se encuentra los equipos de comunicaciones (switch, patch panel, ups, etc, ) que permitirán la conexión a nuestra red y voz a los diversos equipos de computo. Cableado de Data Es el tendido de cable UTP desde los equipos del usuario hasta el TC principal de alimentación de red. Este cableado es considerado desde el ponchado en el patch panel, la colocación del patch cord, la identificación de los puntos y la certificación respectiva de operatividad. Estos accesorios y el trabajo debe soportar las normas del EIA/TIA. Cableado de Voz Es el tendido de cable CAT-3 ó cable telefónico con un mínimo de 4 hilos, desde la ubicación del usuario hasta el TC principal de alimentación. Este cableado es considerado desde el ponchado en el patch panel o la colocación del patch cord, la identificación de los puntos y la certificación respectiva de operatividad. Los accesorios y el trabajo deben soportar las normas universales.
  • 13. TITULO CABLEADO ESTRUCTURADO CÓDIGO DSI-SOP-P4-N2 VERSIÓN 1 PAGINA 2 de 4 Equipos de Comunicación Son los equipos que permitirán la comunicación con nuestros servidores y con la central telefónica. Estos equipos son los Switch que se encuentran en el Centro de Computo y la Central Panasonic. 5. CONDICIONES BÁSICAS 5.1 El área de Servicios Generales se encargará de contactar al proveedor para los cableados solicitados por el usuario. 5.2 Los cableados de data y voz deben de ser identificados, ponchados y certificados por el proveedor en los diversos TCs, así como en los espacios indicados por el usuario (oficina, aula, laboratorio, pasadizo, etc) 5.3 Los movimientos de ubicación del cableado de data y voz deben de ser realizados por el proveedor, de sugerir el apoyo en la identificación de los puntos a mover en los TCs, la Dirección de Sistemas proveerá la información necesaria. 5.4 Si existe algún cambio en los puertos del patch, estos deben de ser comunicados inmediatamente a la Dirección de Sistemas. 5.5 La Dirección de Sistemas es responsable de configurar lo necesario en los equipos de comunicaciones para proveer el enlace a los servidores y la trasmisión de voz en cada TC. 6. CONDICIONES ESPECIFICAS 6.1 El usuario solicita el cableado de data o voz al área de Servicios Generales. 6.2 Servicios Generales solicita cotización a su proveedor y se la envía al usuario para su aprobación. 6.3 El usuario aprueba la cotización y se coordina el trabajo con el proveedor. 6.4 Help-Desk proveerá la identificación de los puntos a cablear de data o voz al proveedor. 6.5 El proveedor proporcionará todos los accesorios necesarios para el cableado de data y voz, según las normas establecidas por el EIA/TIA. 6.6 El proveedor proporcionará un mapa o información precisa de los puntos de red o de teléfono que está moviendo o activando. 6.7 El proveedor identificará los puntos de red o de teléfono que ha trabajado tanto en los rack como en los espacios del usuario (office box). 6.8 El proveedor dejará ordenado cada punto que tienda en los racks de la universidad. 6.9 El cableado debe de ejecutarse desde la ubicación solicitada por el usuario hasta los racks. En ellos debe de estar conectado o ponchado según sea el caso. 6.10 Los cambios de puertos en los racks sólo serán contemplados en casos de emergencia y deberán ser informados a Help Desk. 6.11 Los cableados a realizar deben contar con las siguiente normas: Aulas .- el cableado debe de ejecutarse con dos cables UTP CAT-5 y utilizar un office box doble. El cableado debe realizarse entre el HUB o switch más cercano.
  • 14. TITULO CABLEADO ESTRUCTURADO CÓDIGO DSI-SOP-P4-N2 VERSIÓN 1 PAGINA 3 de 4 Laboratorios .- el cableado desde el TC debe ejecutarse con dos cables UTP CAT-5 para la alimentación del switch y utilizar un office box doble. Uno de estos cables será utilizado como contingencia. El otro cable deberá conectarse al switch. Luego deberá tenderse el cableado para cada equipo de cómputo desde el switch. Oficinas . – el cableado debe de ejecutarse a pedido del usuario. 6.12 El proveedor deberá certificar que el cableado realizado está 100% operativo. 6.13 Help Desk informará a Servicios Generales en caso no exista la conformidad del cableado. 7. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 7.1 Solicita a Help_Desk la identificación del punto de voz o data en los racks que serán cableados por el proveedor. Servicios Generales 7.2 Proporciona la identificación del punto de voz o data en los racks que serán cableados por el proveedor. Help_Desk 7.3 Al término del cableado solicita a Help_Desk la conformidad del trabajo. Servicios Generales 7.4 Proporciona a Servicios Generales la conformidad del trabajo o indica el motivo de la no conformidad Help_Desk
  • 15. TITULO CABLEADO ESTRUCTURADO CÓDIGO DSI-SOP-P4-N2 VERSIÓN 1 PAGINA 4 de 4 Inicio Solicita identificación de Punto a cablear en TC Proporciona información Cableado conforme? Informa SSGG el VB Si FIN SERVICIOS GENERALES HELP DESK Entrega información al proveedor Solicita conformidad del cableado Elabora informe y lo envía a SSGG Recepciona informe o conformidad No
  • 16. TITULO ÁCTUALIZACIóN DE SERVIDORES CÓDIGO DSI-SOP-P04-N05 VERSIÓN 2 PAGINA 1 de 3 1. OBJETIVO Asegurar que cada tarea realizada con los servidores de la UPC se complete, y se registre en los files necesarios y acorde con el servicio que se debe brindar. 2. ALCANCE 2.1 Se aplica a todos los operadores del Centro de Cómputo. 2.2 Se aplica a todos los servicios que se brindan a los usuarios internos y externos (Correos, Hs, Intranet, Internet, Sócrates, Spring, Conexión remota, etc.). 2.3 La administran el Jefe de Centro de Cómputo y el Jefe de Soporte. 3. NORMAS A CONSULTAR Ninguna. 4. DEFINICIONES Ninguna. 5. CONDICIONES BÁSICAS 5.1 El Centro de Cómputo es el encargado de los servidores y servicios, por lo que cada tarea realizada sobre estos servidores y servicios debe verse reflejada en los documentos respectivos. 5.2 Cada tarea realizada sobre algún servidor debe ser sustentada, programada en coordinación con la Jefatura del Centro de Cómputo y ejecutada de acuerdo a los horarios establecidos. 5.3 Las tareas que no puedan ser completadas por algún motivo, deben tener el seguimiento respectivo, usando las “Tareas” de Outlook, la cual permitirá asegurar que en el plazo determinado, la tarea sea completada. Cualquier postergación debe ser coordinada con la Jefatura del Centro de Cómputo quien a su vez debe comunicarla a la Jefatura de Soporte. 6. CONDICIONES ESPECIFICAS 6.1 Cada vez que un servidor pasa a ser responsabilidad del Centro de Cómputo, este servidor debe ingresar con el procedimiento de instalación completo y con el software adicional necesario junto con sus licencias respectivas. 6.2 Este servidor debe contar con una ubicación adecuada en los racks, debe ser alimentado desde uno de los UPS’s y debe ser conectado a un puerto en el switch de consolas. De no contarse con alguno de estos recursos, informar a la Jefatura de Soporte para que se tomen las medidas del caso.
  • 17. TITULO ÁCTUALIZACIóN DE SERVIDORES CÓDIGO DSI-SOP-P04-N05 VERSIÓN 2 PAGINA 2 de 3 6.3 Todo servidor que ingresa al Centro de Cómputo debe pasar por un período de prueba y asentamiento, el cual incluye:  Revisión de seguridad por parte del Dpto. de Seguridad y Base de Datos.  Aplicación de las recomendaciones dadas por el área antes descrita.  Conformidad del área de Seguridad.  Actualización del manual de instalación y configuración de ser necesario.  Ejecución de la prueba del procedimiento de Instalación.  Nueva Conformidad del área de Seguridad.  Solicitud de información necesaria sobre la información a respaldar o restaurar.  Programación del backup y modificación del procedimiento de backup respectivo con la adición de este servidor.  Configuración del software de monitoreo licenciado para que realice el monitoreo respectivo del servidor instalado.  Comunicación a la dirección de la conformidad completa. 6.4 Luego de la etapa de prueba y asentamiento, el servidor pasa a una etapa de mantenimiento y control, la cual incluye:  Mantenimiento de antivirus de dicho servidor.  Mantenimiento de parches de seguridad de Sistema Operativo y Software adicional.  Ser considerado en el plan de mantenimiento anual de hardware que incluya su mantenimiento preventivo y correctivo.  Actualizar el procedimiento de instalación cuando sea necesario. 6.5 Es mandatorio y de responsabilidad puntual que toda activación, modificación o desactivación de un servicio en un servidor y toda instalación o desinstalación de software o de hardware de un servidor sea inmediatamente incorporado a los procedimientos vigentes de instalación, seguridad, configuración y monitoreo. Algunos casos de ejemplo:  La publicación y el retiro de un nuevo servidor en internet requiere la actualización de los DRP’s de DNSUPC, Firewall de Comsat y Firewall de 2do. Nivel, así como también del checklist respectivo de monitoreo.  La instalación de software adicional o configuración especial en un servidor y que difiera de la configuración por defecto.  La adición, modificación o retiro de alguna tarea automática de un servidor. En este caso, debe notificarse necesariamente y sin demora al Dpto. de Seguridad, se deben actualizar los procedimientos de instalación, configuración y seguridad del servidor afectado, y se debe modificar el control diario de tareas.
