Sei sulla pagina 1di 44

<

UNIDAD 3: FASE 4 - OPERACIÓN Y GESTIÓN DE REDES TELEMÁTICAS

ESTUDIANTES:
DIEGO FERNANDO NUÑEZ
HÉCTOR ANDRÉS RAMÍREZ CANOLES
CAMILO ERNESTO NARANJO
YEINSON OVIEDO

TUTOR:
MARCO ALEXIS PALTA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
JUNIO – 2019
<

INTRODUCCIÓN

Desde sus inicios la tecnología ha realizado aportes de gran contribución a las entidades e
instituciones permitiendo de esta forma una mejor eficiencia y eficacia de todos sus procesos,
permitiendo de esta forma el aprovechamiento de todos sus recursos ya sean de
infraestructura, de talento humano, tecnológico y demás.
Uno de los componentes tecnológicos que ha permitido este avance son el diseño e
implementación de redes telemáticas que permiten que un sin numero de elementos de
tecnologías de la información y las comunicaciones sean integradas de manera convergente
y permitan generar nos resultados muy satisfactorios en general, tales como las video
conferencias, oportunidades de conexiones remotas a diferentes tipos de redes, la transmisión
de elementos multimediales y de datos, generando oportunidades de transformación de todo
tipo de negocio y de instituciones en general.
Para poder generar los principios de seguridad e integridad de la información como base
fundamental de la administración de la información de acuerdo a la informática, se deben
tener en cuenta elementos esenciales como lo es el ciclo de vida, la administración protocolos
y normas a la hora de realizar una implementación de una red telemática, los cuales se
abordarán en el presente documento
<

OBJETIVOS ESPECIFICOS

 Realizar la revisión de temáticas propias de la unidad 3 para


elaborar un cuadro sinoptico donde se establezcan elementos
fundamentales para la operación y gestión de Redes Telemáticas.

 Responder las 15 preguntas plateadas

 Publicar el diseño de red elaborado en la fase 2, trabajo colaborativo


1 y optimizada en la fase 3 colaborativo 2 realizando mejoras de
acuerdo a la retroalimentación.

 Configurar un firewall en la red diseñada en Packet Tracer y


comprobar su funcionamiento de tal manera que no se permita el
envío de paquetes 2 equipos al servidor web.

 Construir una tabla con al menos 5 ataques informáticos que


podrían afectar la red.

 Elaborar un manual de buenas prácticas fundamentado en ITIL.


<

DESARROLLO DEL TRABAJO INDIVIDUAL CON LOS LINK DE LOS


CUADROS SINOPTICOS

HÉCTOR ANDRÉS RAMÍREZ

https://prezi.com/view/bREfDlXHn06gYlZZZtjL

DIEGO FERNANDO NUNEZ

https://www.lucidchart.com/invitations/accept/9a799e68-1259-4c7f-a5d8-0feb83b93e5d

CAMILO ERNESTO NARANJO

https://www.canva.com/design/DADeh3SYg6s/share/preview?token=uKCj4ROmrqBhglO8Hzpcyw
&role=EDITOR&utm_content=DADeh3SYg6s&utm_campaign=designshare&utm_medium=link&ut
m_source=sharebutton

YEINSON JAVIER CÁRDENAS VELÁSQUEZ

https://www.lucidchart.com/documents/view/878e7673-d77a-43af-976b-a33590d18c88/0
<

RESPUESTA A LAS PREGUNTAS PLATEADAS PARA RESPONDER EN EL


FORO
CAMILO ERNESTO NARANJO

a) En el proceso de identificación y resolución de incidencias, ¿Qué factores son los más


determinantes a tener en cuenta y que fase consideras la más importante?

Para el manejo de incidencias, los factores más determinantes son: identificar la incidencia
presentada, registrarla adecuadamente en el sistema que se esté utilizando para tal
fin, clasificarla, priorizarla y realizar el diagnóstico inicial.
Aunque existen otros factores que pueden ser importantes, considero que los mencionados
anteriormente permiten cumplir los siguientes, con un enfoque más claro de lo que se va a
tratar. Para poder llevar a cabo la identificación de la incidencia, también es importante
conocer la clasificación de incidentes que se pueden presentar en la red que se está
administrando, puesto que con ésta se establecen los SLA y ANS que sugiere ITIL y con base
en ella determinar lo que se puede identificar como Incidencia.
En mi análisis considero que la fase más importante es la Identificación, puesto que desde
allí se puede establecer el flujo de atención que se debe realizar, los grupos involucrados, los
servicios afectados y la magnitud del impacto.

b) ¿Cuál es el principal objetivo del mantenimiento preventivo y los planes de calidad y


qué ocurre si no se hace un mantenimiento de calidad o en el tiempo oportuno?

El mantenimiento preventivo tiene como objetivo prever las fallas, garantizando los equipos,
sistemas e instalaciones en funcionamiento, con niveles óptimos de calidad.
Los planes de calidad tienen como propósito hacer que las cosas (servicios, equipos,
infraestructura), se mantengan funcionando y tengan una permanente adaptación a las nuevas
demandas de la organización y de los clientes.
Al no realizar los mantenimientos que requiere una red de manera oportuna y con la calidad
necesaria que garantice la continuidad de sus servicios, se pueden generar los siguientes
impactos:
- Aumentar el tiempo de inactividad de la red en el momento de una falla.
- No es posible determinar las causas comunes que generar una avería, disminuyendo
el contenido de la base de datos de conocimiento de la organización.
- No permite identificar los puntos débiles de la red
- No se establece correctamente los tiempos óptimos de operación de los elementos,
generando fallas en los cálculos de vida útil de éstos.
- No hay confiabilidad en el estado de los equipos
- Aumentar los costos generados por las fallas

c) ¿En las clasificaciones de las incidencias en las redes, cuál cree usted es la de mayor
importancia?

Considero que la más importante es el Nivel de Impacto, puesto que afecta directamente a
los clientes, sean internos o externos. En el caso de ser internos, puede derivar en la no
prestación de un servicio (peticiones, procesamiento o requerimiento) hacia clientes externos,
<

por lo que ese nivel de impacto se trasladaría a los clientes que utilizan los servicios de una
organización. Para el caso de los externos, afectaría considerablemente la confianza en el
nombre de la organización y en su capacidad para responder en caso de fallas en sus sistemas.

DIEGO NUÑEZ:

d. ¿Cuál de los sistemas informáticos de Gestión de Incidencias considera aplicable a la red que se
viene trabajando en el grupo?

GLPI (Gestionnaire Libre de Parc Informático)


Esta herramienta ha sido desarrollado para gestionar inventarios (normalmente equipos
informáticos y software, licencias, etc) así que entra dentro de la categoría de los IRM (Information
Resource Manager). Las aplicaciones parten, en consecuencia, de los diferentes activos del
inventario llevando un completo histórico de todas las acciones que se realizan sobre ellos
(mantenimientos, reparaciones, mejoras).

Junto al control de inventario, existe un módulo de HelpDesk que permite a los clientes solicitar
acciones sobre elementos específicos del inventario (por ejemplo, solicitar la actualización del
sistema operativo de tu PC). Las peticiones (tickets) pueden llegar a través de formularios o por
correo electrónico y todas quedan registradas y asociadas al activo correspondiente. De esta forma
se automatiza de forma naturales la gestión del histórico de las acciones realizada y se agiliza el
mantenimiento del equipo informático o el control de las licencias.

Tiene una buena cobertura de las buenas prácticas ITIL incluyendo gestión de incidencias, problemas
y cambios y ofrece otras herramientas de gestión como gráficos Gantt o gestión de SLA.
Una buena herramienta, en definitiva, orientada a dar soporte a los departamentos de IT.

e. Analizando la red telemática que se ha venido trabajando mediante un ejemplo describa ¿qué
es una incidencia?.

Se solicita configurar impresora ip en el dpto de contabilidad, y probar que los equipos puedan
imprimir.

f. ¿Cómo ayudan las buenas prácticas a las Redes Telemáticas?

Las buenas prácticas ayudan a una organización a desarrollar o mejorar las capacidades
necesarias en la entrega de servicios. Es la integración y aplicación de marcos de referencia,
métodos y estándares, para adoptar una buena práctica es necesario considerar las fuentes,
habilitadores, escenarios e impulsores involucrados.
<

YEISON OVIEDO

g) ¿Qué herramienta de gestión recomendaría usted y por qué?


