You are on page 1of 3

POLTICAS DE SEGURIDAD DE RED A continuacin, se detallan las nuevas polticas de seguridad que se regirn en la UDLA, las cuales se documentarn

en su estatuto correspondiente. Polticas sobre la utilizacin de los recursos de red - Los privilegios de acceso a la red pueden asignarse individualmente, o bien a un grupo de usuarios con idnticas caractersticas. - Cada integrante de un grupo de usuarios laborar sujeto a los permisos de acceso que se le asignen en funcin de la actividad que desarrolle dentro de la institucin. - A cada usuario se le asignar nicamente un dominio y/o subdominio, debiendo conectarse explcitamente a l. - El jefe de tecnologas es el nico autorizado a conceder acceso y aprobar el uso de los recursos de red. - Los servicios proporcionados por la red deben ser empleados para fines educativos y administrativos, en relacin con las actividades de la universidad, y no para los de carcter personal. Polticas sobre hardware y software - Cada integrante del personal administrativo es el encargado de realizar peridicamente las copias de seguridad de la estacin de trabajo que le fuera asignada. - La instalacin de software y parches de actualizacin en los equipos de la universidad son responsabilidad del Centro de Cmputo. Cualquier software adicional requerido por el usuario requiere la autorizacin previa del jefe de tecnologas. - El software empleado en cada una de las PCs, de las diferentes reas de la universidad, debe tener su respectiva licencia, excepto aquel que sea de libre distribucin. - Los laboratorios dedicados para el sector estudiantil estn restringidos para la instalacin de software adicional a los instalados en cada una de las sesiones de sus mquinas. Los alumnos almacenarn nicamente sus archivos en el MAC TEMPORAL, la cual es una carpeta compartida en el servidor estudiantil; de lo contrario, todo documento fuera de esta, ser automticamente eliminado en cada inicio de sesin. Cada uno de los computadores conectados a la red, obligatoriamente, debe tener instalado el software antivirus utilizado por la universidad, el cual ser actualizado automticamente. Polticas de control de acceso

- En todos los equipos activos de red se debe cambiar la clave por defecto asignada por el fabricante, ya que se considera una vulnerabilidad de seguridad.

- Cada servidor debe tener su clave de administracin, la cual deber conocerla nicamente el personal encargado de configuracin y soporte; el resto del personal de sistemas tendr su clave de usuario con determinados permisos de acceso. Dichas claves son de carcter confidencial por lo cual es prohibida su difusin. - El personal administrativo conocer nicamente la clave de su perfil para ingresar a la red, siendo ellos los responsables de su correcta utilizacin. Las cuentas de administracin las conocern exclusivamente el personal encargado de configuracin y soporte. Las claves de usuario deben cambiarse peridicamente de manera obligatoria. El tiempo para establecer la nueva clave no debe ser muy corto a fin de evitar que el usuario olvide la clave (por la gran cantidad de contraseas en cortos periodos), ni tan largo por motivos de seguridad (plagio y utilizacin indebida de la clave). Tomando en cuenta estas consideraciones, un tiempo prudencial es de 35 das, esto se controla a travs de software, caso contrario se bloquear el acceso, siendo los administradores los nicos que pueden cambiarla. Polticas sobre los usuarios de la red - Podrn hacer uso de los servicios de red los integrantes de los grupos de usuario: Administrativo, Acadmico y Externo. Poltica general - En caso del incumplimiento de cualquiera de las polticas antes mencionadas, los daos provocados sern responsabilidad del personal encargado.

USO DE TECNOLOGIA IP
La Telefona IP utiliza la red de datos IP para proporcionar comunicaciones de voz a toda la empresa, a travs de una sola red de voz y datos. Esta convergencia de servicios implica ventajas como un menor costo de capital, procedimientos simplificados de soporte y configuracin, y una mayor integracin de las ubicaciones remotas y oficinas sucursales. Cisco presenta ahora una solucin econmica de Telefona IP: Call Manager Express. Que junto con los terminales telefnicos IP se adaptan a cualquier entorno empresarial requerido. > > > > > Opciones de telefona por software Telefona para entornos de comunicacin inalmbrica Adaptadores para telfonos analgicos Mdulos de agregacin de lneas para telfonos de secretarias Consolas de operadora por software

ASTERISK
Es una aplicacin de software que permite gestionar las comunicaciones telefnicas de las empresas de manera similar a un equipo de central telefnica.

Cmo funciona?
ASTERISK hace las veces de una central telefnica y se encarga de manejar las llamadas internas (entre anexos) y externas (llamadas entrantes y salientes). se puede conectar con un nmero determinado de telfonos para hacer llamadas entre s e incluso conectar a un proveedor de VoIP

Cmo me ayuda?
Asterisk hace posible la administracin de las comunicaciones, integrando los servicios de establecimiento y direccionamiento de llamadas entre locales de una o ms empresas. Tambin permite la conexin de usuarios a nivel mundial utilizando proveedores VoIP.

VENTAJAS:

Control Integracin Flexibilidad Escalabilidad Bajo Costo

FUNCIONALIDADES:

Central Telefnica Gestor de Comunicaciones Call Center Configuracin Personalizada

You might also like