  • 18. TITULO ÁCTUALIZACIóN DE SERVIDORES CÓDIGO DSI-SOP-P04-N05 VERSIÓN 2 PAGINA 3 de 3 7. DESCRIPCIÓN DEL PROCEDIMIENTO NRO ACCIÓN RESPONSABLE 7.1 Recibe un servidor en el Centro de Cómputo o realiza alguna tarea sobre el servidor o sobre algún servicio que éste brinde. Centro de Cómputo 7.2 Ejecuta las tareas necesarias de control que aseguran el funcionamiento de los servidores Operador Centro de Cómputo 7.3 Efectúa el registro completo y mandatorio de todo cambio a los servicios o servidores Operador Centro de Cómputo 7.4 Efectúa los cambios mandatorios a los controles y a los checklist de monitoreo Operador Centro de Cómputo 7.5 Envía la conformidad de las tareas realizadas al Jefe de Soporte Operador Centro de Cómputo
  • 19. TITULO MODIFICACION DE CONFIGURACIÓN DE SERVICIOS EN PRODUCCION CÓDIGO DSI-SOP-P04-N06 VERSIÓN 1 PAGINA 1 de 3 1. OBJETIVO 1.1 Definir la forma de proceder en caso sea necesario realizar cambios en la configuración de algún servicio residente en los servidores de producción. 1.2 Garantizar que las tareas de modificación en producción se realicen con transparencia, mínimo impacto y que aseguren la estabilidad y continuidad de los servicios que utilizan los usuarios. 1.3 Asegurar que se complete el planeamiento, opciones de contingencia, pruebas, certificaciones y comunicados relacionados con cada modificación en producción. 2. ALCANCE 2.1 La administra el Director de Sistemas 2.2 Se aplica al personal responsable del Centro de Cómputo y Seguridad y Base de Datos. 2.3 Se aplica en todos los servicios de producción que utilizan los usuarios administrativos, profesores y alumnos. . 3. NORMAS A CONSULTAR Ninguna. 4. DEFINICIONES Operador: Persona que realiza la tarea encomendada. Es responsable de solicitar el formato debidamente firmado por la Dirección de Sistemas. Supervisor: Persona que supervisará la finalización correcta de la tarea. 5. CONDICIONES BÁSICAS 5.1 Toda modificación a realizar sobre los servicios residentes en los servidores de producción que pueda poner en riesgo la estabilidad ó continuidad de algún servicio deberá contar obligatoriamente con la autorización del Director de Sistemas quien es el único que puede autorizar estos cambios. 5.2 Cada modificación a realizar sobre algún servidor debe ser debidamente sustentada y programada en coordinación con el Director de Sistemas y la Jefatura de Producción. Ningún cambio en los servidores podrá ser realizado sin su expresa autorización. 5.3 Si existiera la forzosa necesidad de realizar algún cambio en producción debido al corte de un servicio crítico y no se cuenta con la autorización firmada por el Director, se deberá solicitar la autorización vía telefónica. Si no se le pudiera
  • 20. TITULO MODIFICACION DE CONFIGURACIÓN DE SERVICIOS EN PRODUCCION CÓDIGO DSI-SOP-P04-N06 VERSIÓN 1 PAGINA 2 de 3 ubicar, el Jefe de Producción autorizará tal cambio y lo regularizará al siguiente día útil vía mail y con el informe y formato respectivos al Director de Sistemas, justificando la naturaleza de la urgencia. 6. CONDICIONES ESPECIFICAS 6.1 Para solicitar la autorización del Director de Sistemas se le hará entrega del formato de “Solicitud de Modificación de Configuración en Servicios”, ubicado en betasoportenormasDSI-SOP-P04 Instalación y configuración de equiposSolicitudes de configuracion de servicios, debidamente llenado, el cual deberá ser firmado para proceder a realizarlo. 6.2 El formato deberá ser preparado por el Jefe de Producción ó el Supervisor de Centro de Cómputo. 6.3 La comunicación a las áreas de Help Desk y Servicio al Cliente depende del ámbito del cambio a realizar, para lo cual, las áreas involucradas deberán firmar la solicitud y tener una copia de la misma para su conformidad y difusión adecuada. 6.4 Los campos “Operador” y “Supervisor” son campos obligatorios a ser llenados y firmados. El Supervisor deberá realizar la certificación de que la tarea in-situ de ser necesario o de manera remota, pero certificando personalmente la ejecución de la tarea. 6.5 El procedimiento de reversión debe ser precisado con carácter obligatorio en todas las solicitudes. 6.6 El formato deberá ser presentado para el caso de cambio de configuración de servicios de producción que afecten ó puedan afectar el normal funcionamiento de algún servicio que utilicen los usuarios. Estos casos son, entre otros:  Instalación de parches de sistema operativo y seguridad en servidores.  Cambio de hardware de un servidor que implique la reinstalación del sistema y su afectación temporal a los usuarios.  Upgrades de software de servidores.  Cambio de equipos de comunicaciones que implique la afectación temporal del servicio de red de datos.  Modificación de parámetros y archivos de configuración de sistema de servidores como registry, archivos de inicialización, etc.  Reinicio de servidores de producción luego de algún cambio realizado en el mismo.  Publicación de nuevos servidores en Internet.  No es necesaria la presentación de este formato para los casos en las cuales no se afecte el servicio a los usuarios como, entre otros:  Reinicio de servidores y equipos de comunicaciones en horario nocturno donde el impacto es mínimo (y no se hayan realizado movimientos ni configuraciones).  Tareas operativas diarias que no modifiquen la configuración de los servicios.
  • 21. TITULO MODIFICACION DE CONFIGURACIÓN DE SERVICIOS EN PRODUCCION CÓDIGO DSI-SOP-P04-N06 VERSIÓN 1 PAGINA 3 de 3 7. DESCRIPCIÓN DEL PROCEDIMIENTO NRO ACCIÓN RESPONSABLE 7.1 Se identifica una necesidad de configuración de algún servicio Centro de Cómputo / BBDD y Seg. 7.2 Se verifica la urgencia y factibilidad de la configuración requerida en conjunto con la Jefatura de Producción Centro de Cómputo / BBDD y Seg. 7.3 Se elabora la solicitud de modificación de configuración de servicios para la autorización del caso Centro de Cómputo / BBDD y Seg. 7.4 Se solicita la autorización al Director de Sistemas. En caso no se le ubique deberá autorizarlo el Jefe de Producción, emitiendo luego un informe del hecho regularizándolo con el Director de Sistemas al siguiente día útil.. Centro de Cómputo / BBDD y Seg. 7.5 Se ejecuta la configuración Centro de Cómputo / BBDD y Seg. 7.6 Se comunica a la Jefatura de Producción y Dirección de Sistemas los resultados de la configuración Centro de Cómputo / BBDD y Seg. 8. FORMATOS, PROCEDIMIENTOS Y REGISTROS Formatos DSI-SOP-P04-F38 Solicitud de Configuración de Servicios.doc
  • 22. Página 1 Instalación y configuración de computadoras personales El presente checklist busca establecer los lineamientos y acciones a seguir para lograr una eficaz instalación y configuración de las computadoras personales. 1. Comprobar que el hardware y software recibido esté completo. Asegurar que el equipo recibido tenga un número de activo asignado. Asegurar que el hardware y software recibido esté completo y cumpla los requisitos mínimos aprobados. Asegurar que el destino final esté debidamente establecido. 2. Materiales, herramientas y software disponibles. Verifique que cuente con los materiales y herramientas en stock que se necesitarán para realizar la instalación, configuración y aseguramiento físico del equipo. De no tenerse se deben presupuestar previo visto bueno del Jefe de Soporte Técnico. Comprobar que se cuenta con el software para diagnóstico y los parches, drivers y actualizaciones de software necesarios. 3. Instalación ordenada del hardware. Si la máquina viene ya configurada desde fábrica vaya al siguiente punto. En caso contrario, verifique lo siguiente:  Verificar que el selector de cambio de voltaje esté en 220 voltios.  El ventilador de la fuente de poder no debe estar obstruido.  La fuente de poder debe arrojar los voltajes recomendados.  Verificar ruidos extraños que provengan de los equipos.  Todos los periféricos deben estar debidamente conectados.  Todos los componentes como microprocesador, memorias, circuitos integrados en general y tarjetas controladoras deben estar bien asentados.  Todos los cables internos deben estar bien conectados.  Comprobar el perfecto funcionamiento de cada componente.  El microprocesador debe estar correctamente configurado en la placa (voltaje y velocidad) o en la BIOS de ser necesario.