Para la gestión de un sistema de red telemático, no recomendaría una sola herramienta, ya
que hay que tener en cuenta muchísimos datos para saber si la red funciona correctamente de
acuerdo a los parámetros establecidos, a continuación, presento una contextualización sobre
las herramientas gestoras de un sistema de red, sus partes y características.
Estructura de la Gestión de Red
Bases de información de gestión (MIB): Almacenan información relacionada con el sistema
de gestión. La MIB de un agente contiene información de ese dispositivo. La MIB de un
gestor contiene información de todos los agentes que controla.

Tipos de información
Estática: Caracteriza la configuración actual, cambia con muy poca frecuencia.
Dinámica: Eventos de la red (Ej.: transmisión de un paquete).
Estadística: Derivada de la información dinámica (Ej.: número medio de paquetes
transmitidos por unidad de tiempo).
Necesidad
 Los sistemas de información son imprescindibles y están soportadas sobre las redes.
 La información manejada tiende a ser cada día mayor y a estar más dispersa.
 En la mayoría de los sistemas de redes existen productos y servicios de múltiples
fabricantes los cuales incorporan diversas tecnologías que provocan un constante
aumento de la complejidad de los recursos gestionados tanteen cantidad como una
heterogeneidad.
 Los sistemas de información son imprescindibles y están soportados sobre las redes.
 La información manejada tiende a ser cada día mayor y a estar más dispersa.
 En la mayoría de los sistemas de redes existen productos y servicios de múltiples
fabricantes los cuales incorporan diversas tecnologías que provocan un constante
aumento de la complejidad de los recursos gestionados tanto en cantidad como en
heterogeneidad.
Características de las LAN
 Tecnología heterogénea.
 Mayor número de nodos y más dispersos.
 Aumento de la complejidad.
 Son la base de las Intranet que soportan la información de la entidad u organización.
 Usuarios más exigentes.
<

 Estándares para la Gestión de Redes


 Una red tiene poco valor a largo plazo si esta no es administrada correctamente.
 Uno de los problemas principales en la gestión de redes es que hay veces que los
vendedores proveen soluciones propietarias para la gestión de sus dispositivos.
 Estandarización permite que equipos de diferentes vendedores puedan ser
administrados por un solo agente de gestión.
Elementos de la Gestión de Redes
 Agente
 Reporta el estado de los elementos de redes que están siendo administrados.
 Recibe comandos del NMS para realizar acciones.
 Sistema de Gestión de Redes (NMS)
 Dirige las operaciones de los agentes.
 Base de Datos de Información de Gestión (MIB)
 Base de datos compartida en los agentes y el NMS que provee información sobre los
elementos de redes.
Tipos de Gestión de Redes
Gestión de Configuraciones
Es responsable de detectar y controlar el estado de la red desde el punto de vista de las
configuraciones lógicas y físicas.

 Estado actual de la red.


 Registro de la topología.
 Estático.
 Qué está instalado.
 Dónde está instalado.
 Cómo está conectado.
 Quién responde por cada cosa.
 Cómo comunicarse con los responsables.
 Dinámico.
 Estado operacional de los elementos de la red.
 Gestión de inventario.
 Base de datos de elementos de la red.
 Historia de cambios y problemas.
 Mantenimiento de Directorios.
 Todos los nodos y sus aplicaciones.
 Base de datos de nombres de dominio.
 Coordinación del esquema de nombres para nodos y aplicaciones.
 "La información no es información si no se puede encontrar".
 Control operacional de la red
<

 Iniciar/Detener componentes individuales.


 Alterar la configuración de los dispositivos.
 Cargar y configurar versiones de configuraciones.
 Actualizaciones de Hardware/Software.
 Métodos de Acceso.
 SNMP.
 Acceso fuera de banda (OOB).
 Gestión del Rendimiento
 Garantizar unos niveles consistentes de rendimiento.

Colección de datos.
 Estadísticas de interfaces.
 Tráfico.
 Tasas de error.
 Utilización.
Disponibilidad porcentual.
 Análisis de datos para mediciones y pronósticos.
 Establecimiento de niveles límite de rendimiento.
 Planificación de la capacidad e instalaciones.
 Importancia de las estadísticas de red
 Contabilidad.
 Resolución de problemas.
 Pronósticos a largo plazo.
Planificación de Capacidad.
Dos tipos diferentes.
 Mediciones activas.
 Mediciones pasivas.
Las herramientas de gestión suelen tener la funcionalidad estadísticas.
 Gestión de fallas
 Identificación de la falla.
 Sondeo regular de los elementos de la red.
 Aislar la falla.
 Diagnostico de los componentes de la red.
 Reaccionar ante la falla.
 Asignación de recursos para resolver fallas.
 Determinación de prioridades.
 Escalada técnica y de gestión.
 Resolver la falla.
<

 Notificación.
 Detección y Gestión de Fallas
Herramientas de monitorización:
 Utilidades Comunes.
 Ping.
 Traceroute.
 Ethereal.
 Snmp.
 Sistemas de Monitorización.
 HP Openview, etc...
 Nagios.
 Big Brother.
 Reportes de estado.
 Separar lo que son:
 Nodos no-operativos (down).
 Nodos no alcanzables (unreachable).
Gestión de Seguridad
 Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas.
 Uso periódico de herramientas para analizar y controlar el uso legítimo de la red.
 Distribución de certificados.
 Áreas funcionales
Gestión de fallos: Localización de problemas o fallos en la red, y su mantenimiento,
recuperación, etc.
Gestión de contabilidad: Seguimiento del uso de recursos de la red por parte de un usuario
o grupo de usuarios.
Gestión de configuración: Inicialización (start t-up) y desconexión (shut-down ) ordenada
de la red o de parte de ella. Mantenimiento y adicción de componentes, y actualización de
relaciones entre componentes (reconfiguraciones).
Gestión de prestaciones: Calidad de funcionamiento. El objetivo es asegurar que la
capacidad y prestaciones de la red corresponden con las necesidades de los usuarios.
Gestión de seguridad: Proceso para controlar el acceso a la información contenida en los
elementos de la red, y protección de la misma ante fallos intencionados o accidentales,
accesos no autorizados, etc.
h) ¿Cuál es la relación que existe entre la urgencia y el impacto de una incidencia?
¿Cuál de estos dos elementos son más importantes al momento de priorizar una
incidencia?
<

En lugar de confiar en una descripción para cada valor de prioridad, exigir que cada prioridad
se describa como una combinación de impacto y urgencia.
Esto significa que lo primero que hay que hacer es definir los impactos que nos interesa
utilizar. Nuevamente, olvídate de nombrar los impactos y defínalos. Por ejemplo, si
establecemos un impacto ALTO, asegúrese de concretar cuándo debe elegirse ese impacto y
en qué se diferencia de un posible impacto BAJO. Del mismo modo, deberemos definir las
urgencias. La pregunta ahora es ¿qué consideraremos un impacto y qué consideraremos una
urgencia? Mi consejo es que consideremos como valores de impacto el cómo se ven afectados
los usuarios o la organización por el error reportado en la incidencia. Por otra parte,
consideremos como valores de urgencia a esos plazos límite que puedan existir para la
resolución de la incidencia.
A continuación, colocare unos ejemplos de valores de impacto centrados en el número e
importancia de los usuarios afectados, así como los servicios. Es necesario que tengamos
bien definidos cuáles son los usuarios VIP y los servicios críticos.
 Afecta a un usuario VIP o un servicio crítico.
 Afecta a muchos usuarios.
 Afecta a un único usuario.
Estos son unos ejemplos de valores de urgencia en función de los plazos disponibles:
 Impide la realización de un trabajo urgente.
 Existe una fecha límite.
 No es urgente.
Es interesante resaltar que el hecho de impedir la realización de un trabajo urgente puede
pensar que está asociado a un servicio crítico, pero no tiene por qué ser así. Por ejemplo, el
sistema de nóminas que utiliza RRHH quizás no sea un servicio crítico, pero si el día que hay
que emitir las nóminas no tenemos acceso entonces es algo que afecta a un usuario (la persona
que emite las nóminas) pero que impide la realización de un trabajo urgente (pagar a los
empleados).
Si queremos, podemos dar nombre a los impactos y las urgencias. Por ejemplo, los tres
impactos y urgencias anteriores podrían ser respectivamente ALTO, MEDIO y BAJO. Pero,
aunque les demos un nombre, lo importante es asociarles una descripción que nos aclare
cuándo hay que elegirlos.
Así, con este enfoque la prioridad sí que puede ser una palabra sin necesitar una descripción,
ya que la prioridad se calcula en función del impacto y la urgencia que se combinan en una
matriz de priorización similar a la siguiente, sólo tienen que saber escoger correctamente el
impacto y la urgencia para asi solucionar la incidencia.
<

i) ¿Qué es ITIL y como aplicaría el concepto en la Gestión de eventos? De un ejemplo


