Sei sulla pagina 1di 19

FASE 4: OPERAR Y GESTIONAR DE REDES TELEMÁTICAS

TELEMATICA

ELABORADO POR:

WILMER ARAUJO ANDRADE

CC. 1117493445

ANDRES MAURICIO GARAY

CC. 1016021657

JAIME OTALORA VARGAS

CC. 12133399

PRESENTADO A:

FERLEY MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS “ECBTI”

FLORENCIA – CAQUETA

2019
INTRODUCCIÓN

En el siguiente trabajo se presenta los temas relacionados con las


incidencias de las redes telemáticas, para esto se define que es una incidencia
y cómo se podría atacar ese problema, también se dan a conocer herramientas
para mitigar los problemas que se presentan a nivel de software.
Otro tema importante que se menciona son las buenas prácticas que deben
implementar en un proyecto de una red y cómo estas prácticas ayudan a las redes
telemáticas.
OBJETIVOS

 Capacitar a los estudiantes un entorno apropiado en el cual adquieran


una sólida formación para realizar actividades de investigación en los
aspectos relacionados con los componentes (físicos y lógicos) de los
sistemas y servicios telemáticos.

 Orientar a los estudiantes a adaptarse al desarrollo de las tecnologías


de la información y la comunicación.

 Establecer un espacio académico que identifique las herramientas


tecnológicas de la telemática.

 Generar y validar metodologías y herramientas para el desarrollo de


proyectos en el área de los sistemas telemáticos.

 Describir el concepto de arquitectura de red y la comunicación entre


los elementos que lo constituyen.

 Comentar las principales características de los medios de transmisión


empleados en redes de computadores.

 Describir el principio de funcionamiento y principales tipos de medios de


transmisión guiados: par trenzado, cable coaxial y fibra óptica.

 Conocer el marco conceptual de la gestión de la calidad y capacitar al


estudiante en las diferentes estrategias de implantación de las
actividades de evaluación.
2. Cada estudiante selecciona 3 preguntas de 15 plateadas y da la respuesta en
un documento Word el cual debe adjuntar en el foro, es importante que el
estudiante indique las preguntas a responder para evitar repetir y tendrá prioridad
en la selección según el orden de participación en el foro, las preguntas a
responder son:

a) En el proceso de identificación y resolución de incidencias, ¿Qué factores


son los más determinantes a tener en cuenta y que fase consideras la más
importante?

Cuando se notifica una incidencia, se deben seguir una serie de pasos para tener una
buena resolución. Así, se siguen las metodologías descritas en la gestión de incidencias
para una mejor eficacia. Pero, dentro de estas, al recibir una incidencia en redes se
deben realizar una serie de pasos. Los puntos que se definen a continuación pueden
realizarse en uno o varios puntos de los descritos en la gestión de incidencias. Todos los
pasos que se describen a continuación se deben documentar, siguiendo la metodología
de la gestión de incidencias. Se debe usar la base de datos que se esté utilizando y se
deben añadir estos datos nuevos. Si ya hay datos parecidos, se podrá hacer uso de ellos
para una más rápida solución y, si no es necesario, no se escala la incidencia.
Para mí la fase más importante es la de Establecimiento de las posibles causas, para
poder empezar con la resolución del problema. En este caso, puede haber muchas o
quizá sea necesario investigar para poder llegar a la causa principal, porque sea una
causa no conocida o nueva. Normalmente, lo primero que se debe intentar es comprobar
en la base de datos si el problema ya se ha dado y así se pueden establecer las causas
más fácilmente o si se ha dado uno similar. En otro caso, se hará un estudio exhaustivo
para determinar estas causas.

b) ¿Cuál es el principal objetivo del mantenimiento preventivo y los planes de


calidad y qué ocurre si no se hace un mantenimiento de calidad o en el tiempo
oportuno?

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos
del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de
mantenimiento preventivo pueden incluir acciones como cambio de piezas desgastadas,
cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos
en el equipo antes de que estos ocurran.
Algunos de los métodos más habituales para determinar que procesos de mantenimiento
preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la
legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo
sobre activos similares. Si no se hace el mantenimiento se podría tener daños, perdidas
irremediables, perdidas que se pudieron haber tratado a tiempo y evitarlas en el futuro.
c) ¿En las clasificaciones de las incidencias en las redes, cuál cree usted es
la de mayor importancia?