  • 23. Página 2  El BIOS de los servidores y de las tarjetas controladoras debe estar actualizado a las últimas versiones disponibles.  Definir correctamente los slots ISA y PCI.  Ingresar en el BIOS la contraseña administrativa y la contraseña del usuario. Colocar la fecha y hora correctas. Por defecto la computadora no debe cargar desde la disquetera. Definir las características apropiadas del disco como número de cilindros, sectores y tracks. Configure apropiadamente el puerto de la impresora de preferencia, en modo EPP.  Instalar y configurar el disco duro. Asegurar que el BIOS soporte la capacidad de disco a instalar.  Instalar la tarjeta madre con todos sus drivers controladores de discos, PCI, USB, y otros chips que vengan integrados en la placa misma.  Instalar y configurar la tarjeta de red con el software que le corresponde y ejecutar el diagnóstico para comprobación. 4. Si encuentra un componente con problemas. Notifica a Activos para que proceda a su reemplazo. Todos los reemplazos se efectúan previo informe técnico. Si el equipo está en garantía se procede al reemplazo total del equipo de lo contrario solamente se reemplaza el componente fallado. 5. Instalación ordenada del software. Si la máquina viene ya configurada desde fábrica vaya al siguiente punto. En caso contrario, instale lo siguiente:  Utilice el sistema de archivos NTFS para las computadoras que utilicen Windows NT WorkStation. Utilice el sistema de archivos FAT32 para las computadoras que utilicen Windows 95/98.  El sistema operativo de PC que esté vigente. Debe conocer los siguientes datos:  Nombre de máquina (NetBIOS) en la viñeta (o pestaña) de identificación del ícono de Entorno de Red.  UPC es el nombre del único dominio activo de la institución.  El protocolo de trabajo es TCP/IP.  El nombre de host es igual al de máquina mas el dominio de internet y se ingresa en la viñeta Dirección IP del ícono Entorno de Red.  Se utiliza el servicio DHCP para la configuración automática de los demás servicios de red: DNS, WINS, default gateway e IP.  Debe configurar el Internet Explorer que es parte del sistema operativo. Colocar como página inicial el Web de UPC o Cibertec.
  • 24. Página 3  Actualice los controladores de dispositivos cuando sea necesario. Los manejadores de dispositivos deben tener los últimos parches disponibles.  Herramientas de productividad de oficina. Dependiendo de la potencia de la computadora, puede instalar Office97 u Office 2000. Se sugiere no instalar Office 2000 en computadoras con procesador inferior a 350MHZ y 32MB de memoria.  Debe configurar los directorios de trabajo para cada producto de Office. Esto facilitará el respaldo de datos cuando sea necesario  Debe configurar el buzón de correo electrónico teniendo como servidor al ‘Exchange Server’  Debe instalar todos los parches de seguridad y de corrección de funcionalidad que estén disponibles para el sistema operativo y para las herramientas de productividad  Software antivirus en su última versión y con el sistema de vacunas actualizado  Versión actualizada de Acrobat Reader, útil para la lectura de documentos con formato PDF  Versión actualizada de WINZIP, producto shareware utilizado para comprimir y descomprimir archivos  Si es personal administrativo, instalar además:  ICETCP, emulador de terminal para utilizar las aplicaciones académicas y administrativas (DEJAWINT) residentes en el servidor UNIX  Crear el acceso directo en el desktop agregando la opción siguiente a la línea de activación del producto: -s=winsock  Hacer lo propio para aquellos equipos que necesiten cargar el ICELPD (Print server del ICETCP)  Aplicativos visuales como presupuesto y otros  Instale y configure el software adicional que pueda ser requerido acorde con el Formato de requerimiento para la configuración de computadoras e impresoras: DSI-SOP-P10-F09. Recuerde que el software no licenciado requiere una aprobación especial de la dirección usuaria. Esto está contemplado en las políticas de seguridad de UPC.  Instalar las políticas y seguridades adicionales aprobadas por UPC y correspondientes al entorno de trabajo del usuario a quien se asigna la computadora. 6. Probar el equipo antes de entregar al usuario final. Verificar que el equipo haya sido instalado y configurado debidamente. Realizar
  • 25. Página 4 pruebas de esfuerzo y comprobación de parámetros de configuración. Aplicar especial cuidado a la configuración personalizada (carpetas personales, libreta de direcciones, archivos de datos, entre otros). 7. Asegurar la integridad del equipo. Remachar el equipo y colocar el sticker de seguridad. 8. Programar la instalación del equipo. El Jefe de Soporte Técnico coordina con los usuarios y técnicos responsables la fecha y hora de la instalación. 9. Realizar la entrega del equipo al usuario final. Verificar que el equipo sea colocado debidamente en la ubicación que el usuario determine. Realizar las pruebas de esfuerzo y de operatividad necesarias con el usuario presente. 10. Obtener el visto bueno. Obtener del usuario el visto bueno del equipo (hacer firmar el registro de Conformidad de Equipos) y registrar lo ejecutado en el sistema de Help_Desk. 11. Registrar la instalación. Registrar lo ejecutado en la bitácora correspondiente. Actualice el inventario de hardware y software.
  • 26. Procedimiento de instalación del Thin Client (antivirus Mcafee) En PC’s con Virus Scan 4.0.3: Desistalar el antivirus manualmente: Panel de Control, agregar o quitar programas, seleccionar Mcafee VirusScan y dar clic en Quitar. Reiniciar la PC No desinstalar el agente. En Pc’s con Virus Scan 4.0.5: No es necesaria la desinstalación del antivirus. Requisitos para recibir la instalación del agente (EPO) Win95/98 - En Entorno de Red, Control de acceso debe estar activado Control de acceso a los usuarios y en la caja de texto UPC. - En Entorno de Red, debe estar instalado Compartir archivos e impresoras. - En Panel de control - Contraseñas - activar administración remota y seleccionar Domain Admins y el usuario Easserv. Win NT / 2000 - Ingresar con un usuario con derechos de administrador de la PC y agregar en el grupo Administradores a Domain Admins y al usuario Easserv. Después el técnico de soporte deberá llamar al Centro de cómputo y proporcionar el nombre de la PC , para que el encargado del centro de cómputo ingrese a la consola del servidor EPO y envíe el software de instalación Thin client. Contingencia Luego de enviado, si es que no llegara a instalarse, entrar a c:archivos de programamcafeevirusscan tc y dar doble click al archivo lwi.exe.
