Contraseñas, Acceso a Citrix,
Generalidades SUIN, VPN y
Respaldo en U
Subdirección Tecnología
de Información
POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE
RED
Las contraseñas complejas se construyen con las
siguientes reglas:
• Debe tener al menos 8 caracteres
• No debe haber sido usado en las anteriores 15
contraseñas
• No debe contener su usuario de dominio o Nombre
completo.
• Debe contener al menos tres de los siguientes grupos
de caracteres:
• Mayúsculas (A .. Z), minúsculas (a .. z), no incluir la Ñ
• Números (0 .. 9) y caracteres especiales (tales como ¡,
$, #, %, &, @).
Algunas pautas para generar la contraseña
• No debe haber conexión lógica entre la contraseña y el
usuario como por ejemplo: el nombre, la fecha de
nacimiento y similares.
• No debe haber conexión lógica entre la contraseña y el
contenido de un archivo.
• No debe haber una relación visible entre la contraseña y
la fecha de un archivo.
• La contraseña nunca debe ser una palabra .
• La contraseña debe ser alfanumérica.
El objetivo de la contraseña es: "fácil de recordar y difícil de
adivinar".
Parámetros de seguridad
• Nunca permita que su contraseña la utilice otra persona.
• No ponga por escrito su contraseña, particularmente en
su terminal, computador o en algún lado alrededor de su
escritorio.
• No teclee su contraseña mientras que alguien esté
observando su teclado.
• No registre su contraseña en la línea y no lo envíe a
ningún lado vía correo electrónico.
• No empeore la situación. Si usted comparte su
contraseña, deliberada o inadvertidamente, cámbiela
inmediatamente.
• No mantenga la mismo contraseña indefinidamente.
• Si su contraseña no ha sido comprometida, de todas
formas cámbiela regularmente.
Citrix permite buscar y acceder a conjuntos de
aplicaciones del negocio. El cliente de Citrix permite usar
las credenciales (usuario y contraseña).
Para acceder a Citrix: Ingresar a la dirección
www3.epm.com.co/Citrix/AccessPlatform
Luego Ingresar: usuario y contraseña.
Si es la primera vez que abre el cliente Web de Citrix,
marque la casilla y de clic en el botón Download para
descargarlo.
NOTA: Los pasos anteriores solo son necesarios en
aquellos equipos que sean formateados o que en su
defecto hayan estado en mantenimiento por el grupo
SUIN.
Para acceder a las aplicaciones de clic sobre la carpeta
que desea abrir.
Al abrir la carpeta aparecerán las aplicaciones que tenga publicadas de acuerdo al perfil:
De clic en la aplicación a la que desea ingresar, aparecerá la siguiente ventana indicando la conexión a la aplicación a través de Citrix
Una vez instalado Citrix aparece la ventana de la
aplicación, para que ingrese con los datos correspondientes:
¿QUE ES SUIN ?
DEFINICIÓN DEL SERVICIO SUIN
Es un Servicio Integral de la Subdirección Tecnología de
Información STI, para atender y solucionar las necesidades
de los Usuarios de la tecnología informática con oportunidad,
calidad y eficacia.
TIPOS DE SOLICITUDES.
A través del SUIN se generaran los sucesos denominados
Incidentes que se refieren a un evento que causa interrupción
o reducción de la operación normal del usuario. Ej
(contraseña). Todo lo que sea falla y error es un incidente.
Si hay una necesidad para alguno de los usuarios, instalación
de software, permisos, esto se hace a través del
Representante del cliente en EPM.
Ya que tenemos implementado el servicio presencial 7x24, el
usuario puede reportar el evento a través del correo o
directamente en la herramienta Service Desk.
Para reportar a través del correo envíe un mensaje a la
dirección [email protected], en el asunto debe ir CR en
mayúscula. Así:
CÓMO SOLICITAR AYUDA AL SUIN
FORMAS DE GENERAR SOLICITUDES AL SUIN
Bitácora > Aplicaciones > SUIN > Entrar
CÓMO SOLICITAR AYUDA AL SUIN
Allí, ingrese su número de teléfono actualizado y trate de
describir de una manera clara la falla que tiene, esto facilitará
una rápida y eficiente solución.
CONSULTAR EL ESTADO DE UN REQUERIMIENTO
GENERADO
Cualquiera de las dos opciones lo llevará al estado de
solución actual en que se encuentra el requerimiento. Le
mostrará detalladamente el procedimiento que se ha
llevado a cabo, hasta el momento de la consulta.
Ubíquese en la pestaña de Knowledge
o botón Buscar mas soluciones y consultar documento
BASE CONOCIMIENTO
ACCESO A VPN VPN
Es un “túnel virtual” que se establece entre dos puntos en
internet, para la transmisión de información en forma
privada y segura.
PROCEDIMIENTO PARA CONECTARSE A LA VPN
• El cliente remoto se conecta a Internet.
• Activa el Software para iniciar el túnel.
• Se autentica con Login y contraseña de red.
• Si el usuario es válido, se establece el túnel.
• Se autentica en la red corporativa.
• Hace uso de los aplicativos a los cuales está autorizado.
• Cuando se desconecta, se cierra el túnel.
INGRESO
Nombre de usuario y contraseña del dominio EPM.
Seleccionar el Grupo VPN-CORPORATIVO o VPN
EXTERNO.
CAMBIO DE CONTRASEÑA
• El cambio de contraseña debe hacerse al menos un día
antes del vencimiento.
• Se debe cambiar mientras el usuario tenga establecida
la VPN.
• Es responsabilidad el cambio de contraseña por parte
del usuario, si no hace en el plazo establecido, la cuenta
se inactiva y debe ser el jefe o en este caso
Representante de Servicio al cliente quien debe generar
la solicitud para activarla.
COMO CAMBIAR LA CONTRASEÑA
• Iniciar cambio de contraseña con la Secuencia en el
teclado CTRL ALT SUPR.
• Seleccionar la opción Cambio de contraseña.
• Completar los campos con la información solicitada.
Importante: No olvide desactivar el Proxy para iniciar la
conexión VPN. Luego de establecer la conexión VPN, debe
habilitar el Proxy de EPM en caso de que quiera navegar.
¿Cómo configurar el Proxy de EPM para navegar en
internet?
En el menú principal del Internet Explorer seleccionar el menú
Herramientas, luego Opciones de Internet, elegir la pestaña
Conexiones y luego dar clic al Botón Configuración de LAN.
Allí desmarque la primer casilla del subtitulo servidor proxy,
dé clic en el botón Aceptar.
De esta manera quedará habilitado para la navegación en
Internet.
NAVEGAR A TRAVÉS DE LA VPN
DISCO U
Es un medio para la provisión y administración de
almacenamiento de rango alto, medio y bajo para:
• Repositorio de datos compartidos (Disco U:\).
• Datos y bases de datos de aplicaciones.
• Respaldo y recuperación de datos.
El servicio está dirigido a garantizar la continuidad del
negocio, mediante el respaldo y recuperación de
información clave.
ALMACENAMIENTO EN U
• Se puede ingresar de dos formas, la primera clic en
Inicio, luego en el menú Ejecutar, allí escribir \\epm-
file\1000 y dar Enter
Top Related