La clasificación es un paso muy importante, ya que, de acuerdo a ella, se prioriza y se


escala, previo conocimiento de especificaciones y análisis por el personal. Se puede
clasificar según:

 Area de impacto: clientes afectados (red local o de clientes), a que servicios,


etc.
 Nivel de impacto: importante conocer el impacto que tendrá sobre los clientes y
niveles mínimos estipulados.
 Categoría: Se refiere al tipo de servicio que se deja de prestar cuando ocurre la
incidencia, hay servicios más y menos críticos.
 Urgencia: pueden ocurrir si el servicio que falla es crítico, puede ser algo que se
debe solucionar de momento porque puede causar otro tipo de perjuicios.
 Estado actual: puede ir cambiando con el tiempo, de acuerdo a la prioridad.
Me parece más importante el nivel de impacto, ya que es importante conocer el impacto
que tendrá la incidencia en la red.

D) CUÁL DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN DE INCIDENCIAS CONSIDERA APLICABLE A LA


RED QUE SE VIENE TRABAJANDO EN EL GRUPO?

SERVICE DESK

Las organizaciones dependen cada vez más de las tecnologías de la información para
alcanzar sus objetivos corporativos. La misión del departamento de ti es ofrecer servicios
fiables, de alta calidad y a un coste aceptable, por lo que debe incorporar de manera
sistemática las mejores prácticas del mercado para la optimización continua de sus
procesos.
PROACTIVANET SERVICE DESK, incluye diferentes procesos que multiplican las
funcionalidades de la herramienta incorporando estándares internaciones de buenas
prácticas como itil®/ iso 20000:

WORKFLOW DE LA GESTIÓN DE INCIDENCIAS Y PETICIONES

Todos los departamentos de ti atienden fallos de hardware, software y otras peticiones


de servicio. Para sistematizar toda esta información es imprescindible contar con una
buena gestión de incidencias.

Proactivanet service desk facilita la gestión de incidencias desde su registro inicial


hasta su cierre, incorporando estándares internacionales de buenas prácticas como
itil®.

El módulo de gestión de incidencias de proactivanet service desk, le ayudará a


organizar un servicio de soporte con lo más altos estándares de profesionalidad,
incorporando las últimas y mejores prácticas recomendadas por itil®/ iso 20000 para la
gestión del soporte y de los servicios de ti. (Proactivanet Discovery , s.f.)

Otra opción podríamos mencionar ServiceTonic

e) Analizando la red telemática que se ha venido trabajando


mediante un ejemplo describa que es una incidencia.
Como definición de una incidencia en el caso de las redes telemáticas, lo
podemos definir como aquel acontecimiento extraordinario en el que se ven
menguados o totalmente eliminados los servicios que ofrecen estas redes,
siempre que no sea un hecho habitual, en cuyo caso sería de una manera
completamente imprevista.
La incidencia se debe tratar de forma muy distinta a como se trataría cualquier
otra circunstancia que se dé de forma habitual. Normalmente, es algo más
complicado de corregir, ya que no es algo que se pueda tener tan
protocolizado. En el caso de una incidencia, al ser algo no previsto, es más
complicada de protocolizar. (Gestion de incidencias, s.f.)

Como ejemplo de incidencia para nuestra red tenemos el daño del punto de
red del consultorio 2. Por daño causado por roedores

f) ¿Cómo ayudan las buenas prácticas a las Redes Telemáticas?


Las buenas prácticas en las redes telemáticas nos ayudan a tener una mejor
organización en el proceso y manejo de la red, como también nos ayudan a
evitar futuros daños y errores en la red.
Algunos ejemplos de las buenas prácticas en redes telemáticas son:
- Mantener una organización responsabilizada con la administración de la red.
- Monitorizar la red para garantizar niveles de servicio en el presente y el
futuro.
- Controlar, analizar, probar y registrar cambios en la red.
- Mantener y velar por la seguridad de la red.
- Mantener un registro de incidentes y solicitudes

g) ¿Qué herramienta de gestión recomendaría usted y por qué?