  • 27. Procedimiento de pruebas de configuración de SW Se ha divido el procedimiento de prueba de configuración de SW de máquinas de usuarios administrativos en dos etapas bien definidas orientadas a brindar como producto final una PC cuyo tratamiento sea el más transparente posible para el usuario. El siguiente es el procedimiento a seguir para la ejecución de un set de pruebas de configuración de SW: EtapaI: Antesdelaspruebas Se caracteriza por la incidencia en el registro de toda información que permita posteriormente ejecutar las pruebas necesarias. 1) Registrar la configuración de HW de la PC:  Marca y modelo de tarjeta de Red IRQ (de ser necesario) : IO/Address (de ser necesario) :  Marca y modelo de tarjeta de sonido  Marca y modelo de tarjeta de video 2) Registrar configuración de SW: Identificación:  Nombre del computador  Dominio o Workgroup TCP/IP:  Dirección IP  Máscara de subred  Gateway  DNS  WINS  hostname  Identificación de la máquina Correo electrónico:  Cliente y versión.  Servicios (Microsoft Exchange Server, Internet mail, Libreta de Direcciones) Servicios:
  • 28. 2  Print Server (icelp). Nombre de la impresora, servidor Unix.  Impresoras locales compartidas (verificar nombres con los que se comparten, permisos ). Registrar modelo de impresora y driver a utilizar.  Impresoras de red (conectadas a otras máquinas y sobre las cuales el usuario tiene acceso). 3) Registro de aplicaciones  S.O. Base  Emulador  Cliente Exchange  Antivirus  Aplicaciones específicas (visio, corel, page maker, etc.) 4) Respaldo de información :  Archivos de trabajo (Todos los indicados por el usuario).  Carpetas personales (archivos con extensión .pst). Para ello ejecutar una búsqueda de archivos que tengan esta extensión.  Libretas de direcciones (archivos con extensión .pab) . Si es factible (se cuenta con disco duro de backup) emplear el Ghost para generar réplica del disco a formatear. EtapaII : Durantelaspruebas 1) Verificación de creación de particiones y unidades lógicas anteriormente asignadas . Comprobación de formateo correcto e ingreso a cada partición. 2) Verificación de correcta ejecución del siguiente software  Sistema Operativo Windows 95/98, NT WS, Windows 2000  Office 97 u 2000 (dependiendo del requerimiento inicial)  Outlook 98 (español)  Dejawint (verificación de creación de acceso directo).  Internet Explorer 5.0  Antivirus (verificar última actualización)  Sistemas en general (Presupuesto, Asociados, Pedidos Internos).  Otros. 2) A nivel de red:
  • 29. 3 - Verificación de instalación y correcta configuración de drivers de la NIC (tarjeta de red). - Verificación de la correcta redacción del nombre de la PC en el campo Identificación de las propiedades de Red. - Verificación de la validación en el dominio UPC. - Verificación de instalación y autoconfiguración del protocolo de red TCP/IP (dirección IP asignada, máscara, gateway, WINS primario y secundario , DNS primario y secundario, nombre de host , tipo de nodo ) . TCP/IP debe ser el único protocolo instalado. - Verificación de comunicación a nivel de ping con gateway, router Monterrico, salida a Internet . - Verificación de comunicación con servidores de correo, archivos entre otros. - Verificación de registro de servidor Gamma en archivo hosts del directorio ICETCP. - Verificación del correcto funcionamiento del DNS (prueba de salida a páginas Web externas e internas) - Verificación de salida a servidores WEB e Intranet de UPC y Cibertec. 3) A nivel de data del usuario: - Verificación de completa restauración de la información del usuario. Ejecución de archivos de diferentes tipos en forma aleatoria. - Verificar que todos los archivos tengan un tipo de aplicación asociada (esto nos asegura haber instalado las aplicaciones necesarias para el trabajo del usuario) 4) A nivel de correo electrónico: - Verificación de comunicación con el servidor de correo a nivel de ping. - Verificación de servicios configurados sobre el cliente de correo Outlook : Microsoft Exchange Server - Verificación de configuración del servicio de correo : i. Servidor ii. Nombre del Buzón (validación del usuario al ejecutar el check name ) - Verificación de configuración de carpetas personales. Ingreso a la carpeta y comprobación de apertura de mensajes. - Verificación de configuración de libreta de direcciones. 5) A nivel de aplicaciones varias : - Verificación de la validación de la cuenta del usuario en los sistemas que posea : Presupuesto, Pedidos Internos, Egresados, etc. - Verificación de instalación y acceso a las galerías de imágenes del Office .
  • 30. Página 1 Instalación y configuración de impresoras El presente checklist busca establecer los lineamientos y acciones a seguir para lograr una eficaz instalación y configuración de las impresoras. 1. Comprobar que el hardware y software recibido esté completo. Asegurar que el equipo recibido tenga un número de activo asignado. Asegurar que el hardware y software recibido esté completo y cumpla los requisitos mínimos aprobados. Asegurar que el destino final esté debidamente establecido. 2. Materiales, herramientas y software disponibles. Verifique que cuente con los materiales y herramientas en stock que se necesitarán para realizar la instalación, configuración y aseguramiento físico del equipo. De no tenerse se deben presupuestar previo visto bueno del Jefe de Soporte Técnico. Comprobar que se cuenta con el software para diagnóstico y los parches, drivers y actualizaciones de software necesarios. 3. Instalación ordenada del hardware. Si la máquina viene ya configurada desde fábrica vaya al siguiente punto. En caso contrario, instale lo siguiente:  Verificar que el selector de cambio de voltaje esté en 220 voltios.  La fuente de poder debe arrojar los voltajes recomendados.  Verificar ruidos extraños que provengan de los equipos.  Todos los periféricos deben estar debidamente conectados.  Todos los componentes como cartuchos de tinta, toner, soportes de papel y opciones en general deben estar bien asentados.  Todos los cables internos y externos deben estar bien conectados.  Comprobar el perfecto funcionamiento de cada componente.  Si la impresora se conecta directamente a una computadora, el BIOS de la computadora debe definir correctamente el tipo de interfase que soporta la impresora. 4. Si encuentra un componente con problemas. Notifica a Activos para que proceda a su reemplazo. Todos los reemplazos se efectúan
  • 31. Página 2 previo informe técnico. Si el equipo está en garantía se procede al reemplazo total del equipo de lo contrario solamente se reemplaza el componente fallado. 5. Instalación ordenada del software:  Verifique que el modelo de la impresora tenga software que sea compatible con el sistema operativo de la computadora donde se va a conectar.  Instalar todos los drivers controladores que la impresora requiere. De ser necesario actualice los drivers desde Internet.  Configure la impresora acorde con el Formato de requerimiento para la configuración de computadoras e impresoras: DSI-SOP-P04-F09. 6. Probar el equipo antes de entregar al usuario final. Verificar que el equipo haya sido instalado, configurado y cableado debidamente. Realizar pruebas de esfuerzo y comprobación de parámetros de configuración. 7. Asegurar la integridad del equipo. Colocar el sticker de seguridad. 8. Programar instalación. El Jefe de Soporte Técnico coordina con los usuarios y técnicos responsables la fecha y hora de la instalación. 9. Realizar la entrega del equipo al usuario final. Verificar que el equipo sea colocado debidamente en la ubicación que el usuario determine. Realizar las pruebas de esfuerzo y de operatividad necesarias con el usuario presente. 10. Obtener el visto bueno. Obtener del usuario el visto bueno del equipo (hacer firmar el registro de Conformidad de Equipos) y registrar lo ejecutado en el sistema de Help_Desk. 11. Registrar la instalación. Registrar lo ejecutado en la bitácora correspondiente. Actualice el inventario de hardware y software.
  • 32. Página 1 Instalación y configuración de cámaras Dlink Requerimientos: Para realizar la instalación de la camara Dlink DSC 2000 deberá contar con lo siguiente:  El CD de aplicativos que vino con el equipo o se puede bajar de la siguiente dirección: http://support.dlink.com/Products/view.asp?productid=DCS-2000#apps  Una cuenta de usuario para ingresar al servidor FTP.  En este servidor se tendrá preparado una carpeta por cada cámara.  Cableado de red y alimentación eléctrica en el punto físico donde se instalará la cámara con su soporte. Configuración de Dirección IP  Encender la cámara y conectarla a la red.  Ejecutar el programa IP Installer , aparecerá la siguiente ventana:
  • 33. Página 2  Si no detecta ninguna mac entonces ud. Tendrá que usar un clip y “resetear” la cámara, introduciendo este en la parte posterior y manteniéndolo allí durante dos ciclos de parpadeo de la luz ubicado en la parte frontal de ella. Empezará a parpadear rápidamente luz verde y roja, luego vendrá una pausa y hará la misma operación, es ahí en donde Ud. Deberá de quitar el clip. Después de esto Ud. Verá la cámara en el Sw. Si aún así la cñamara no se visualiza opte por colocar las cámaras y la pc desde donde se ejcuta el ip installer en el mismo hub. Luego de unos segundos mostrará la dirección MAC de la cámara: Seleccionar la dirección MAC a configurar y dar clic al botón Wizard:
  • 34. Página 3 Dar clic al boton Next: Ingresar la información de dirección IP, máscara, gateway y DNS que sea necesaria y dar clic a Next. Dar clic al botón Restart.
