¿Qué es un Manual de Operaciones?
Tiene una gran importancia en el actuar de las empresas e instituciones, ya que contiene la
información necesaria para llevar a cabo de manera precisa y secuencial, las
tareas y actividades operativas que son asignadas a cada una de las unidades
administrativas, de la misma forma, determina la responsabilidad e identifica
los mecanismos básicos para la instrumentación y el adecuado desarrollo, con el
propósito de generalizar y unificar los criterios básicos para el análisis de
los procedimientos que realicen las distintas unidades administrativas de la
empresa, señalando lo que se pretende obtener con la ejecución de los mismos.
A continuación un pequeño manual que realicé, para que lo puedan descargar pueden descargarlo del siguiente enlace Descarga mi manual aquí.
O también pueden descargar el manual de operaciones de Indecopi que baje de su misma
Manual de Procedimiento para Instalación
y Mantenimiento de la Red
Área del Departamento de Informática
Contenido
1.- Introducción
2.- Objetivos
3.- Estructura del Departamento
4.- Funciones y servicios
5.- Procedimientos
6.- Seguridad
7.- Funciones de Administración Definidas por OSI
1.- Introducción
El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de nuestra empresa, se está reemplazando con rapidez, por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo.
2.- Objetivos
El principal objetivo que debemos tener en cuenta es el de poder compartir archivos, dispositivos e información, hacer que todos los programas, datos y equipos estén disponibles para cualquier usuario en la red, siempre y cuando sea una persona autorizada, en pocas palabras, entre las diferentes áreas que tenemos en nuestra empresa, ya sea el área de Informática, Administrativa, Recursos Humanos y entre otras más. Otro objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias.
3.- Estructura del Departamento de Informática
4.- Funciones y Servicios
En base a la plática con los gerentes de las diferentes áreas que conforman el Departamento de Informática y Sistemas, actualmente estas serían las funciones que se llevarían a cabo en el tema de los recursos de redes.
• Cada uno debe tener limpio su estación de trabajo.
• Instalación y configuración de equipos.
• Altas y bajas de usuarios.
• Instalación y configuración de las aplicaciones correspondientes de acuerdo a la estación de trabajo.
• Mantenimiento de equipos de usuarios.
• Administración de los correos.
• Copias de seguridad para la recuperación de la información en caso de que haya pérdida.
• Instalación y configuración de correo electrónico en el Outlook.
• Administrar y mantener la disponibilidad y funcionamiento de los servidores, eso quiere decir con respecto al hardware y software.
• Mantener actualizado los antivirus.
• Mantener actualizado el sistema operativo de cada computadora.
• Verificar que la licencia no haya expirado.
• Asegurar la correcta conexión de la red.
• Verificar que las conexiones inalámbricas no tengan baja señal.
• Verificar que los componentes de la red estén en buen estado.
• En caso este dañado algún dispositivo de la red, realizar el reporte correspondiente al Ingeniero Jefe supervisor.
• Para que la red explote sus recursos al máximo y mejore la productividad de la empresa, el personal debe estar capacitado para que la información que se maneje este presente y como se debe en el momento que se requiera, repercutiendo en las ganancias de la compañía en general.
5.- Procedimientos para la instalación de la red:
Para realizar la instalación de red se estará midiendo el área de trabajo del nuevo departamento.
• Se administraran cuantas computadoras serán para la nueva área asignada.
• Se aplicaran las normas correspondientes con respecto a la separación de cada computadora.
• La topología de la red es de tipo estrella por ser la de mayor uso en redes por la confiabilidad y estabilidad que ofrece.
• Todas las estaciones de los departamentos se encuentran directamente conectadas al servidor a través de dos switch.
• La instalación será supervisada por el Ingeniero a cargo.
• El cableado será UTP categoría 5 de la norma 568B como las demás terminales.
• Verificar que el cableado este correctamente ponchado con el RJ-45, para eso se utilizara el tester.
• En caso este mal generado el cableado, realizar un nuevo cableado con ayuda de una persona con experiencia.
• Se debe poner gran énfasis en la localización de la canaleta, evitándose su visibilidad y aislándolo de ductos que lleven cables eléctricos para evitar interferencias.
• Se debe poner gran énfasis en la localización de la canaleta, evitándose su visibilidad y aislándolo de ductos que lleven cables eléctricos para evitar interferencias.
• Verificar que haya una temperatura adecuada, así como una buena ventilación.
• Se debe contar con equipos de ventilación o ventanas que nos proporcionen una temperatura ambiente.
• Es indispensable contar con equipo de respaldo para asegurar la alimentación eléctrica en los momentos en que esta llegue a fallar.
• Verificar que las tomas de corriente estén en lugares accesibles y cercanos a los dispositivos que así lo requieran.
• Los estándares establecen que debe haber un mínimo de dos tomacorrientes dobles de 120V AC.
• Se debe considerar una alimentación eléctrica emergente, en caso de que haya alguna falla con el suministro eléctrico.
• Verificar que el hardware a instalar y configurar estén en buen estado.
• Verificar el control de inventario de la nueva red, se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
• Una vez terminado con toda la configuración física de la instalación reportar al jefe superior.
• Verificar que los antivirus estén actualizados.
• Verificar que el sistema operativo este aun con licencia.
• Si la licencia caducó, comunicar al jefe superior para tener un nuevo serial.
• Configurar el software correspondiente al área determinada.
• El siguiente paso será verificar que este colocado correctamente el nombre del grupo de trabajo.
• Verificar que las carpetas estén correctamente compartidas en la red.
• Configurar la impresora para que este en la nueva red.
• Realizar pruebas con la impresora.
• Si desea crear nuevos usuarios para el nuevo personal, reportar con el administrador de la red.
• En el caso de correo de la misma manera, reportar con el administrador de la red.
• En caso hubiese fallas agregarlas al Control de fallas, esto incluye dar de alta, de baja o reconfigurar alguna red.
• Verificar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
6.- Seguridad
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
I. Identificación y autentificación del usuario, una clave de acceso y un password.
II. Autorización de acceso a los recursos, es decir, solo personal que esté autorizado.
III. Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
En pocas palabras un administrador de redes en general se encarga principalmente de asegurar la correcta operación de la red, tomando acciones
remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.
7.- FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.
OSI define las cinco funciones de administración básicas siguientes:
I. Configuración.- Comprende las funciones de monitoreo y mantenimiento del estado de la red.
II. Fallas.- La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.
III. Contabilidad.- Permite el establecimiento de cargos a usuarios por uso de los recursos de la red.
IV. Comportamiento.- Mantiene el comportamiento de la red en niveles aceptables.
V. Seguridad.- Provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.