Historia de ITIL
ITIL (IT Infrastructure Library, biblioteca de infraestructura de TI) = Marco de referencia
que describe un conjunto de mejores prácticas y recomendaciones para la administración de
servicios de TI, con un enfoque de administración de procesos.
¿Suena bien no? Pero para qué sirve y cómo se usa, eso es harina de otro costal y es lo que
trataré de explicar en esta serie de artículos, pero antes veamos un poco de sus antecedentes:
en 1987 la CCTA, un organismo del gobierno británico (ahora llamado la OGC) inició un
proyecto llamado GITIMM (Government IT Infrastructure Management Method), en el cual
involucraron a varias firmas de consultoría para investigar y documentar las mejores
prácticas para planear y operar la infraestructura de TI. Poco después, conforme el proyecto
evolucionaba de administración de infraestructura a administración de servicios de TI, se le
cambió el nombre a ITIL.
Como marco de referencia, ITIL se creó como un modelo para la administración de servicios
de TI e incluye información sobre las metas, las actividades generales, las entradas y las
salidas de los procesos que se pueden incorporar a las áreas de TI.
Desde sus inicios ITIL fue puesta a disposición del público en forma de un conjunto de libros,
de ahí su nombre, para que las organizaciones de todo el mundo pudieran adoptarlo. La
primera versión consistía de 10 libros principales que cubrían dos grandes temas: “Soporte
al servicio” y “Entrega del servicio”. Posteriormente, en 2001 se hizo una reestructura
importante que reunió los 19 libros principales en sólo 2, mientras que otros temas siguieron
en libros separados, dando así un total de 7 libros para la segunda versión de ITIL:
 Soporte al servicio (1).
 Entrega del servicio (2).
 Administración de la seguridad (3).
 Administración de la infraestructura ICT (4).
 Administración de las aplicaciones (5).
 La perspectiva del negocio (6).
<

 Planeación para implantar la administración de servicios (7).


Precisamente con la versión 2, a mediados de los años 90, ITIL fue reconocido como un
“estándar de facto” para la administración de servicios de TI, el cual, como siempre, tuvo
que seguir evolucionando para considerar las nuevas escuelas de pensamiento y alinearse
mejor a otros estándares, metodologías y mejores prácticas, lo que llevó en 2007 a la
liberación de la versión 3 de ITIL.
ITIL V3 sólo consta de cinco libros, que están estructurados en torno al ciclo de vida del
servicio:
 Estrategia de servicios.
 Diseño de servicios
 Transición de servicios.
 Operación de servicios.
 Mejora continua de servicios.
Esta nueva estructura organiza los procesos de ITIL V2 con contenido y procesos adicionales
encaminados a una mejor administración del periodo de vida de los servicios de TI. Partiendo
de esta observación, podemos afirmar que la V3 refuerza el foco en los servicios de TI, sin
dejar de lado los procesos, pero haciendo patente que, aunque los procesos son importantes
son secundarios y sólo existen para planificar, entregar y dar soporte a los servicios.
Para la Gestión de Eventos, según ITIL es una ocurrencia destacable que tiene significado
para el sistema de información, estos datos pueden llegar a través de herramientas de
monitorización, por ejemplo un problema de red un usuario que no tiene conexión entonces
se le indica al encargado de la red para que solucione el problema.

HECTOR ANDRE RAMIREZ CANOLES

j. ¿Qué es más importante una urgencia o un impacto en una Red Telemática?

epende mucho de la clasificación que se haya hecho, así que depende de la del área de
impacto, del nivel de impacto, de la categoría, de la urgencia y del estado actual.

Para poder priorizar correctamente una incidencia, son realmente importantes dos cosas:

 Impacto: con este parámetro se mide el efecto que tiene el incidente en la red y en
todas las aplicaciones que conlleva.
 Urgencia: medida para conocer qué tiempo tarda en tener un efecto negativo en las
aplicaciones de la red y en el negocio en general la incidencia.
<

Así, la prioridad estará basada en este impacto y en esta urgencia, porque, dependiendo de
ellos, será más o menos prioritario su escalado y su resolución.

Pero, además, para priorizarla, se deben tener en cuenta los siguientes factores:

 Concurrencia: es importante conocer qué otros incidentes se están dando en el


mismo momento, esto hará que la gestión de la incidencia sea inmediata o no.
 Recursos disponibles: dependiendo de los recursos tanto humanos como
tecnológicos disponibles en el momento de la recepción de la incidencia, se
priorizará más o menos.
 Posibles problemas derivados de este incidente que puedan llevar a algo más
grave: si en un primer análisis se puede prever que, si no se soluciona en un tiempo
razonable, puede ocurrir algo más grave.

Pero, para priorizar la incidencia, lo más importante es la clasificación inicial.

También hay que tener en cuenta que la priorización de un incidente puede ir cambiando
con el tiempo, porque los factores que lo determinan también varían.

k. ¿Cómo propondría implementar la buena práctica del Help Desk en una red
Telemática teniendo en cuenta que no existe un espacio asignado o sala para tal fin
específico?
<

Este software hace referencia a un sistema que permite a las organizaciones gestionar de
manera más automatizada y organizada los requerimientos de los clientes. Por lo general los
Help Desk cuentan con tres funciones. La primera función es la administración de tiquetes
que permite almacenar mensajes como correos electrónicos, solicitudes en llamadas, entre
otras, en un mismo lugar y asignarles un número de tiquete. La segunda función llamada
suite de automatización permite al coordinador asegurase de que los mensajes sea re-
dirigidos al empleado que puede contestar los requerimientos y estar notificado de su estado
y Finalmente la función de reporte y automatización permite contar con información de
diversos aspectos del Help Desk con el fin de tomar decisiones que mejoren el servicio, entre
otros.

La mejor practica sería implementando un Software de Help Desk. El software Help Desk o
sistema de Mesa de Ayuda, proporciona un punto de apoyo y contacto entre el proveedor de
tecnologías de la información y los usuarios finales. El asegurar la implementación de esta
herramienta permite tomar decisiones diarias que influyen en la manera cómo se resuelven
los incidentes tecnológicos, y con ello evitar que los procesos de las diferentes áreas se vean
afectados por tiempo bastante largo.

l. Suponiendo que no aplicáramos la metodología ITIL en una solución para una


incidencia ¿Qué otra metodologia alternativa implementaría? ¿Qué desventajas
traería el no implementar ITIL?

Existe otra alternativa metodológica llamada COBIT, la cual en la actualidad se encuentra en


la versión COBIT 2019. La principal función de la metodología COBIT es la de poder
obtener la mayor optimización de las Tecnologías de la Información que se encuentren
instaladas en cualquier entidad, en la cual se logra obtener un balance entre los recursos con
los que cuenta la empresa y mitigar los riesgos al máximo hasta llevarlos a niveles casi
despreciables. Satisface una variedad de necesidades como:

 Manteniendo la TI funcionando

 Optimización del valor: aumentar el valor empresarial y reducir el riesgo empresarial

 Manejo de costos

 Dominando la complejidad

 Mejor alineación de TI con el negocio.

 Cumplimiento del cumplimiento normativo.

 Aumentar la madurez de otras normas y mejores prácticas.

 La necesidad de benchmarking.
<

Ahora respondiendo la pregunta: ¿Qué desventajas traería el no implementar ITIL?

Actualmente las tecnologías de la información tienen una evolución muy rápida en la cual
una empresa debe encontrarse preparada para todo, en caso tal de no tener implementada la
Metodología ITIL se puede llevar a consecuencias tales como no tener estandarización en los
procesos de la compañía, duplicidad de tareas, desgaste del personal, aumento de los costos
de funcionamiento de la empresa, adicional otro problema gravísimo es el retraso en la
entrega o finalización de proyectos, entre otras cosas, por los motivos anteriormente
mencionados se recomienda implementar este tipo de metodologías las cuales optimizan todo
lo expuesto anteriormente entre los riesgos, además del ahorro tiempo y eliminar el desgaste
excesivo del Recursos Humanos.