La herramienta que recomiendo es Jira, puesto que nos ayuda a organizar
tareas, organizándolas por estado y asignándole un responsable, además nos
permite tener la trazabilidad de incidencias que se hayan registrado.

h) ¿Cuál es la relación que existe entre la urgencia y el impacto de


una incidencia? ¿Cuál de estos dos elementos son más importantes al
momento de priorizar una incidencia?
Cada incidente puede afectar a la organización de forma diferente, es por eso
que para poder clasificar el orden en que se deben atenderse normalmente
se hace basándose en la prioridad.
Ahora bien, dejar que la prioridad sea introducida de forma manual puede
provocar que esta clasificación no sea del todo fiable. Una buena solución
para ayudarnos a elegir la prioridad correcta es hacerlo basándonos en
el impacto y urgencia del incidente. Para ello podríamos ayudarnos de esta
fórmula:
P=IxU
Donde el Impacto (I) sería la importancia del incidente reportado en base a
la cantidad de usuarios afectados y la Urgencia (U) la rapidez con la que el
negocio necesita una solución. (ServiceTonic, s.f.)

i) ¿Qué es ITIL y como aplicaría el concepto en la Gestión de


eventos? De un ejemplo

El término ITIL corresponde a un acrónimo, concretamente a Biblioteca de


Infraestructura de Tecnologías de Información, por su significado en inglés
Information Technology Infrastructure Library. ITIL corresponde a una
metodología de gestión que propone una serie de prácticas estandarizadas
que nos ayudan a mejorar la prestación de un servicio, reorganizando la
manera que tiene la empresa de trabajar y en particular, la del departamento
de TI.
Además, establece unos estándares que posibilitan el control, la operación y
administración de los recursos, además de reestructurar los procesos e
identificar las carencias, con el fin de mejorar la eficiencia y conducir a la
organización hacia la mejora continua.
Como ejemplo tenemos que Se realizó una encuesta a los usuarios del
hospital que tan satisfechos se sienten con la red los resultados de estos
fueron desfavorables en las áreas de Consulta externas ya que ellos hacen
uso del Sistema de Adjudicación de citas que su funcionalidad es de forma
online para transmitir datos las demás áreas encuestadas no tuvieron
inconvenientes sobre el acceso a internet, debido a que mayormente estás
áreas solo hacen uso del correo electrónico ( Gestión de proyectos, ITIL,
Noticias de centros de formación, Centros de formación, s.f.)

j) ¿Qué es más importante una urgencia o un impacto en una Red Telemática?


Urgencia: medida para conocer qué tiempo tarda en tener un efecto negativo en las
aplicaciones de la red y en el negocio en general la incidencia.
Así, la prioridad estará basada en este impacto y en esta urgencia, porque,
dependiendo de ellos, será más o menos prioritario su escalado y su resolución.

k) ¿Cómo propondría implementar la buena práctica del Help Desk en una red
Telemática teniendo en cuenta que no existe un espacio asignado o sala para
tal fin específico?

 Implementando un Software de Help Desk

El software Help Desk o sistema de Mesa de Ayuda proporciona un punto de


apoyo y contacto entre el proveedor de tecnologías de la información y los
usuarios finales. El contar con esta herramienta permite tomar decisiones diarias
que influyen en la manera

l) Suponiendo que no aplicáramos la metodología ITIL en una solución para


una incidencia ¿Qué otra metodologia alternativa implementaría? ¿Qué
desventajas traería el no implementar ITIL?

Hay distintas metodologías, aunque ITIL es la más usada actualmente, por los buenos
resultados que está teniendo.
En la realidad, estos sistemas se han generalizado y se llaman sistemas gestores de
tiques. Se utilizan tanto para la gestión de las incidencias como para la gestión de
problemas, peticiones de usuarios e incluso suelen estar integrados en la gestión de
proyectos.