  • 35. Página 4 Configuración de los aplicativos de captura de Fotos Colocar la cámara en su ubicación final, para permitir la configuración de la calidad de imagen y detección de movimiento de la manera mas optima posible. Ingresar desde un browser IE al IP configurado, el usuario a ingresar será Admin y el password en blanco. Durante el primer ingreso probablemente aparecerá la siguiente ventana, se deberá aceptar para realizar la instalación del PlugIn que indica: La primera ventana o pantalla que se verá es la siguiente:
  • 36. Página 5 Dar clic a Configuration Dar clic a la pestaña Tools:
  • 37. Página 6 Cambiar el password de Administrador, tipeando 2 veces el password deseado. Desde esta ventana se agregaran los usuarios adicionales que se deseen tengan acceso a la cámara. Quitar el check a la opción “Allow ‘demo’ account view” , para evitar tener el usuario demo que ingresa sin password. En la misma pantalla, crear el usuario “monitor” con password “monitoreo”, el cual deberá ser configurado como sólo lectura dando click. Dejar el campo “Permit to access DI/DO” para este fín. Finalmente dar clic al botón Save.: Dar clic a la pestaña Advanced :
  • 38. Página 7 Desde esta pantalla se podrá realizar las siguientes configuraciones: - Cambiar o configurar la dirección IP del equipo, su máscara, router o gateway y los servidores DNS que está utilizando. - Cambiar o configurar la dirección del servidor de correo SMTP que se usará para enviar las fotos en el caso se use la opción de envío por Email. Asimismo se puede configurar las direcciones de correo destino separadas por “,” y la dirección de correo remitente. - Cambiar la direccion del servidor FTP que se usará para guardar las fotos en el caso que se use la opción de FTP. Se debe de configurar la cuenta , el password y el fólder a utilizar en el servidor FTP. - Dejar marcado el check Primary FTP passive mode. - Finalmente dar clic al botón Apply:
  • 39. Página 8 Dar clic al botón video: Seleccionar las opciones que se muestran en esta imagen y dar clic al botón Apply. Dar clic al botón Image Setting:
  • 40. Página 9 Mejorar la calidad de la imagen trabajando los controles de Brighness , Contrast , Saturation y Hue. Una vez obtenida la calidad de imagen deseada grabarla dando clic a Save. Dar clic al botón Motion Detection:
  • 41. Página 10 Para configurar la detección de movimiento: - Dar check a Enable motion detection. - Dar clic en el botón New, con lo cual aparecerá un recuadro sobre la imagen de la cámara, asignar un nombre y salvar dando clic al botón Save. - Con el mouse regular el tamaño del área en la imagen que se desee monitorear el movimiento. Se pueden configurar 3 ventanas sobre cada cámara. - Regular la sensibilidad de la detección de movimiento con los controles deslizantes Sensitivity y Percentage teniendo en cuenta que menor porcentaje y mayor sensibilidad da como resultado una mayor sensibilidad al movimiento en el recuadro configurado. El recuadro con líneas al lado derecho de la imagen ayuda a la configuración , en el caso que se empiecen a ver líneas rojas quiere decir que se está realizando el tomado de fotos. Cada cambio que se realice en esta pantalla debe de ser guardado con el botón Save. Dar clic a la pestaña Tools y luego al botón Applications
  • 42. Página 11 En esta pantalla se configura el método que se usará para guardar las fotos ya sea enviándolas vía correo ó almacenándolas en un servidor FTP. Adicionalmente es posible configurar un horario en el que se desee que trabaje el guardado de las fotos. El envío de las fotos al correo o al servidor FTP se realizará periódicamente y además es posible configurar que sea debido a la detección de movimiento. Haga clic en Apply. Dar clic al boton System:
  • 43. Página 12 Desde esta pantalla se deberá de configurar la hora de la cámara usando la opción Sync with computer time. Haga clic en apply.
  • 44. Procedimiento de instalación, configuración y prueba de impresoras Parainstalación , configuración ypruebasdeimpresorasmatriciales Los pasos para la instalación y configuración de impresoras matriciales son los siguientes: 1)Ejecutar Inicio  Configuración  Impresoras  Agregar impresoras. 2) Luego dependiendo el modelo de la matricial que coloque buscar el modelo en la lista de impresoras mostrada o proporcionar la ruta en donde se ubiquen los drivers del modelo. Recordemos que el mismo Windows tiene una librería de dispositivos y ahí lo podrá encontrar, en caso contrario colocara el disco driver y le dará la ruta. 3) A fin de verificar la correcta instalación, enviar a imprimir 10 páginas de un documento en Word y otro en Excel. 4) Estas impresoras también deben ser configuradas para imprimir por dejawint en caso sea necesario . Esto es posible entrando a la carpeta icetcp y ejecutando el programa de configuración del emulador settcpw. Dentro de ella haga click en Pc Print Setup, colocar el nombre de la impresora en dejawint, y la ruta del directorio spool (/usr/tmp/impresora) . Cargar el programa servidor de impresión (Print Server) llamado icelpd (aplicar al acceso directo –s=winsock en la línea de comando) . 5) Enviar a imprimir trabajos por dejawint para comprobar el correcto funcionamiento. Ejemplo: Para el caso de Facturación, una impresión de 15 a 20 boletas borrador y/o reportes varios.
  • 45. 2 Parainstalación , configuración ypruebasdeimpresorasdeinyección detinta y láser Este tipo de impresoras tienen 2 tipos de instalación según la tecnología aplicada . Los equipos modernos es de la forma explicada en líneas arriba y en las mas antiguas es de la sgte. manera: 1) Hacer click en Inicio  Configuración  Impresoras  Agregar impresora. 2) Luego de hacer click en agregar impresora le saldrá una ventana en donde le indica si es local o está en la red. 3) Si la impresora la tiene conectada a su PC escoger Local. 4) Luego le ira a pedir qué tipo de impresora es la que desea instalar, Usted colocara los discos instaladores y le dará la ruta según la plataforma que este usando. 5) Después de eso la máquina le va a pedir otro diskette si es que hubiese para continuar la instalación. 6) Realizar las pruebas siguientes :  Enviar a imprimir unas 10 páginas de un documento en Word y otro en Excel.  Imprimir 5 diapositivas de alguna presentación en Powerpoint que cuente con gráficos.  Verificar para el caso de ambos tipos de impresoras la total ausencia de manchones y/o caracteres extraños . 7) Algunas de estas impresoras también deben ser configuradas para imprimir por dejawint en caso sea necesario . Para ello, inicialmente hay que asegurarse que el programa reporte haya sido adaptado para la impresión desde dejawint. Luego de ello se configura la impresora entrando a la carpeta icetcp y ejecutando el programa de configuración del emulador settcpw. Dentro de ella haga click en Pc Print Setup, colocar el nombre de la impresora en dejawint, y la ruta del directorio spool (/usr/tmp/impresora) . Cargar el programa servidor de impresión (Print Server) llamado icelpd (aplicar al acceso directo –s=winsock en la línea de comando) . Enviar a imprimir trabajos por dejawint para comprobar el correcto funcionamiento. Ejemplo: Para el caso de Facturación, una impresión de 15 a 20 boletas borrador y/o reportes varios.
  • 46. Características estándares Compra-Venta de Hardware y/o Software Prestación de Servicios Materia del Contrato COMPUTADORA PARA ALUMNOS DE DISEÑO GRÁFICO Items Materia del Contrato Item Tipo Cant Descripción 1 1 COMPUTADORA PARA ALUMNOS DE DISEÑO GRÁFICO con lo mínimo siguiente: Procesador Intel Pentium IV de 2.4GHZ ó superior, con soporte a procesadores de mayor velocidad 256KB de caché 512MB de memoria RAM, expandible a 1024MB. Disco duro de 15GB Vídeo con 32MB de memoria en el mismo controlador (no usa la memoria de la PC) Alcances Item Alcances 1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB 1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre. 1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior. 1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera 1 El video debe ser un acelerador gráfico 3D del tipo AGP2x como mínimo, 4x de preferencia Condiciones Especiales Item Condiciones / Entregables 1 Manuales y software completos para la configuración del equipo y de la tarjeta gráfica 1 Configuración microtorre o slimcase (factor de forma pequeño). 1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante. Condiciones Generales Item Descripción Plazo de Entrega / Término Inmediata Costo del HW/SW/Servicio US$ Forma de Pago Contado a 30 días
  • 47. Características estándares Compra-Venta de Hardware y/o Software Prestación de Servicios Materia del Contrato COMPUTADORA PARA ALUMNOS REGULARES Items Materia del Contrato Item Tipo Cant Descripción 1 1 COMPUTADORA PARA ALUMNOS REGULARES con lo mínimo siguiente: Procesador Intel Pentium IV de 2GHZ, con soporte a procesadores de mayor velocidad 256KB de caché 256MB de memoria RAM, expandible a 512MB. Consume un solo slot. Disco duro de 15GB Vídeo con 8MB de memoria en el mismo controlador (no usa la memoria de la PC) Alcances Item Alcances 1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB 1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre. 1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior 1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera Condiciones Especiales Item Condiciones / Entregables 1 Manuales y software completos para la configuración del equipo 1 Configuración microtorre o slimcase (factor de forma pequeño). 1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante. Condiciones Generales Item Descripción Plazo de Entrega / Término Inmediata Costo del HW/SW/Servicio US$ Forma de Pago Contado a 30 días