0. Teniendo en cuenta la red que han venido trabajando. Liste y explique 5


ataques que podrian afectar el servicio de la red.
<

ATAQUES DESCRIPCION PREVENCION


INFORMATICOS
En un ataque de denegación de servicio 1. Aplicación de filtrado de
1. Ataque DoS (DoS), un atacante intenta evitar la enrutador
legitimidad de que los usuarios accedan 2. Bloquear direcciones IP sin
a información o a los servicios. El tipo usar
más común y obvio de ataque DoS 3. Permitir el acceso a la red
ocurre cuando un atacante "inunda" una solo al tráfico deseado
red con información. Cuando 4. Deshabilitar servicios de red
escribimos una URL de un sitio web en innecesarios
particular en nuestro navegador, 5. Actualización de antivirus
estamos enviando una solicitud al regularmente
servidor web del sitio para poder ver la 6. Tener una muy buena política
página en concreto. El servidor solo de contraseñas
puede procesar una cierta cantidad de 7. Limitar la cantidad de ancho
solicitudes de una vez, por lo que si un de banda de la red
atacante sobrecarga el servidor con 8. Uso de la red de filtrado de
solicitudes, no puede procesarse dicha acceso
solicitud. Esto es una "denegación de
servicio" ya que no se puede acceder al
sitio.

Síntomas DDoS: Rendimiento de la


red inusualmente lento (abrir
archivos o acceder a sitios web)
Indisponibilidad de un sitio web
en particular. Incapacidad para
acceder a cualquier sitio web.
Aumento dramático en la
cantidad de spam que recibimos
Un ataque MITM ocurre cuando una Los ataques de MITM realmente
2. Ataque Man-In-The- comunicación entre dos sistemas es pueden "incomodar"
Middle interceptada por una entidad externa. simplemente al escuchar su
Esto puede suceder en cualquier forma concepto básico, pero eso no
de comunicación en línea, como correo significa que sean imposibles de
electrónico, redes sociales, navegación evitar. La tecnología PKI puede
web, etc. No solo están tratando de ayudarlo a proteger. S/MIME
escuchar nuestras conversaciones Extensiones de correo de Internet
privadas, sino que también pueden seguras / multipropósito, o S /
dirigir toda la información dentro de los MIME abrevia, encripta los
dispositivos. correos electrónicos en reposo o
Quitando todos los detalles técnicos, el en tránsito, asegurando que solo
concepto de un ataque MITM se puede los destinatarios puedan leerlos y
describir en un escenario simple. Un sin dejar margen para que los
ejemplo, sería un hacker entre nosotros piratas informáticos se
<

(y nuestro navegador) y el sitio web introduzcan y alteren nuestros


que está visitando para interceptar y mensajes. Además, S/MIME
capturar cualquier información que permite firmar digitalmente los
enviamos al sitio, como credenciales de correos electrónicos con un
inicio de sesión o información Certificado digital único para
financiera. cada persona. Esto vincula la
identidad virtual a nuestro correo
electrónico y brinda a los
destinatarios la garantía de que el
correo electrónico que recibieron
en realidad proviene de nosotros
(a diferencia de un hacker que
accede a nuestro servidor de
correo). Si bien los piratas
informáticos pudieran tener
acceso a los servidores de correo
de las empresas para firmar
digitalmente los mensajes,
también necesitarían acceder a
las claves privadas de los
empleados, que generalmente se
almacenan de forma segura en
otro lugar. Estandarizar la firma
digital de mensajes y educar a los
destinatarios para que solo confíe
en los mensajes de la empresa
que se han firmado puede ayudar
a diferenciar los correos
electrónicos legítimos de los que
se han falsificado.
Certificados de autenticación
Los piratas informáticos nunca
desaparecerán, pero una cosa que
podemos hacer es que sea
prácticamente imposible penetrar
en los sistemas (por ejemplo,
redes Wi-Fi, sistemas de correo
electrónico, redes internas)
mediante la implementación de
autenticación basada en
certificados para todas las
máquinas y dispositivos de los
empleados. Esto significa que
solo los puntos finales con
certificados configurados
correctamente pueden acceder a
<

sus sistemas y redes. Los


certificados son fáciles de usar
(no se necesita hardware
adicional para administrar o se
necesita mucha capacitación del
usuario) y las implementaciones
se pueden automatizar para
simplificar las cosas y hacer que
los hackers tengan más difícil un
ataque.
La ingeniería social es el arte de  Ve más despacio. Los
3. Ataque Ingeniería manipular a las personas para que spammers quieren que
Social renuncien a la información actuemos primero y
confidencial. Los tipos de información pensemos más tarde. Si el
que buscan estos delincuentes pueden mensaje transmite una
variar, pero cuando los individuos son sensación de urgencia o usa
blanco, los delincuentes generalmente tácticas de venta de alta
intentan engañarlo para que le dé su presión, debemos ser
contraseña o información bancaria, o escépticos. Nunca debemos
acceda a su pc para instalar en secreto dejar que la urgencia influya
el software malicioso, que le dará en nuestra revisión
acceso a sus contraseñas e información cuidadosa.
bancaria, así como para darles control  Investigar los hechos.
sobre el mismo. Sospechar de cualquier
Los delincuentes usan tácticas de mensaje no solicitado. Si el
ingeniería social porque generalmente correo electrónico parece ser
es más fácil explotar la inclinación de una empresa que nosotros
natural a confiar que descubrir formas utilizamos, debemos hacer
de hackear tu software. Por ejemplo, es nuestra propia investigación.
mucho más fácil engañar a alguien para Usar un motor de búsqueda
que le dé su contraseña que intentar para ir al sitio de la compañía
piratear su contraseña real, o una guía telefónica
La seguridad se trata de saber en quién para encontrar su número de
y en qué confiar. Saber cuándo y teléfono.
cuándo no hacerlo, para tomar la  Eliminar cualquier
palabra de una persona; cuándo confiar solicitud de información
en que la persona con la que nos financiera o contraseña. Si
estamos comunicando es de hecho la nos piden que respondamos a
persona con la que piensas que te estás un mensaje con información
comunicando; cuándo confiar en que personal, es una estafa.
un sitio web es o no es legítimo; cuándo  Rechazar las solicitudes de
confiar en que la persona que está ayuda u ofertas de ayuda.
hablando por teléfono es o no es Las empresas y
legítima; cuando proporcionar nuestra organizaciones legítimas no
información es o no es una buena idea. se ponen en contacto con para
brindarnos ayuda. Si no
<

solicitó específicamente la
ayuda del remitente,
considerar cualquier oferta
para 'ayudar', una estafa. Del
mismo modo, si recibimos
una solicitud de ayuda de una
organización benéfica u
organización con la que no
tenemos una relación,
eliminarla.
 No permitir que un enlace
controle dónde acaba.
Mantener el control buscando
el sitio web, tú mismo usando
un motor de búsqueda para
asegurarnos de que
terminamos donde
planeamos terminar. Al pasar
el ratón sobre los enlaces en
el correo electrónico, se
mostrará la URL real en la
parte inferior, pero una buena
copia falsa, puede guiarnos
incorrectamente.

El escaneo de puertos es una de las Si tenemos un servidor de acceso


4. Escaneo de puertos técnicas de reconocimiento más público, el sistema será
populares que utilizan los atacantes vulnerable a los escaneos de
para descubrir los servicios expuestos a puertos. No hay una forma segura
posibles ataques. Todas las máquinas de vencer los escaneos de
conectadas a una red de área local puertos. Los sistemas judiciales
(LAN) o Internet ejecutan muchos han determinado que realizar
servicios que escuchan en puertos exploraciones de puertos no es
conocidos y no tan conocidos. Un ilegal. Los escaneos de puertos
escaneo de puertos ayuda al atacante a son ilegales solo si el atacante usa
encontrar qué puertos están disponibles información de un escaneo de
(es decir, qué servicio podría estar puertos para explotar una
enumerando un puerto). vulnerabilidad o abrir un puerto
en el sistema. Entonces, la
El tipo de respuesta recibida indica si el pregunta es: ¿cómo limitamos la
puerto está a la escucha y, por lo tanto, información que nuestros
puede probarse más detalladamente sistemas proporcionarán?
para detectar debilidad. Una forma de limitar la
información obtenida de
escaneos de puertos es cerrar los
 Puertos conocidos
servicios innecesarios en los
 Puertos registrados
<

 Puertos dinámicos y / o privados sistemas de destino, es decir, si


está ejecutando un servidor web,
http debe ser el único servicio
ofrecido. En los sistemas UNIX,
la manera más fácil de limitar la
información proporcionada a los
escáneres de puertos es editar el
/etc/inetd.conf y comentar
cualquier servicio innecesario.

También editar el /etc/init.d y el


archivo de nivel de ejecución que
el sistema está devolviendo.

Eliminar los servicios


innecesarios.