Desventajas de no implementar ITIL:


 menor flexibilidad para el negocio, ya que no entenderían como TI puede dar
soporte al negocio.
 La calidad del Servicio no estará en un proceso de mejora continua.
 menor Satisfacción del cliente, ya que los proveedores de servicios no saben y
no entregan los que el cliente espera de ellos.
 menor información de los actuales servicios de TI

m) ¿Cuál es la diferencia entre vulnerabilidad y amenaza visto desde el


campo de seguridad en redes?
La vulnerabilidad es una debilidad o fallo en una red que pone en riesgo la
seguridad de la información pudiendo permitir que un atacante pueda
comprometer la integridad, disponibilidad o confidencialidad de esta, por lo que es
necesario encontrarlas y eliminarlas lo antes posible. Estas vulnerabilidades
pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de
configuración o carencias de procedimientos. Por otro lado, la amenaza es toda
acción que aprovecha una vulnerabilidad para atentar contra la seguridad de una
red. Es decir, que podría tener un potencial efecto negativo sobre algún elemento
de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo,
virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones
institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de
vista de una organización pueden ser tanto internas como externas.

n) Teniendo en cuenta la red que han venido trabajando ¿Qué dispositivos


se podrían implementar para mejorar los niveles de seguridad en la red?
¿Cómo funcionan?

 Equipo de seguridad Serie Cisco PIX 500


El Equipo de seguridad Serie Cisco PIX® 500 (Figura 1) es el firewall más
importante del mundo, que proporciona una confiabilidad, escalabilidad y
conjunto de capacidades sin igual en la industria. Ofrecidos como una serie de
equipos especializados y como un módulo integrado para los switches
Catalyst® de Cisco, los equipos de seguridad PIX de Cisco presentan una
arquitectura de seguridad híbrida innovadora -que incluye inspección de
paquetes que conserva su información de estado y funciones VPN con IPSec
integrada-. Los equipos de seguridad PIX de Cisco ofrecen los niveles más
elevados de seguridad y rendimiento, y admiten más conexiones simultáneas
que cualquier otro firewall, a una velocidad inigualable.

 Routers de seguridad Cisco y switches Catalyst de Cisco

Cisco ha integrado directamente la seguridad en la infraestructura de la red por


medio de funciones de seguridad mejoradas en los routers de Cisco y en los
switches Catalyst de Cisco, lo que proporciona una flexibilidad y ahorro de
costos sin igual para las instalaciones de seguridad. Al aprovechar estos
dispositivos de red, las organizaciones pueden aplicar políticas de seguridad
sofisticadas, de extremo a extremo, haciendo uso de su inversión en
infraestructura de Cisco. El software Cisco IOS® que se ejecuta en routers
Cisco y en switches Catalyst de Cisco incluye compatibilidad con VPN IPSec
y MPLS con todas sus funciones, basados en estándares para la conectividad
de sucursales y de acceso remoto. Los routers y switches Catalyst de Cisco
incluyen además un robusto firewall con inspección de paquetes que conserva
su información de estado y un sistema detección de intrusiones (IDS), con
capacidad para escalar el rendimiento por medio de módulos de aceleración
tipo plug-in. Y por último, los routers de Cisco y los switches Catalyst de Cisco
son los mecanismos de control de acceso principales que permiten o
desautorizan la conectividad de los puntos terminales a los recursos
conectados en red.

 IDS de Cisco El IDS de Cisco

Ofrece protección contra intrusiones en tiempo real para el perímetro de la red,


las redes externas y la cada vez más vulnerable red interna. El sistema utiliza
sensores, los cuales son equipos de red de alta velocidad, que analizan
paquetes individuales y detectan cualquier actividad sospechosa. Si el flujo de
datos presenta una actividad no autorizada o un ataque a la red, los sensores
pueden detectar la actividad indebida en tiempo real, enviar alarmas a un
administrador y expulsar al atacante de la red.