  • 48. Características estándares Compra-Venta de Hardware y/o Software Prestación de Servicios Materia del Contrato COMPUTADORA PARA PERSONAL ADMINISTRATIVO Items Materia del Contrato Item Tipo Cant Descripción 1 1 COMPUTADORA PARA PERSONAL ADMINISTRATIVO con lo mínimo siguiente: Procesador Intel Pentium III de 800MHZ ó superior, con soporte a procesadores de mayor velocidad 512KB de caché 256MB de memoria RAM, expandible a 512MB. Consume un solo slot. Disco duro de 15GB Vídeo con 8MB de memoria en el mismo controlador (no usa la memoria de la PC) Alcances Item Alcances 1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB 1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre. 1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior. 1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera Condiciones Especiales Item Condiciones / Entregables 1 Manuales y software completos para la configuración del equipo 1 Configuración microtorre o slimcase (factor de forma pequeño). 1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante. Condiciones Generales Item Descripción Plazo de Entrega / Término Inmediata Costo del HW/SW/Servicio US$ Forma de Pago Contado a 30 días
  • 49. Características estándares Compra-Venta de Hardware y/o Software Prestación de Servicios Materia del Contrato IMPRESORA LÁSER Items Materia del Contrato Item Tipo Cant Descripción 1 1 IMPRESORA LÁSER con lo mínimo siguiente: 18 páginas por minuto 16MB de memoria Resolución de 1200 dpi Conexión a red UTP Impresión en blanco y negro Alcances Item Alcances 1 Opción dúplex 1 Soporte PCL-5 y/o Postscript 1 Bandeja de entrada de 250 hojas 1 Bandeja de entrada para sobres Condiciones Especiales Item Condiciones / Entregables 1 Manuales y software completos para la configuración de equipos 1 Instalación del software de monitoreo y control 1 Capacitación en el manejo de la impresora 1 Capacitación en el manejo del software de monitoreo a por lo menos cuatro personas Condiciones Generales Item Descripción Plazo de Entrega / Término Inmediata Costo del HW/SW/Servicio US$ Forma de Pago Contado a 30 días
  • 50. Características estándares Compra-Venta de Hardware y/o Software Prestación de Servicios Materia del Contrato IMPRESORA DE INYECCIÓN DE TINTA Items Materia del Contrato Item Tipo Cant Descripción 1 1 IMPRESORA DE INYECCIÓN DE TINTA con lo mínimo siguiente: 10 páginas por minuto Resolución de 1200 dpi Conexión a red UTP si va a ser compartida con otras computadoras/usuarios Impresión en color Alcances Item Alcances 1 Bandeja de entrada de 100 hojas 1 Bandeja de entrada para sobres Condiciones Especiales Item Condiciones / Entregables 1 Manuales y software completos para la configuración de equipos 1 Instalación del software de monitoreo y control 1 Capacitación en el manejo de la impresora 1 Capacitación en el manejo del software de monitoreo a por lo menos cuatro personas Condiciones Generales Item Descripción Plazo de Entrega / Término Inmediata Costo del HW/SW/Servicio US$ Forma de Pago Contado a 30 días
  • 51. Software de base autorizado por UPC Los productos de software autorizados por la UPC para ser instalados en las computadoras personales son:  Sistema operativo Windows 95, Segunda Edición, en castellano.  Sistema operativo Windows 2000 Professional, en inglés, para computadoras modernas y nuevas.  Los sistemas operativos anteriores deben contar con todos los parches de seguridad y service pack provistos por el fabricante.  Microsoft Office 2000. Herramienta integrada para el manejo de documentos, hoja de cálculo y presentaciones.  McAfee. Software antivirus para la protección de las computadoras personales.  Acrobat Reader. Para la lectura de documentos con formato PDF.  WINZIP. Producto shareware utilizado para comprimir y descomprimir archivos. Procedimientos Configurar los siguientes productos:  Sistema operativo. Se debe conocer lo siguiente:  Nombre de máquina.  UPC es el nombre del único dominio activo de la institución.  El protocolo de trabajo es TCP/IP.  Se utiliza el servicio DHCP para la configuración automática de los demás servicios de red: DNS, WINS, default gateway e IP.  Instalar los últimos parches de seguridad necesarios.  Internet Explorer 5.5 ó superior  Instalar los últimos parches de seguridad necesarios.  Outlook 2000 para correo electrónico, mensajería y colaboración.  Utilizar el servicio ‘Exchange Server’.
  • 52. Página 1 Configuración de servidores W2K por seguridad El presente checklist busca establecer los lineamientos y acciones a seguir para lograr una eficaz configuración de seguridad en los servidores W2K. 1. Materiales, herramientas y software disponibles. Verifique que cuente con los materiales y herramientas en stock que se necesitarán para realizar la configuración del sistema operativo. Comprobar que se cuenta con el software para diagnóstico y los parches y/o actualizaciones de software necesarios. 2. Configuración ordenada del software:  Verifique que todas las cuentas de usuarios tengan una contraseña válida.  Evite utilizar contraseñas repetitivas.  Elimine las cuentas de usuarios que no se utilicen.  Configure la longitud mínima de las contraseñas a 6 caracteres.  Configure el número de intentos fallidos de acceso a 5.  Configure el tiempo que una cuenta está bloqueada a 30 minutos.  Configure la rotación de contraseñas al máximo permitido.  Remueva los servicios innecesarios.  Revise que los servicios necesarios estén bien configurados.  Cierre los puertos que no sean necesarios.  Actualice todo el software que esté instalado a las últimas versiones disponibles.  Instale todos los parches de seguridad requeridos y disponibles.  Verifique que los archivos y directorios se creen con los permisos de seguridad apropiados. Utilice el sistema de archivos NTFS.  El acceso a la cuenta del superusuario ‘administrator’ y del administrador del correo ‘exadmin’ debe darse únicamente desde las consolas respectivas al interior del Centro de Cómputo.  Habilite todas las auditorias posibles, tanto fallidas como exitosas.  No utilice el servicio DHCP para instalar los servicios de red.  Utilice el anexo DSI-SOP-P04-F07 para la configuración del registro del W2K en modo seguro, de acuerdo a las necesidades de los servicios instalados.
  • 53. Página 2  Utilice las herramientas que tenga a la mano para monitorear la seguridad del sistema conectado a la red.  Utilice las herramientas que tenga a la mano para monitorear la seguridad del sistema de archivos y directorios. 3. Probar el equipo antes de ponerlo en producción. Verificar que el sistema operativo haya sido configurado debidamente. Realizar pruebas de esfuerzo y comprobación de los parámetros de configuración. 4. Crear los disquetes o CD-ROM necesarios para cargar el sistema operativo en caso de emergencia. Comprobar que estos disquetes o CD-ROM funcionen como se espera. 5. Programar la instalación del servidor. El Jefe de Soporte coordina con los usuarios y administradores responsables la fecha y hora de la instalación. 6. Realizar la instalación en producción. Verificar que el equipo sea instalado debidamente. Realizar pruebas de esfuerzo con el usuario presente. 7. Obtener el visto bueno. Obtener del usuario el visto bueno del equipo y sistema operativo y registrar lo ejecutado en el sistema interno correspondiente. 8. Registrar la instalación. Registrar lo ejecutado en la bitácora correspondiente. Actualice el inventario de hardware y software.
  • 54. Guía para la configuración del registro del sistema operativo Windows W2K por seguridad List of Ports Used by Windows NT version 4.0 services: Function Static ports -------- ------------ Browsing UDP:137,138 DHCP Lease UDP:67,68 DHCP Manager TCP:135 Directory Replication UDP:138 TCP:139 DNS Administration TCP:139 DNS Resolution UDP:53 Event Viewer TCP:139 File Sharing TCP:139 Logon Sequence UDP:137,138 TCP139 NetLogon UDP:138 Pass Through Validation UDP:137,138 TCP:139 Performance Monitor TCP:139 PPTP TCP:1723 IP Protocol:47 Printing UDP:137,138 TCP:139 Registry Editor TCP:139 Server Manager TCP:139 Trusts UDP:137,138 TCP:139 User Manager TCP:139 WinNT Diagnostics TCP:139 WinNT Secure Channel UDP:137,138 TCP:139 WINS Replication TCP:42 WINS Manager TCP:135 WINS Registration TCP:137 For additional protection, block ports on individual W2K systems using the advanced options in the protocol properties. Start -> Setting -> Control Panel -> Network -> Protocols -> TCP/IP -> Advanced -> Enable Security -> Configure. This could be useful if you have an W2K server that is only used as a public web server. You can then block out all TCP ports except 80 (HTTP) and IP protocols 6 (TCP) and 17 (UDP).