Otra forma de limitar la


información proporcionada a los
escáneres de puertos es emplear
encapsuladores TCP, cuando
corresponda. Los Contenedores
TCP dan al administrador la
flexibilidad de permitir o denegar
el acceso a los servicios en base a
las direcciones IP o nombres de
dominio. Las capsulas de TCP
funcionan junto con el archivo
/etc/inetd.conf. TCP Wrappers
funciona invocando el tcpd
daemon antes de proporcionar el
servicio especificado.

TCP Wrappers no es susceptible


a la suplantación de IP. Cuando
se detecta una solicitud entrante,
TCP Wrappers realizará una
búsqueda DNS inversa en la
dirección IP solicitante. Si la
búsqueda inversa coincide con la
IP solicitante, los contenedores
TCP permitirán la conexión. Si la
búsqueda inversa falla, TCP
Wrappers supondrá que se trata
de un host no autorizado y no
permitirá la conexión.
<

Software o un hardware que utiliza un Si bien hay varias herramientas


5. KeyLoggers atacante para registrar las pulsaciones disponibles para encontrar y
de teclas en el teclado de los usuarios. hacer frente a los keyloggers de
Con un Keylogger, un atacante puede software, no existe un software
conocer remotamente sus contraseñas, de seguridad para identificar un
números de tarjetas de crédito / débito, keylogger hardware.
mensajes, correos electrónicos y todo
lo que escriba. Dado que los registradores de
teclas son básicamente malware,
Es más probable que los registradores basta con un programa antivirus
de pulsaciones de teclas estén basados que proteja el PC en tiempo real,
en software que en hardware, ya que pero si deseamos protección
estos últimos requerirían acceso físico adicional, también se puedemos
al dispositivo. Los registradores de usar programas tales como
pulsaciones basados en software Zemana AntiLogger y
generalmente infectan el sistema en SpyShelter Stop-Logger.
forma de un malware que un usuario
podría haber descargado haciendo clic Si no deseamos utilizar un
en un enlace malicioso, ya sea en línea registrador de teclas, siempre se
o enviándolo por correo electrónico. recomienda utilizar el teclado en
línea disponible en los sitios web
Un software de captura de teclas se bancarios, por ejemplo, que no
ejecuta en segundo plano sin notificar deja rastros de registro de teclas.
al usuario y tomará nota de cada golpe
de teclado y luego lo alimentará a un
servidor en línea al que puede acceder
el atacante.
<

ENLACE DRIVE QUE PERMITA SU DESCARGAR EL ARCHIVO DEL


SIMULADOR PACKET TRACER

https://drive.google.com/file/d/1QxAaSCzpenTuxR
nYdf5GRSGoLDbJowsd/view?usp=sharing

TABLA CON AL MENOS 5 ATAQUES INFORMÁTICOS QUE PODRÍAN


AFECTAR LA RED, EL CUADRO DEBE MENCIONAR EL NOMBRE, SU
DESCRIPCIÓN LOS SERVICIOS QUE AFECTA Y COMO PODRÍAN
EVITAR LA AFECTACIÓN POR EL ATAQUE.

HECTOR ANDRES RAMIREZ CANOLES


<

ATAQUES DESCRIPCION PREVENCION


INFORMATICOS
En un ataque de denegación de servicio 9. Aplicación de filtrado de
1. Ataque DoS (DoS), un atacante intenta evitar la enrutador
legitimidad de que los usuarios accedan 10. Bloquear direcciones IP sin
a información o a los servicios. El tipo usar
más común y obvio de ataque DoS 11. Permitir el acceso a la red
ocurre cuando un atacante "inunda" una solo al tráfico deseado
red con información. Cuando 12. Deshabilitar servicios de red
escribimos una URL de un sitio web en innecesarios
particular en nuestro navegador, 13. Actualización de antivirus
estamos enviando una solicitud al regularmente
servidor web del sitio para poder ver la 14. Tener una muy buena política
página en concreto. El servidor solo de contraseñas
puede procesar una cierta cantidad de 15. Limitar la cantidad de ancho
solicitudes de una vez, por lo que si un de banda de la red
atacante sobrecarga el servidor con 16. Uso de la red de filtrado de
solicitudes, no puede procesarse dicha acceso
solicitud. Esto es una "denegación de
servicio" ya que no se puede acceder al
sitio.

Síntomas DDoS: Rendimiento de la


red inusualmente lento (abrir
archivos o acceder a sitios web)
Indisponibilidad de un sitio web
en particular. Incapacidad para
acceder a cualquier sitio web.
Aumento dramático en la
cantidad de spam que recibimos
Un ataque MITM ocurre cuando una Los ataques de MITM realmente
2. Ataque Man-In-The- comunicación entre dos sistemas es pueden "incomodar"
Middle interceptada por una entidad externa. simplemente al escuchar su
Esto puede suceder en cualquier forma concepto básico, pero eso no
de comunicación en línea, como correo significa que sean imposibles de
electrónico, redes sociales, navegación evitar. La tecnología PKI puede
web, etc. No solo están tratando de ayudarlo a proteger. S/MIME
escuchar nuestras conversaciones Extensiones de correo de Internet
privadas, sino que también pueden seguras / multipropósito, o S /
dirigir toda la información dentro de los MIME abrevia, encripta los
dispositivos. correos electrónicos en reposo o
Quitando todos los detalles técnicos, el en tránsito, asegurando que solo
concepto de un ataque MITM se puede los destinatarios puedan leerlos y
describir en un escenario simple. Un sin dejar margen para que los
ejemplo, sería un hacker entre nosotros piratas informáticos se
<

(y nuestro navegador) y el sitio web introduzcan y alteren nuestros


que está visitando para interceptar y mensajes. Además, S/MIME
capturar cualquier información que permite firmar digitalmente los
enviamos al sitio, como credenciales de correos electrónicos con un
inicio de sesión o información Certificado digital único para
financiera. cada persona. Esto vincula la
identidad virtual a nuestro correo
electrónico y brinda a los
destinatarios la garantía de que el
correo electrónico que recibieron
en realidad proviene de nosotros
(a diferencia de un hacker que
accede a nuestro servidor de
correo). Si bien los piratas
informáticos pudieran tener
acceso a los servidores de correo
de las empresas para firmar
digitalmente los mensajes,
también necesitarían acceder a
las claves privadas de los
empleados, que generalmente se
almacenan de forma segura en
otro lugar. Estandarizar la firma
digital de mensajes y educar a los
destinatarios para que solo confíe
en los mensajes de la empresa
que se han firmado puede ayudar
a diferenciar los correos
electrónicos legítimos de los que
se han falsificado.
Certificados de autenticación
Los piratas informáticos nunca
desaparecerán, pero una cosa que
podemos hacer es que sea
prácticamente imposible penetrar
en los sistemas (por ejemplo,
redes Wi-Fi, sistemas de correo
electrónico, redes internas)
mediante la implementación de
autenticación basada en
certificados para todas las
máquinas y dispositivos de los
empleados. Esto significa que
solo los puntos finales con
certificados configurados
correctamente pueden acceder a
<

sus sistemas y redes. Los


certificados son fáciles de usar
(no se necesita hardware
adicional para administrar o se
necesita mucha capacitación del
usuario) y las implementaciones
se pueden automatizar para
simplificar las cosas y hacer que
los hackers tengan más difícil un
ataque.
La ingeniería social es el arte de  Ve más despacio. Los
3. Ataque Ingeniería manipular a las personas para que spammers quieren que
Social renuncien a la información actuemos primero y
confidencial. Los tipos de información pensemos más tarde. Si el
que buscan estos delincuentes pueden mensaje transmite una
variar, pero cuando los individuos son sensación de urgencia o usa
blanco, los delincuentes generalmente tácticas de venta de alta
intentan engañarlo para que le dé su presión, debemos ser
contraseña o información bancaria, o escépticos. Nunca debemos
acceda a su pc para instalar en secreto dejar que la urgencia influya
el software malicioso, que le dará en nuestra revisión
acceso a sus contraseñas e información cuidadosa.
bancaria, así como para darles control  Investigar los hechos.
sobre el mismo. Sospechar de cualquier
Los delincuentes usan tácticas de mensaje no solicitado. Si el
ingeniería social porque generalmente correo electrónico parece ser
es más fácil explotar la inclinación de una empresa que nosotros
natural a confiar que descubrir formas utilizamos, debemos hacer
de hackear tu software. Por ejemplo, es nuestra propia investigación.
mucho más fácil engañar a alguien para Usar un motor de búsqueda
que le dé su contraseña que intentar para ir al sitio de la compañía
piratear su contraseña real, o una guía telefónica
La seguridad se trata de saber en quién para encontrar su número de
y en qué confiar. Saber cuándo y teléfono.
cuándo no hacerlo, para tomar la  Eliminar cualquier
palabra de una persona; cuándo confiar solicitud de información
en que la persona con la que nos financiera o contraseña. Si
estamos comunicando es de hecho la nos piden que respondamos a
persona con la que piensas que te estás un mensaje con información
comunicando; cuándo confiar en que personal, es una estafa.
un sitio web es o no es legítimo; cuándo  Rechazar las solicitudes de
confiar en que la persona que está ayuda u ofertas de ayuda.
hablando por teléfono es o no es Las empresas y
legítima; cuando proporcionar nuestra organizaciones legítimas no
información es o no es una buena idea. se ponen en contacto con para
brindarnos ayuda. Si no
<