o) Teniendo en cuenta la red que han venido trabajando. Liste y explique 5


ataques que podrían afectar el servicio de la red.
1. Software malicioso o malware en Internet.
Un tipo de ataque a la red es la introducción de malware en una página
web. Cuando un usuario navega por una web, puede, sin querer, infectarse
por un malware. Los tres tipos más conocidos de malware son los virus,
gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda,
móvil) puede hacer cualquier tipo de acciones. Las que más destacan es el
borrado de datos, recopilación de información de carácter personal (e-
mails, contraseñas, conversaciones). También pueden controlar todo lo
que escribimos (Keyloggers) y enviarlo a su legítimo propietario (para uso
de todos los datos recogidos).
Normalmente una característica común de todos ellos es que se auto-
replican, para infectar a más usuarios, de esta forma se extenderá de forma
exponencial.
Cuando hemos sido infectados por malware, y creemos que todo funciona
bien, podemos estar participando en una botnet que los atacantes
construyen para hacer un DDoS (Denegación de Servicio Distribuído), de
esa forma, sin saberlo puede que estemos participando en un ataque contra
un servidor para bloquearlo.
2. Atacar servidores y la infraestructura de la red.
Ataques de denegación de servicio (DoS). Un ataque DoS colapsa
totalmente un servidor y hace imposible (o muy lenta) la navegación a
través de él. No sólo se pueden atacar servidores web, también servidores
de correo electrónico, servidores DNS etc.
3. Suplantación de identidad
Un usuario malintencionado puede crear un paquete con una dirección de
origen, un contenido y una dirección de destino aleatorio. A continuación,
transmite dicho paquete a internet, que reenviará el paquete a su destino.
El router de la víctima podría ejecutar dicho paquete y sin saber estaría
ejecutando un comando para modificar la tabla de reenvío. La suplantación
IP es poder inyectar paquetes con una dirección de origen falsa. Es una de
las muchas formas para hacerse pasar por otra persona. Debemos tener
en cuenta que una IP identifica inequívocamente a un usuario a una hora
determinada en la red de redes.
Para solucionar este problema debemos tener autenticación en el punto
terminal.
4. Modificación y borrado de datos enviados
Un atacante para conseguir modificar o borrar los datos, debe situarse en
la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque
de interposición, o lo llamado Man In The Middle. El atacante no sólo puede
sniffar todo el tráfico (examinarlo, tal y como hemos hablado antes) sino
que también puede inyectar, modificar o borrar los paquetes que fluyen por
la red. Un ataque de interposición, viola uno de los estándares de la
seguridad en internet: la integridad de los datos. Otros estándares de la
seguridad de internet como la confidencialidad y autenticación no
garantizan la integridad de los datos.
5. Una mala configuración que compromete la seguridad
Las redes con poco presupuesto a menudo instalan routers, switches y
otros equipos de networking sin involucrar a nadie que entienda las
ramificaciones de seguridad de cada dispositivo. En este escenario, una
persona de redes principiante estará viendo simplemente que el tráfico de
datos va exitosamente de un lado a otro. No se le ocurre que debería
cambiar las credenciales de usuario y la contraseña por defecto puestas
por el fabricante en cada equipo

3. De forma colaborativa los estudiantes publican el diseño de red


elaborado en la fase 2, trabajo colaborativo 1 y optimizada en la fase
3 colaborativo 2 realizan mejoras de acuerdo con la retroalimentación
y calificación que se recibió de dicha actividad y de acuerdo con el
lugar seleccionado:
• Hospital.
Un hospital de un municipio lejano tiene dificultades para dar respuesta a
sus pacientes que requieren de atención con médicos especializados, el
hospital ha decidido utilizar servicios basados en telemedicina y habilitar 3
consultorios para la atención de pacientes que requieran de servicio
especializado, usted y su grupo de compañeros deben concebir y diseñar
una red teniendo en cuenta las características de la telemática para dar
respuesta oportuna al requerimiento del hospital.