  • 55. 2 Registry Setting Recommendations This list gives registry settings that administrators may find useful for enhancing the security of an NT system. HiveKey:[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon] To prevent the floppy drive from being accessed remotely, use this setting. The user who is locally logged on can still access the drive. Name: AllocateFloppies Type: REG_SZ Default Value: 0 Recommended Value: 1 To prevent the CD-ROM drive from being accessed remotely, use this setting. The user who is locally logged on can still access the drive. Name: AllocateCDRoms Type: REG_SZ Default Value: 0 Recommended Value: 1 To display a legal notice before a user enters their username and password to logon to a device, use these settings. It is only displayed to a user logging on locally. We encourage you to discuss the content of this banner with your legal counsel. Name: LegalNoticeCaption Type: REG_SZ Default Value: not set Recommended Value: COMPANY *** LEGAL NOTICE Name: LegalNoticeText Type: REG_SZ Default Value: not set Recommended Value: This device is for *** related work only. Authorized Users Only. When a user successfully logs into an NT system, the username is shown by default the next time someone tries to log into the system. Knowing the usernames of a successful logon can help intruders perform dictionary or brute attacks. To prevent the username of the last logged on user from being displayed to the next user to logon to the device, use this setting. Name: DontDisplayLastUserName Type: REG_SZ Default Value: not set Recommended Value: 1 To deter unknown people from shutting down NT systems and deactivate the shutdown button on the initial logon screen, use the following registry setting. This works because to shutdown a device the user would need to logon first. If auditing is turned on to track logon activity, the administrators can determine who rebooted the system. Name: ShutdownWithoutLogon Type: REG_SZ Default Value: 1 Recommended Value: 0 By default NT caches the past 10 logons. This is used in case the domain controller is unavailable. To prevent the caching of logon information, change the following registry value. It can range from 0-50. Name: CachedLogonsCount Type: REG_DWORD Default Value: not set Recommended Value: 0
  • 56. 3 HiveKey: [HKEY_LOCAL_MACHINESystemCurrentControlSetControlPrintProvidersLanMan Print Services] By default, it is possible for users to add print drivers to an NT system. To prevent users from adding print drivers, make the following registry change: Name: AddPrinterDrivers Type: REG_DWORD Default Value: not set Recommended Value: 1 HiveKey: [HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerSubsystems] Although there is no clear evidence that OS/2 and POSIX are a security risk you may wish to disable OS/2 and POSIX if they are not required. Name: OS2 Type: REG_EXPAND_SZ Default Value: %SystemRoot%/system32/os2ss.exe Recommended Value: remove it Name: POSIX Type: REG_EXPAND_SZ Default Value: %SystemRoot%/system32/psxss.exe Recommended Value: remove it HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogApplication] To prevent all users from viewing the Application Event Log, use the following registry setting. Also, be sure to set the proper access control on the registry key. See section VII.B for further information on controlling access to the registry. Name: RestrictGuestAccess Type: REG_DWORD Default Value: not set Recommended Value: 1 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogSystem] To prevent all users from viewing the System Event Log, use the following registry setting. Again, be sure to set the proper access control on the registry key. See section VII.B for further information on controlling access to the registry. Name:RestrictGuestAccess Type:REG_DWORD Default Value: not set Recommended Value: 1 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogSecurity] The default configuration for the Security Event log does prevent users from viewing the log. HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa] NT allows non-authenticated users to list domain usernames and share names. This information could be useful to intruders. To prevent this type of access, set the following registry key. Name: RestrictAnonymous Type: REG_DWORD
  • 57. 4 Default Value: not set Recommended Value: 1 There are two types of authentication used by NT. The first is LanManager (LM) which is a backwards compatible authentication and is inherently insecure. The other is the Windows NT authentication. The NT authentication has a stronger encryption method and can support mixed/special character passwords. To prevent LM authentication, set the following registry key. Name: LMCompatibilityLevel Type: REG_SZ Default Value: 0 Recommended Value (Workstation): 3 Recommended Value (Domain Controller): 5 Name: Notification Packages Type: REG_MULTI_SZ Default Value: not set Recommended Value: passfilt.dll HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSecurePipeServersWinreg] To prevent remote users from viewing the NT registry, use the following key. The access control on this key is then used to determine who can remotely view the registry. Name: Description Type: REG_SZ Default Value: not set Recommended Value: Registry Server HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession Manager] To prevent users from changing the attributes of shared resources (e.g. printer settings), set the following registry value Name: ProtectionMode Type: REG_DWORD Default Value: 0 Recommended Value: 1 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory Management] By default, the file used for paging is not cleared. This may contain clear text passwords or other sensitive information. To ensure that NT clears the paging file when the machine is shutdown, set the following value. Name: ClearPageFileAtShutdown Type: REG_DWORD Default Value: 0 Recommended Value: 1 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRdrParameters] To prevent "man-in-the-middle" attack, enable SMB signing. There are 2 steps to implementing SMB signing. The following registry entry is the first step, which enables SMB signing on the workstation side. Name: RequireSecuritySignature Type: REG_DWORD Default Value: 0 Recommended Value: 1
  • 58. 5 Name: EnableSecuritySignature Type: REG_DWORD Default Value: 0 Recommended Value: 1 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameter s] The following entry is the second step for enabling SMB signing for the server side. Name: RequireSecuritySignature Type: REG_DWORD Default Value: 0 Recommended Value: 1 Name: EnableSecuritySignature Type: REG_DWORD Default Value: 0 Recommended Value: 1 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameter s] NT creates a number of hidden shares that are not visible through browsing, but can still be connected to. These are known as administrative shares. They are generally used for remote backup purposes, but if this is not necessary, you can disable them with the following registry setting. Name (on domain controllers): AutoShareServer Name (on workstations): AutoShareWks Type: REG_BINARY Default Value: not set Recommended Value: 0 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServer] Another method to prevent users from browsing to other NT workstations is to disable the Server service and Computer Browser service. This is more practical for end user workstations that should not be sharing anything. If these services are disabled, it is still possible to connect to other devices that are sharing. Name: Start Type: REG_DWORD Value: 3 HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesBrowser] In conjunction with disabling the Server service, use this setting. Name: Start Type: REG_DWORD Value: 3 Access Control List Recommendations ISS has a utility called everyone2user.exe that will change all instances of the Everyone group to the Users group. The Everyone group also has unauthenticated users as part of its membership. Any key with TREE next to it means all of the keys that are below it should also have the ACLs set. We suggest that you have the UsersEveryone group set to have NONE access. HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLog TREE
  • 59. 6 The following key should have the Users/Everyone group set to have Special Access: Query Value Create Subkey Enumerate Subkeys Notify Read Control HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfile List The following keys should have the Users/Everyone group set to have READ access. HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices TREE HKEY_LOCAL_MACHINESOFTWAREClasses TREE HKEY_LOCAL_MACHINESOFTWAREWindows 3.1 Migration Status TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp Paths TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionEmbedding TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionType 1 Installer HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionAeDebug TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionCompatibility TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionMCI T 1000 REE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionMCI Extenstions TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionDrivers TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontDrivers HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontCache HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFonts HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontMapper HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontSubstitutes HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionGRE_Initialize HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWOW TREE HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionPorts TREE By default not all privileges are audited. The following registry setting will also enable auditing of backups and restores, debug programs, traverse checking, and replacing of process level tokens. During backup and restores this will cause a large number of events in the audit logs. Name: FullPrivilegeAuditing Type: REG_DWORD Value: 1 In high security development environments auditing of base objects should be enabled. After setting this registry value, use User Manger to begin this type of auditing. Name: BaseObjectAuditing Type: REG_DWORD Value: 1
  • 60. Página 1 Configuración de servidores Unix por seguridad El presente checklist busca establecer los lineamientos y acciones a seguir para lograr una eficaz configuración de seguridad en los servidores Unix. 1. Materiales, herramientas y software disponibles. Verifique que cuente con los materiales y herramientas en stock que se necesitarán para realizar la configuración del sistema operativo. Comprobar que se cuenta con el software para diagnóstico y los parches y/o actualizaciones de software necesarios. 2. Configuración ordenada del software:  Verifique que todas las cuentas de usuarios tengan una contraseña válida.  Evite utilizar contraseñas repetitivas.  Elimine las cuentas de usuarios que no se utilicen.  Configure la longitud mínima de las contraseñas a 6 caracteres.  Remueva los servicios innecesarios del archivo /etc/inetd.conf. Esto pueden ser SENDMAIL, TFTP, FTP, FTPD, NFS, NIS, FINGERD, XWINDOWS, etc.  Ejecute los demás servicios con los privilegios más bajos que sean posibles.  Revise que los servicios necesarios estén bien configurados.  Verifique que los archivos y directorios se creen con los permisos de seguridad apropiados. Evite la creación de archivos que tengan permiso de lectura/escritura para grupo/otros.  Actualice todo el software que esté instalado a las últimas versiones disponibles.  Instale todos los parches de seguridad requeridos y disponibles.  Cierre los puertos que no sean necesarios.  Habilite todas las auditorias posibles, tanto fallidas como exitosas.  Ponga los nombres de los host confiables en el /etc/hosts. Evite utilizar el servicio DNS.  Asegure que el archivo ‘hosts.equiv’ contenga sólo hosts locales y no haya ningún signo ‘ + ‘.