solicitó específicamente la
ayuda del remitente,
considerar cualquier oferta
para 'ayudar', una estafa. Del
mismo modo, si recibimos
una solicitud de ayuda de una
organización benéfica u
organización con la que no
tenemos una relación,
eliminarla.
 No permitir que un enlace
controle dónde acaba.
Mantener el control buscando
el sitio web, tú mismo usando
un motor de búsqueda para
asegurarnos de que
terminamos donde
planeamos terminar. Al pasar
el ratón sobre los enlaces en
el correo electrónico, se
mostrará la URL real en la
parte inferior, pero una buena
copia falsa, puede guiarnos
incorrectamente.

El escaneo de puertos es una de las Si tenemos un servidor de acceso


4. Escaneo de puertos técnicas de reconocimiento más público, el sistema será
populares que utilizan los atacantes vulnerable a los escaneos de
para descubrir los servicios expuestos a puertos. No hay una forma segura
posibles ataques. Todas las máquinas de vencer los escaneos de
conectadas a una red de área local puertos. Los sistemas judiciales
(LAN) o Internet ejecutan muchos han determinado que realizar
servicios que escuchan en puertos exploraciones de puertos no es
conocidos y no tan conocidos. Un ilegal. Los escaneos de puertos
escaneo de puertos ayuda al atacante a son ilegales solo si el atacante usa
encontrar qué puertos están disponibles información de un escaneo de
(es decir, qué servicio podría estar puertos para explotar una
enumerando un puerto). vulnerabilidad o abrir un puerto
en el sistema. Entonces, la
El tipo de respuesta recibida indica si el pregunta es: ¿cómo limitamos la
puerto está a la escucha y, por lo tanto, información que nuestros
puede probarse más detalladamente sistemas proporcionarán?
para detectar debilidad. Una forma de limitar la
información obtenida de
escaneos de puertos es cerrar los
 Puertos conocidos
servicios innecesarios en los
 Puertos registrados
<

 Puertos dinámicos y / o privados sistemas de destino, es decir, si


está ejecutando un servidor web,
http debe ser el único servicio
ofrecido. En los sistemas UNIX,
la manera más fácil de limitar la
información proporcionada a los
escáneres de puertos es editar el
/etc/inetd.conf y comentar
cualquier servicio innecesario.

También editar el /etc/init.d y el


archivo de nivel de ejecución que
el sistema está devolviendo.

Eliminar los servicios


innecesarios.

Otra forma de limitar la


información proporcionada a los
escáneres de puertos es emplear
encapsuladores TCP, cuando
corresponda. Los Contenedores
TCP dan al administrador la
flexibilidad de permitir o denegar
el acceso a los servicios en base a
las direcciones IP o nombres de
dominio. Las capsulas de TCP
funcionan junto con el archivo
/etc/inetd.conf. TCP Wrappers
funciona invocando el tcpd
daemon antes de proporcionar el
servicio especificado.

TCP Wrappers no es susceptible


a la suplantación de IP. Cuando
se detecta una solicitud entrante,
TCP Wrappers realizará una
búsqueda DNS inversa en la
dirección IP solicitante. Si la
búsqueda inversa coincide con la
IP solicitante, los contenedores
TCP permitirán la conexión. Si la
búsqueda inversa falla, TCP
Wrappers supondrá que se trata
de un host no autorizado y no
permitirá la conexión.
<

Software o un hardware que utiliza un Si bien hay varias herramientas


5. KeyLoggers atacante para registrar las pulsaciones disponibles para encontrar y
de teclas en el teclado de los usuarios. hacer frente a los keyloggers de
Con un Keylogger, un atacante puede software, no existe un software
conocer remotamente sus contraseñas, de seguridad para identificar un
números de tarjetas de crédito / débito, keylogger hardware.
mensajes, correos electrónicos y todo
lo que escriba. Dado que los registradores de
teclas son básicamente malware,
Es más probable que los registradores basta con un programa antivirus
de pulsaciones de teclas estén basados que proteja el PC en tiempo real,
en software que en hardware, ya que pero si deseamos protección
estos últimos requerirían acceso físico adicional, también se puedemos
al dispositivo. Los registradores de usar programas tales como
pulsaciones basados en software Zemana AntiLogger y
generalmente infectan el sistema en SpyShelter Stop-Logger.
forma de un malware que un usuario
podría haber descargado haciendo clic Si no deseamos utilizar un
en un enlace malicioso, ya sea en línea registrador de teclas, siempre se
o enviándolo por correo electrónico. recomienda utilizar el teclado en
línea disponible en los sitios web
Un software de captura de teclas se bancarios, por ejemplo, que no
ejecuta en segundo plano sin notificar deja rastros de registro de teclas.
al usuario y tomará nota de cada golpe
de teclado y luego lo alimentará a un
servidor en línea al que puede acceder
el atacante.

DIEGO FERNANDO NUÑEZ

Nombre del ataque Descripción


En un ataque de denegación de servicio
(DoS), un atacante intenta evitar la legitimidad
Ataque DoS de que los usuarios accedan a información o a
los servicios.
se basa en enviar a la víctima una cantidad
abrumadora de paquetes ping, usualmente
usando el comando "ping" de UNIX como
hosts (el indicador -t en los sistemas Windows
tiene una función mucho menos maligna). Es
Ping Flood muy simple de lanzar, el requisito principal es
tener acceso a un ancho de banda mayor que
la víctima.
<

Esencialmente, un escaneo de puertos


consiste en enviar un mensaje a cada puerto,
uno a uno. El tipo de respuesta recibida indica
Escaneo de puertos si el puerto está a la escucha y, por lo tanto,
puede probarse más detalladamente para
detectar debilidad.
Un ataque MITM ocurre cuando una
comunicación entre dos sistemas es
interceptada por una entidad externa. Esto
puede suceder en cualquier forma de
comunicación en línea, como correo
Ataque Man-In-The-Middle electrónico, redes sociales, navegación web,
etc.

La ingeniería social es el arte de manipular a


las personas para que renuncien a la
información confidencial. Los tipos de
información que buscan estos delincuentes
pueden variar, pero cuando los individuos son
blanco, los delincuentes generalmente intentan
engañarlo para que le dé su contraseña o
información bancaria, o acceda a su pc para
instalar en secreto el software malicioso, que
le dará acceso a su contraseñas e información
Ataque Ingeniería Social bancaria, así como para darles control sobre el
mismo.

CAMILO ERNESTO NARANJO

Nombre Descripción Servicios Afectados Acciones para evitarlo


Man in the Middle Es una amenaza de Cualquier servicio Definir protocolos y
tipo Modificación, puede ser afectado, políticas de seguridad
en donde el intruso en este caso se claros y de estricto
intercepta el tráfico afecta la integridad y cumplimiento de los
y está en capacidad confidencialidad de usuarios de la red.
de modificarlo, la información. Establecimiento de
alterando la roles y
información que responsabilidades
llega al receptor. dentro de la red.
Utilización de protocolo
de seguridad Kerberos,
con su utilización de
criptografía de claves
<

simétricas que permitan


validar los usuarios en
los diferentes servicios
de la red.
Inyección de SQL Cambio de la Consultas a las Bases Para el caso de accesos
información de Datos externos,
original entregada implementación de
por el emisor, es protocolo HTTPS,
una amenaza de cifrando en tráfico entre
tipo Fabricación. El el servidor y el cliente.
intruso logra incluir Se requiere la creación
tráfico al flujo de un certificado que es
normal de datos. validado por el Servidor.