4. Retomando el lugar elegido para el cual se concibió, diseñó,


administro implemento y optimizo la red, el grupo debe agregar
aspectos de seguridad en Packet Tracer realizando las siguientes
actividades:

• Configurar un firewall a la red diseñada en packet tracer y comprobar


su funcionamiento de tal manera que no se permita el envío de
paquetes de 4 equipos al servidor web, evidenciar el proceso. Se
debe realizar la entrega del archivo.pkt con la configuración del
firewall con la siguiente estructura #gruporedcol3.pkt por ejemplo
125redcol3.pkt
• • De manera grupal los estudiantes van a construir una tabla con al
menos 5 ataques informáticos que podrían afectar la red, el cuadro
debe mencionar el nombre, su descripción los servicios que afecta y
como podrían evitar la afectación por el ataque, mencionen una
herramienta que sirva para detectar las vulnerabilidades de la red y
la forma como la usarían.

NOMBRE DESCRIPCIONES PREVENCIÓN


Están compuestos por un archivo a. Compruebe dos veces antes
adjunto de correo electrónico de hacer click.
malicioso o un correo electrónico con b. Verificar el remitente.
Ataques de un enlace incrustado y malicioso. Los c. Nunca enviar información
phising correos electrónicos de phishing, por confidencial por correo
lo general, afirman falsamente que son electrónico.
una empresa establecida o legítima. d. Evitar publicar demasiada
información personal online.
e. Usar una protección endpoint
basada en el comportamiento.
Consisten en la colocación de una a. Continuar monitorizando la
Ataques sonda de red como intento de obtener actividad al colocar sensores de
network- acceso a una computadora y sus detección de intrusos adicionales
probes archivos a través de un punto débil en las secciones de la red
conocido o probable en los sistemas descubiertas y aprovechar el
informático. centro de operaciones, y tratar de
determinar qué fue lo que más
llamó la atención en un primer
lugar, ayudando a prevenir futuras
ocurrencias.
Los ataques de fuerza bruta y a. Es importante nunca usar una
Cracking son un método de prueba y cuenta de administrador de
Ataques de error utilizado por los programas de dominio como una cuenta de
fuerza aplicación para decodificar datos conexión de base de datos SQL,
bruta cifrados como contraseñas o claves de ya que podría conducir desde un
cifrado de datos (DES), mediante un ataque de fuerza bruta a una
esfuerzo exhaustivo (utilizando la condición de denegación de
fuerza bruta) en lugar de emplear servicio.
estrategias intelectuales o más b. Pero como mejor defensa, el
sofisticadas. segundo factor de autenticación,
El crackeo de la fuerza bruta abreviado 2FA, es, como su
básicamente equivale a inyectar nombre indica, un método para
continuamente una contraseña hasta verificar que la persona que está
que uno lo hace bien, lo que permite la intentando acceder a una cuenta
entrada al sitio que se está atacando. es su verdadero propietario y no
También se realiza mediante medios alguien que conoce su contraseña
similares de prueba y error una táctica o que la esta forzando mediante
similar para encontrar páginas ocultas fuerza bruta
dentro de las webs
Es en un programa que se descarga a. Mantener su software actualizado
Ataques automáticamente a nuestro ordenador o forzar el mismo.
Drive-by sin su consentimiento o incluso con b. Debemos instalar software de
download conocimiento, pero con filtrado web o proxys
desconocimiento. c. Instalar NoScript en el navegador
Firefox. NoScript: es un
Los ataques Drive-by Download se complemento gratuito de código
activan simplemente cuando una abierto que permite solo sitios web
víctima hace clic en un enlace que, de confianza para ejecutar
involuntariamente, inyecta software JavaScript, Java y Flash.
malicioso en el ordenador u otro d. No otorgar a los usuarios acceso
dispositivo. El malware que se usa con de administrador a los pcs.
más frecuencia en los ataques Drive-
by Download se denomina troyano
Consisten en un intento de hacer que a. Una de las piezas más
Ataques de un servicio online no esté disponible al importantes de nuestra red es el
denegación abrumarlo o sobresaturarlo con tráfico servidor DNS. Es una mala idea
de servicio de múltiples fuentes. dejarlo abierto para resolver, por
- DDoS Los ataques DDoS son uno de los lo que debemos bloquearlo para
ataques más comunes usados para evitar que se use como parte de
comprometer el sistema de una un ataque.
organización. Son un tipo de ataque b. Que todos los enrutadores
DOS que usa múltiples sistemas eliminen los paquetes basura,
comprometidos para apuntar a un solo bloquear cosas como ICMP si no
sistema. Estos sistemas lo estamos usando y configurar
comprometidos suelen estar correctamente los firewalls.
infectados con un troyano y se utilizan Básicamente, debemos bloquea
para colapsar un servicio en línea, lo todo lo que podamos en el borde
que afecta las capacidades de publicar de red, donde tenemos el
y acceder a información importante. conducto más grande.