  • 61. Página 2  No permita archivos ‘.rhosts’ o ‘.netrc’ en los directorios de los usuarios, a menos que sea mandatorio.  Deshabilite del sistema operativo la característica de monitoreo de paquetes (modo promiscuo).  Utilice las herramientas que tenga a la mano para monitorear la seguridad del sistema conectado a la red.  Utilice las herramientas que tenga a la mano para monitorear la seguridad del sistema de archivos y directorios.  Configure el número de intentos fallidos de acceso a 5.  El acceso a la cuenta del superusuario ‘root’ debe darse únicamente a través del comando ‘su’. El acceso a esta cuenta debe darse únicamente desde la consola respectiva al interior del Centro de Cómputo. 3. Probar el equipo antes de ponerlo en producción. Verificar que el sistema operativo haya sido configurado debidamente. Realizar pruebas de esfuerzo y comprobación de los parámetros de configuración. 4. Crear los disquetes o CD-ROM necesarios para cargar el sistema operativo en caso de emergencia. Comprobar que estos disquetes o CD-ROM funcionen como se espera. 5. Programar la instalación del servidor. El Jefe de Soporte coordina con los usuarios y administradores responsables la fecha y hora de la instalación. 6. Realizar la instalación en producción. Verificar que el equipo sea instalado debidamente. Realizar pruebas de esfuerzo con el usuario presente. 7. Obtener el visto bueno. Obtener del usuario el visto bueno del equipo y sistema operativo y registrar lo ejecutado en el sistema interno correspondiente. 8. Registrar la instalación. Registrar lo ejecutado en la bitácora correspondiente. Actualice el inventario de hardware y software.
  • 62. Nº: ______________ Fecha: ___/___/____ FORMATO DE REQUERIMIENTO PARA LA CONFIGURACIÓN DE COMPUTADORAS, IMPRESORAS Y TELEFONÍA A USUARIOS NUEVOS A SER LLENADO POR EL DIRECTOR SOLICITANTE USUARIO : DIRECCIÓN : ÁREA: PERMISOS DE TELEFONIA LOCAL NACIONAL INTERNAC CELULAR BLOQUEADOR SOFTWARE DE BASE APLICACIONES OTRO SOFTWARE * / GRUPOS DE CORREO WINDOWS95 SR2 CORREO NTWS4.O NTSERVER ANTIVIRUS WINDOWS 2000PRO OFFICE97 OFFICE2000 WINZIP ACROBAT READER Internet Explorer PRSUPUESTO PEDIDOS INTERNOS CONTACTOS SOCRATES EGRESADOS NOMBRE DEL DIRECTOR SOLICITANTE FIRMA DEL DIRECTOR SOLICITANTE * Requiere solicitud especial sujeta a la aprobación respectiva. Adjuntar compromiso escrito aceptando toda responsabilidad por la instalación del software. A SER LLENADO POR SOPORTE TÉCNICO LOGIN : DIRECCIÓN IP: MAC ADDRESS: NOMBRE DE PC: TELÉFONO: ACTIVO SI NO COMPARTIDO #ANEXO #DIRECTO SIMPLE MULTIFUNCIÓN COMPUTADORA: ACTIVO MARCA MODELO Nº SERIE CPU HD RAM IMPRESORAS: ACTIVO MARCA MODELO Nº SERIE COLA ACCESORIOS: ACTIVO MARCA MODELO Nº SERIE DESCRIPCIÓN CONFORMIDAD DE LA INSTALACIÓN FIRMA DEL USUARIO FIRMA DEL TÉCNICO
  • 63. TITULO OPERATIVIDAD DE LA PC TARIFICADOR CODIGO DSI-SOP-P04-F10 VERSION 1 PAGINA 1 de 1 Elaborado por Revisado por Aprobado por Fecha William Romero Jack Daniel Cáceres Meza 5/27/2015 2:56:00 PM 1. DESCRIPCION DEL PROCEDIMIENTO NRO ACCION RESPONSABLE 1.1 Al término de la realización de cualquier tarea sobre la PC Tarificador se debe reiniciar. Personal de Soporte Técnico 1.2 Verificar que el cable de Red esté conectado. Verificar que el cable con el conector de 9 pines que sale de la Central Telefónica esté conectado al puerto serial COM1 de la Pc Tarificador. (Para la desacarga de Data) Personal de Soporte Técnico 1.3 La PC al inicio carga automáticamente el Capturador de Llamadas y se mapea a la unidad F: pbx en Comunicado. Se debe verificar que cargue correctamente el programa Capturador de Llamadas. Se debe verificar la conección con la unidad F: pbx en Comunicado. Se debe verificar la descarga de Datos en el programa Capturador de Llamadas. Personal de Soporte Técnico
  • 64. Procedimiento de configuración de Netmeeting en Firewall Aspectos Generales - La conexión actual de la UPC con internet tiene un ancho de banda de 1.5 Mbps., por lo que la comunicación a través del protocolo Netmeeting es fluída, dependiendo de la velocidad de conexión con la que cuenta la persona con la que se está comunicando. - Se cuenta con un Firewall CheckPoint que permite dicha comunicación requiriendo la configuración de los siguientes puertos TCP: 389, 522, 1503, 1720, 1731. - Los requerimientos para la utilización completa de este protocolo es de una tarjeta de sonido configurada correctamente con una cámara capturadora de video (por ejm.: Webcam de SoundBlaster, etc), parlantes y micrófono. Crear el servicio “Netmeeting” con los protocolos necesarios: - Ingresar al Editor de políticas de CheckPoint, elegir la opción “Manage” “Services” y crear los siguientes servicios: o InternetLocatorServer (Asignándole el puerto TCP 389) o UserLocationServer (Asignándole el puerto TCP 522) o T.120 (Asignándole el puerto TCP 1503) - Añadir los servicios creados al grupo “Netmeeting” - Verificar adicionalmente que los siguientes servicios también se encuentren en el grupo Netmeeting: o H323 (Usando el puerto TCP 1720) o AudioCallControl (Usando el puerto TCP 1731) Crear el objeto “WorkStation” para la PC a la que se le dará acceso: - Ingresar al Editor de políticas de CheckPoint, elegir la opción “Manage” “Network Objects” y crear una Workstation, dándole un nombre y la dirección IP interna de la PC. - Luego elegir la hoja “NAT” del objeto creado y definir la dirección IP externa que será usada para las comunicaciones a través de Netmeeting. - Instalar las políticas del Firewall eligiendo la opción “Policy”“Install”. Publicar la PC en Internet: - Ingresar a línea de comandos y agregar la ruta para el direccionamiento de los requerimientos de internet hacia la PC con el siguiente comando: C:> route add –p <IPExterno> <IPInterno> - Agregar en el archivo d:fw14.1statelocal.arp la siguiente línea: IPExterno 00-50-DA-0C-11-72 - Intresar al Editor de Políticas de CheckPoint y verificar si ya existe una regla para este fín. De existir, añadir la PC creada al campo “Source” , de lo contrario crear la regla para permitir el acceso a traves de Netmeeting a la PC creada. Los campos deberás ser los siguientes: o Source: Añadir la PC creada o Destination: Any o Service: Añadir el grupo de servicios “Netmeeting” o Action: Accept - Instalar las políticas del Firewall eligiendo la opción “Policy””Install”.
  • 65. 2 Procedimiento de configuración de Netmeeting en Clientes Configuración de Netmeeting - Para este fín es necesario contar con una tarjeta de Sonido configurada correctamente, con una cámara capturadora de video (por ejm.: Webcam de SoundBlaster, etc), parlantes y micrófono. - Es recomendable conectarse a un servidor ILS para la comunicación, ya que esto permite formar parte de un directorio. De no ser posible, para realizar una comunicación es necesario conocer la dirección IP de la PC destino. - Para una correcta comunicación, es necesario configurar el software Netmeeting ingresando a “Herramientas””Opciones” de Netmeeting y realizando los siguientes cambios: o En la hoja “General”, elegir el ícono “Configuración del ancho de banda” y elegir el mas adecuado dependiendo de la conexión con la que se cuente.  Si es una línea dedicada, elegir la opción “Cable, xDSL o ISDN (RDSI)”  Si se cuenta con una línea Dial-Up, elegir “MODEM de 14400 bps” ó “MODEM de 28800 bps o más rápido” dependiendo de la velocidad conseguida. o En la hoja “Audio”, verificar que esté marcada la opción “Habilitar audio dúplex completo”. Luego elegir la opción “Avanzado”, marcar la opción “Establecer manualmente la configuración de compresión” y elegir la opción “CCITT u-Law 8.000 kHz, 8 Bit, Mono”. - Si la persona con la que está comunicándose no puede verla, elegir la opción “Herramientas”  “Video” y marcar la opción “Enviar”. Si esta opción no está disponible, posiblemente sea necesario volver a instalar el driver de la cámara.