MANUAL DE BUENAS PRÁCTICAS FUNDAMENTADO EN ITIL EL CUAL


ESTARÁ DIRIGIDO A LA RED QUE HAN VENIDO DISEÑANDO SEGÚN
INSTRUCCIONES DADAS

Gestion de Incidentes

Control de incidencias.
 Los pasos a seguir para la resolución de la incidencia.
 El orden cronológico de estos pasos y sus dependencias si las hubiera.
 Responsabilidades: quién debe hacer qué.
 Plazos para la realización de las actividades.
 Procedimientos de escalado: quién debería ser contactado y cuando.

Actividades principales de la Gestión de Incidencias según


Detección
Registro
Categorización
<

Priorización
Diagnóstico inicial
Escalado
Investigación y diagnóstico
Resolución
Cierre
Toda empresa de servicios necesita la Gestión de Incidencias para prevenir o restaurar tan
pronto como sea posible cualquier interrupción o reducción no planificada en la calidad de
su servicio.
Sin embargo, debemos ser conscientes de los desafíos y riesgos de la Gestión de Incidencias
con el fin de garantizar la mejor operación de servicio.

La Gestión de problemas

Procesos

Identificación y Categorización de Problemas


Objetivo Procesal: Registrar y determinar la prioridad de los Problemas
con la diligencia adecuada, de manera que se viabilice una solución rápida
y efectiva.

Diagnóstico y Resolución de Problemas


Objetivo Procesal: Identificar la raíz de los Problemas e iniciar las
soluciones más adecuadas y económicas. De ser posible, se proveerán
soluciones temporales.

Control de Problemas y Errores


Objetivo Procesal: Monitorizar constantemente los Problemas más
destacados a la luz del estatus de su procesamiento, para introducir
medidas correctivas cuando sean necesarios.

Cierre y Evaluación de Problemas


Objetivo Procesal: Asegurar que, tras la solución exitosa de un Problema,
haya una descripción histórica completa en el Registro de Problema y que
se actualicen los Registros de Errores Conocidos.
<

Revisión de Problemas Graves

Objetivo Procesal: Revisar la solución de Problemas para prevenir su


recurrencia y aprender lecciones para el futuro. Además, se verifica que
aquellos Problemas resueltos se hayan erradicado completamente.

Informes de Gestión de Problemas


Objetivo Procesal: Asegurar que los otros procesos de Gestión de
Servicios y la dirección de TI estén informados de los Problemas
pendientes, el estatus de su procesamiento y las soluciones temporales.

La Gestión del cambio

Procesos

Soporte a la Gestión de Cambios


Objetivo Procesal: Proveer plantillas y orientación para la autorización de cambios, y facilitar
información sobre cambios activos y proyectados a los encargados de otros procesos de
Gestión de Servicios de TI.

Registro y Pre Evaluación de Solicitudes de Cambio


Objetivo Procesal: Descartar aquellas Solicitudes de Cambio que no contengan toda la
información necesaria para su evaluación o que no resulten viables.

Clasificación de Solicitudes de Cambio


Objetivo Procesal: Verificar que la prioridad de un Cambio propuesto haya sido determinada
correctamente por el proponente y determinar el nivel de autoridad adecuado para aprobar o
rechazar determinadas Solicitudes de Cambio (RFC).

Evaluación de Solicitudes de Cambio Urgentes - ECAB


Objetivo Procesal [Evaluación de Solicitudes de Cambio Urgentes por parte del ECAB]:
Autorizar, ajustar o rechazar una Solicitud de Cambio Urgente lo antes posible. Se recurre a
este proceso cuando los procedimientos regulares de Gestión de Cambios no son aplicables,
dada la acción inmediata requerida en casos de emergencia.

Evaluación de Cambios - Gestor de Cambios


Objetivo Procesal [Evaluación de Cambios por parte del Gestor de Cambios]: Autorizar o
rechazar un cambio propuesto, así como asegurar una programación preliminar y la
incorporación del mismo al Calendario de Cambios.

Evaluación de Cambios - CAB


Objetivo Procesal [Evaluación de Cambios por parte del CAB]: Autorizar o rechazar un
cambio propuesto, así como asegurar la programación preliminar y la incorporación del
mismo al Calendario de Cambios.
<

Programación de Cambios
Objetivo Procesal: Acordar la programación preliminar para la implementación de cambios
y asignar responsabilidad por la implementación de los mismos a la Gestión de Proyectos y
la Gestión de Ediciones.

Evaluación de Cambios (Revisión Post-Implementación)


Objetivo Procesal: Evaluar la implementación de cambios y los resultados obtenidos, de
manera que se constate la presencia del historial completo de actividades para referencia
futura, y asegurar que se hayan analizado errores y aprendido lecciones.

La Gestión de la configuración

Procesos

Soporte a la Gestión de la Configuración


Objetivo Procesal: Definir y actualizar la estructura del CMS de manera
que contenga la información relacionada con los Elementos de
Configuración (CI), incluyendo sus atributos y relaciones.

Verificación y Auditoría de Configuraciones


Objetivo Procesal: Llevar a cabo controles periódicos, asegurando que la
información contenida en el CMS sea una representación exacta de los
Elementos de Configuración (CI) instalados en el entorno de producción
real.

Métricas ITIL y listas de control

Indicadores Clave de Rendimiento ITIL (KPI’s) para Activos de Servicio y


Gestión de la Configuración.

Lista de control "Sistema de Gestión de la Configuración (CMS)/ Base de


Datos de la Configuración (CMDB)".

Roles

Gestor de Configuración - Propietario de Proceso

El Gestor de Configuración es responsable de dar mantenimiento a la


información requerida sobre Elementos de Configuración y de prestar
servicios de TI.

Con esta finalidad, da mantenimiento a un modelo lógico que contiene los


componentes de la infraestructura de TI y sus respectivas asociaciones.
<

La Gestión de la capacidad

Procesos

Gestión de la Capacidad del Negocio


Objetivo Procesal: Convertir las necesidades y los planes de una empresa en requisitos para
capacidad y el desempeño de servicios e infraestructura de TI, y asegurarse de que se pueda
cumplir con la capacidad y las necesidades de desempeño futuras.
Gestión de la Capacidad de Servicios
Objetivo Procesal: Gestionar, controlar y predecir el desempeño y la capacidad de los
servicios operativos. Esto incluye la realización de acciones proactivas y reactivas para
asegurar que el desempeño y las capacidades de servicio cumplan con los objetivos
propuestos.
Gestión de la Capacidad de Componentes
Objetivo Procesal: Gestionar, controlar y predecir el desempeño, la utilización y la capacidad
de recursos de TI y de componentes particulares de TI.
Informes de Gestión de la Capacidad
Objetivo Procesal: Proveer otros procesos de Gestión de Servicios y la dirección de TI con
información relacionada con la capacidad, la utilización y el desempeño de servicios y
recursos.

Métricas ITIL
Indicadores Clave de Rendimiento ITIL (KPI’s) para Gestión de la Capacidad

Roles ITIL

Gestor de la Capacidad - Propietario de Proceso

El Gestor de la Capacitad se encarga de asegurar que los servicios y la infraestructura


cumplan con los objetivos de rendimiento propuestos de manera económicamente efectiva y
puntual.
Toma en consideración todos los recursos necesarios para la prestación de servicios, y crea
planes a corto, medio y largo plazo para cumplir con los requisitos de la empresa.
<

Gestión de disponibilidad

Procesos

Diseño del Servicio para Disponibilidad


Objetivo Procesal: Configurar técnicas y procedimientos para cumplir con los objetivos de
disponibilidad propuestos.
Pruebas de la Disponibilidad
Objetivo Procesal: Asegurar que todos los mecanismos de disponibilidad, resistencia y
recuperación sean objeto de pruebas frecuentes.
Monitorización e Informes de la Disponibilidad
Objetivo Procesal: Proveer otros procesos de Gestión de Servicios y la dirección de TI con
información relacionada con la disponibilidad de servicios y componentes. Esto implica
comparar logros de disponibilidad con las metas iniciales e identificar aquellas áreas donde
la disponibilidad necesita mejorar.