• Finalmente, los estudiantes elaboran un manual de buenas


prácticas fundamentado en ITIL el cual estará dirigido a la red que
han venido diseñando fundamentado en:

1.- La gestión de incidentes


2.- La gestión de problemas.
3.- La gestión del cambio
5.- La gestión de la configuración
6.- La gestión de la capacidad
7.- Gestión de disponibilidad

 ITIL puede ser definido como un conjunto de buenas prácticas


destinadas a mejorar la gestión y provisión de servicios TI. Su objetivo
último es mejorar la calidad de los servicios TI ofrecidos, evitar los
problemas asociados a los mismos y en caso de que estos ocurran
ofrecer un marco de actuación para que estos sean solucionados con
el menor impacto y a la mayor brevedad posible’. La traducción del
párrafo anterior podría ser traducida en: ITIL es un conjunto de
prácticas que ayuda a gestionar mejor los servicios, con lo que se
obtiene una mejora de su calidad y se evitan problemas. Y en el caso
de que existan problemas, se tendrán controlados. ITIL se desarrolló
una vez reconocido el hecho de que las empresas estaban llegando a
ser cada vez más dependientes de TI para cumplir sus objetivos. Este
incremento de la dependencia ha generado el crecimiento necesario
de los servicios TI de calidad, haciéndolos corresponder a los objetivos
del negocio, que deben corresponder a su vez con los requerimientos
y expectativas del cliente. Durante el ciclo de vida de un producto de
TI, la fase de operación supone cerca del 70-80 % de su coste y
tiempo, gastándose el resto del tiempo y presupuesto en su desarrollo
u obtención. De este modo, unos procesos efectivos y eficientes de la
gestión del servicio son esenciales para el éxito de los productos de
TI. ITIL ofrece un marco común para todas las actividades del
departamento de TI, como parte de la provisión de servicios, basados
en la infraestructura de TI. Estas actividades, se dividen en procesos
que, usados en conjunto, proveen un marco efectivo para construir una
gestión de servicios más madura. Cada uno de estos procesos, cubre
una o más tareas del departamento de TI, tales como el servicio de
desarrollo, gestión de infraestructuras y provisión y soporte de
servicios. El Ciclo de Vida del Servicio consta de cinco fases que se
corresponden con los libros de ITIL versión 3. Estos libros describen
como los procesos, que ya han sido identificados, pueden ser
optimizados y como la coordinación entre ellos puede ser mejorada:

Estrategia del Servicio: propone tratar la gestión de servicios no sólo como una
capacidad sino como un activo estratégico.

Diseño del Servicio: cubre los principios y métodos necesarios para transformar los
objetivos estratégicos en un catálogo de servicios y una cartera de activos.

Transición del Servicio: cubre el proceso de transición para la implementación de


nuevos servicios o su mejora.

Operación del Servicio: cubre las mejores prácticas para la gestión del día a día en la
operación del servicio.

Mejora Continua del Servicio: proporciona una guía para la creación y mantenimiento
del valor ofrecido a los clientes a través de un diseño, transición y operación del servicio
optimizado.
CONCLUSIONES

 Se comprende y se aplica la configuracion de un firewall y lo importante que


es implementarla en una red la cual puede mitigar algun ataque a nuetra red.
 La telemática, hoy en día es uno de los medios de difusión de información
más importante que existe en el planeta; la utilización masiva de la red de
redes y la aplicación de todas las técnicas y herramientas anteriormente
vistas, cumplen a cabalidad con prestar un servicio más eficiente gracias a los
nuevos avances de la tecnología y también a la interconexión de redes como
es el caso la red del hospital

Potrebbero piacerti anche