Métricas ITIL
Indicadores Clave de Rendimiento ITIL (KPI’s) para Gestión de la Disponibilidad.
Roles ITIL
Gestor de la Disponibilidad - Propietario de Proceso
El Gestor de la Disponibilidad es responsable de definir, analizar, planificar, medir y mejorar
todo lo concerniente a la disponibilidad de servicios de TI.
Está a cargo de asegurar que toda la infraestructura, procesos, herramientas y funciones de
TI sean apropiados en el renglón de disponibilidad y según el nivel de servicio acordado.
<

Mediante el estándar ITIL, se establece el siguiente Manual de Buenas Prácticas para la red
diseñada, ejecutando diferentes procesos que están enmarcados en las fases de la metodología
indicada, de la siguiente manera:

Dentro de estas prácticas, abordaremos las siguientes:


Diseño
Gestión de la Disponibilidad
Gestión de la Capacidad
Operación
Gestión de Incidentes
Gestión de Problemas
Transición
Gestión del Cambio
Gestión de la Configuración

Gestión de la Disponibilidad
Teniendo en cuenta los requerimientos de la red, se establecen los documentos que
especifican la disponibilidad de la misma, de la siguiente manera:
<

Los requerimientos de la red establecen el Plan de disponibilidad de la misma en 24/7,


programando ventanas de mantenimiento mensuales de máximo 3 horas.
Se realizará Monitoreo en la red de:

- Las entidades
- Estructura de Datos
- Protocolos de Comunicación

Para los informes de disponibilidad, se presentarán de manera mensual, los indicadores de


rendimiento de la red, se los sistemas disponibles y los servicios de la misma. Los informes
que se presentarán serán:

- Cálculo de la disponibilidad
- Análisis de Fallos de Componentes
- Análisis de Interrupción del Servicio
- Análisis de Árbol de Fallos

Gestión de la Capacidad
Para la organización es importante tener en cuenta la capacidad de los recursos necesarios
para su funcionamiento en la red, por tanto se realizará revisión de la infraestructura de
manera periódica con el fin de asegurar la eficiencia, rendimiento y almacenamiento
necesario, para este proceso es importante tener en cuenta lo siguiente:
<

Se debe realizar validación mensual de los requerimientos de la red, teniendo en cuenta la


siguiente información:
- Requisitos de la Red
- Expansión de la organización
- Programación de Cambios
- Presupuesto

Al realizar el análisis de la información de entrada, se establecerán las estrategias que


definan:

- Capacidad de la organización
- Capacidad de la infraestructura
- Capacidad del servicio

Los informes finales de esta fase, se presentarán mediante:


Plan de Capacidad: Mensualmente, se describe la capacidad de la infraestructura en el
momento del informe y los cambios que se pueden presentar en el futuro, con el fin de tener
información para el cambio de componentes que provean un correcto servicio.
Informe de Capacidad: Trimestralmente, se realizará informe comparativo del informe del
plan de capacidad, con el fin de aprobar o desestimar los cambios.
<

Recomendaciones de Cambios: El monitoreo, informes y el plan de capacidad indicarán las


actividades de mejora, cambio u optimización de la infraestructura como MAC
(Modificación, Adición o Cambio)
Ajuste del Nivel de Servicio: Teniendo en cuenta los cambios que se presenten en la
infraestructura, se ajustarán los Niveles de Servicio de la misma, estableciendo si se ofrece
mayor capacidad o servicios en la misma.

Gestión de Incidentes
Para el control de incidencias de la red diseñada, se debe contempla la implementación de un
único punto de contacto, según las recomendación de ITIL, se denomina service desk o mesa
de servicio; en nuestro caso se implementara con personal con conocimientos intermedios en
la resolución de incidencias.
El objetivo principal de la mesa de servicios, será la resolución de incidentes, que permitan
restaurar lo más pronto posible el servicio y en caso de no ser posible realizar el escalado de
incidencias cuando no puedan ser solucionadas en el primer contacto, siguiendo lo siguiente:
a. Registro de la incidencia y monitoreo de la misma
b. Se realiza escalado al grupo encargado y se realiza seguimiento del incidente
c. Identifica problemas para ser notificado al grupo de Gestión de Problemas
d. Comunicación con el cliente y validación de la resolución de la incidencia
e. Cierre de la incidencia

Flujo de Gestión de incidencias


Incidentes
Incidencia Recepción y Registro
BBDD

Clasificación

De conocimiento
Validación BBDD

Cono
cimie
Escalado nto

Seguimiento

Resolución

Cierre
<

La mesa de servicio incluirá los siguientes datos en la Recepción y Registro de la incidencia


Servicio Afectado
Posible Causa
Nivel de Prioridad
Impacto
Recurso asignado para la
solución
Estado de la incidencia

Mediante la Clasificación se establece el impacto y la prioridad de solución.


Con la Validación, se busca incidentes similares con una solución efectiva para resolución
en primer contacto.
En caso de no poder solucionar en el primer contacto con el usuario, se realiza el proceso de
Escalado al grupo que posea la capacidad de resolución.
Se continuará con el Seguimiento de la Incidencia hasta dar solución.
Informará al usuario de la Resolución de la incidencia y validará el correcto funcionamiento.
Procede a realizar la documentación en el sistema de incidencias y la cerrará.

Gestión de Problemas
El insumo principal de la Gestión de Problemas, será la Gestión de Incidentes; información
con las que analizaran e investigarán los problemas que afectan al servicio, identificando las
causas y determinar las soluciones que eviten su repetición, en esta fase se realizará lo
siguiente:
 Identificar, registrar y analizar los errores presentados para predecir sus posibles
fallas y ejecutar planes que eviten la repetición

 Documentar las soluciones halladas, mediante la creación de la Base de Datos de


Conocimiento
 Presentar las peticiones de cambio que requiera la red en sus dispositivos y/o servicios
 Realizar informas que muestren el estado de los servicios e infraestructura

Con la identificación y documentación se logra transformar los errores en problemas


conocidos y ofrecer soluciones definitivas rápidamente
<

En la gestión de problemas de nuestra red, se ejecutará un proceso proactivo, monitoreando


la infraestructura e identificando las vulnerabilidades o debilidades de los componentes.

Incidencias
Base de Datos de
Conocimiento
Problemas

Errores Conocidos

Gestión de
Cambios Problemas

El proceso de Gestión de Problemas se define de la siguiente manera:

Informes de capacidad
Informes de Cambios
Base de Datos de Clasificaci Análisis e
Conocimiento
Identificar Registro
Niveles de Servicio (SLA) ón Investigación

Gestión de ¿Error Diagnóstico


errores conocido?

MAC Solución
(Modificación, Temporal
Base de datos Adición o
de Cambio)

Soluciones definitivas
Informe soluciones Finalización
temporales
<

CONCLUSIONES

Para esta actividad se realizó las diferentes lecturas y consultas por internet para lograr los
objetivos planteados, la gestión de incidencias y el servicio que se ofrece a través de la red
telemática tuvo una reducción o una no funcionalidad durante el menor tiempo posible y que
su impacto sobre estos servicios sea el mínimo posible, que el coste y el tiempo dedicado de
la empresa que lo gestiona, para que sea el mínimo posible y que se vaya realizando una base
de datos en la que la empresa vaya creciendo en conocimientos.

ITIL es una metodología seguida en la actualidad por muchas empresas, ya que realiza una
buena eficiencia de los recursos a la hora de gestionar eventos, además se logra un "Conjunto
de conceptos y prácticas para la gestión de servicios de tecnologías de la información, el
desarrollo de TI y las operaciones relacionadas con la misma en general. ITIL da
descripciones detalladas de un extenso conjunto de procedimientos de gestión ideados para
ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones.

Todos estos procedimientos se consolidaron gracias a los diferentes aportes individuales, así
como las tablas de posibles riesgos y la forma de mitigarlas, además del manual.
<

REFERENCIAS BIBLIOGRAFICAS

 Comer, Douglas E (2000). Redes Globales de Información con Internet y TCP/IP.


Editorial: Prentice Hall. ISSN: 9688805416. Recuperado de:
https://www.ecured.cu/Gesti%C3%B3n_de_Redes

 Vicente C, Domínguez J. Introducción a la Gestión de Redes. Recuperado de:


https://www.ecured.cu/Gesti%C3%B3n_de_Redes

 Acevedo Juárez H,(2010). ITIL: ¿qué es y para qué sirve? (parte 1) recuperado de:
https://www.magazcitum.com.mx/?p=50#.XRUuVugzbIV

 Fernandez JL,(2019)Prioridad Impacto y Urgencia. Recuperado de:


https://www.proactivanet.com/blog/gestion-de-incidencias/prioridad-impacto-y-
urgencia-2-de-2/

 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid,
ES: IC Editorial Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docI
D=11148770&tm=1481858690647

 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881).


Resolución de Incidencias en Redes Telemáticas. (Páginas 63 –133). Madrid, ES: IC
Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=68&docID=
11148770&tm=1481858856593

 Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en redes. (Páginas 149-


152). Madrid, ES: RA-MA Editorial. Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=150&docI
D=3229018&tm=1542655387162

 Bojacá Garavito, E. (13,11,2018). Telemática_301120_Seguridad en redes


telemáticas. [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/21515

Potrebbero piacerti anche