Sei sulla pagina 1di 26

Unidades 1, 2 y 3: Fase 5 - Evaluación y Operación de la Red Telemática

Elaborado por:

A. Lilian Osorio
Código: 1014239505

Tutor:
Edgar Alonso Bojaca

Grupo: 301120_6

Universidad Nacional Abierta y a Distancia.


TELEMATICA
Bogotá D.C. 22 Mayo de 2020

Introducción.
Desarrollo

1. Elaborar un manual de buenas prácticas fundamentado en ITIL el cual estará dirigido a


la red que han venido diseñando fundamentado en:

 La gestión de incidentes
El objetivo principal de la Gestión de Incidencias es darle una solución los mas rápido y
eficaz posible a cualquier incidente que ocasione una interrupción en el servicio. Aunque
esta gestión está muy relacionada con la Gestión de Problemas, no se deben confundir
estas dos, ya que esta última no se centra en encontrar y analizar las causas subyacentes a
un determinado incidente sino únicamente a restaurar el servicio. Asimismo se debe
diferenciar de la Gestión de Peticiones, la 3 A efectos de la operación del servicio, se
denomina evento a todo suceso detectable que tiene importancia para la estructura de la
organización TI, para la prestación de un servicio o para la evaluación del mismo. cual se
encarga de las diferentes peticiones que los usuarios plantean para mejorar el servicio, no
cuando este falla. El hospital cuenta con un área de tecnología, con personal de sistemas e
informática, quienes son los encargados de brindar ayuda y soporte en los problemas
presentados con el servicio; asimismo esta área se encarga de priorizar la solución de los
incidentes de acuerdo al impacto que dicho incidente ocasiona en la operación normal; de
acuerdo al tipo de problema se pueden tomar dos tipos de decisiones en el área de
tecnología, si se conoce el método de solución ya que es un incidente frecuente se asignan
los recursos necesarios para dar asistencia a dicho incidente lo más pronto posible, pero si
al contrario no se conoce el método de solución ya que es un incidente que se ocasiona por
primera vez, se escala la incidencia a un nivel superior de soporte, es decir que se recurre
a técnicos de nivel superior o a los más altos responsables de la organización TI dentro de
la compañía o en su defecto directamente con los proveedores del servicio. Aunque la
compañía posee un procedimiento para reaccionar ante la presencia de incidentes, no
cuenta que registros que archiven todas las alteraciones que se han presentado en los
servicios TI de la compañía y de las soluciones que se le ha dado a estos, asimismo no
existe base alguna de los datos de la gestión de configuraciones (CDDB), pues no se
registran tampoco los incidentes en relación con los elementos de configuración, ya que
no existen registros, el área de tecnología de la compañía realiza análisis causales de las
fallas del servicio, ni análisis tendenciales de las incidencias que ocurren dentro y fuera de
la compañía. Como se ha evidenciado anteriormente al carecer de información sobre las
causas y efectos de las incidencias, no se ha logrado usar esta valiosa información para
futuras reestructuraciones y evoluciones de la compañía, claro está que este déficit de
información no ha desmejorado la productividad de los usuarios ni ha disminuido el
cumplimiento de los niveles de servicio acordados, puesto que el tiempo de respuesta a los
incidentes es corto en la mayoría de los casos, debido a la experiencia que tiene el
personal de la empresa con la prestación del servicio.
Registro.
El registro de todos los contactos por los distintos medios de comunicación deben ir
conectados con la plataforma SalesForce, en esta el asesor de servicio al cliente debe
tipificar el requerimiento y su estado, de esta forma el ticket creado por este pasa a ser
escalado al área correspondiente. Es responsabilidad de Gerente de Servicio al cliente
velar porque todas las áreas gestiones los tickets asignados con los niveles de acuerdos de
servicio establecidos.
Calificación o tipificación.
Para la calificación de dicho reporte se usara la siguiente metodología: • Responsable de
la calificación: esta calificación es responsabilidad de Servicio al cliente, quienes son los
que tienen contacto directo con los clientes. Debe incluir fuente de información, asunto,
responsable, proceso.
• Categorización: se establecen las siguientes categorías, dependiendo del proceso que
requiera el cliente Solicitud, Queja, Reclamo o Pregunta.
• Esablecimiento del nivel de prioridad: se establecen tres niveles de prioridad de uno a
cinco, donde uno es el menos prioritario y tres el más Urgente. Dependiendo de esta
calificación los incidentes entraran en la cola de espera para darles solución.
• Monitorización del estado y tiempo de respuesta esperado: la plataforma Salesforce
permite a los coordinadores de servicio al cliente la correcta administración de los tickets
y tomar planes de acción de acuerdo a la dinámica del sistema. Se establece que el tiempo
de respuesta no puede ser mayor a 15 días hábiles después de ingresada la queja al
sistema.
Análisis, resolución y cierre.
A través de la plataforma SalesForce se registra la solución y trazabilidad a la incidencia,
el consolidado de todas estas soluciones se configuraran en una base de datos que permita
generar una fuente de entrada a la gestión del conocimiento del servicio. Todas las áreas
implicadas deberán especificar sus actividades para dar cierre al incidente, si este fuese
repetitivo o el plan de acción presentado para su solución no fuese efectivo deberá
aplicarse una gestión de problemas. Solo se puede cerrar el incidente si y solo si no se
vuelve a presentar, y este seguimiento y cierre será determinado por Servicio al cliente de
Service Management Solutions.
Control de proceso.
Se establece en principio un solo control que permitirá medir la efectividad al proceso: -
Número de incidentes presentados: la medición se hará mensualmente y se determinar
cuántos incidentes se presentan por categoría y por prioridad. Es responsabilidad del
gerente de Servicio al cliente presentar
dicho informe. Con una mesa de trabajo de las principales áreas de la división, se
establecerán acciones necesarias para que en caso que la tendencia se ha negativa de dicho
informe se pueda prever posibles soluciones.
Petición de servicios TI
Dentro de los procesos de Operación de servicio, la gestión de Peticiones en Service
Management Solutions, es un tipo de clasificación de reportes que pueden hacer los
usuarios o los clientes. Para ello es importante que se desarrollen las siguientes
actividades:
Selección de peticiones de un menú.
Las peticiones las pueden realizar los clientes al detectar una falla en el servicio o una
necesidad no cubierta por este. El reporte de dicha petición seguirá el mismo
procedimiento que el reporte de incidencias, se establecerá una priorización y de acuerdo a
dicha priorización se escalará a la siguiente fase de estudio que es la aprobación financiera
y de la Administración tecnológica.
 Call Center: en este el cliente se contacta por medio telefónico, se registra la queja,
reclamo o petición del cliente. Luego se escala al área correspondiente Almacén,
Administración logística y de Materiales o a la Administración de Ingeniería y
Calidad. Una vez el área correspondiente tenga la respuesta y/o solución debe
direccionarse nuevamente el ticket al área de Servicio al cliente.
Se establece que mensualmente el call center presente un informe de todas las incidencias
presentadas y que discrimine las áreas de gestión, los tiempos de gestión y planes de
mejora.
• Correo electrónico: Por medio de este correo los clientes pueden enviar sus
solicitudes, quejas, preguntas y todas las incidencias que presente con el servicio, estas
serán direccionadas al área correspondiente de acuerdo a la solicitud y el estado en el
que se encuentre, de aquí se escalará nuevamente a Servicio al cliente, quien se
encargara de clasificar de dar una respuesta formal al cliente.
• Redes sociales: Por estas plataformas los clientes pueden escribir sus solicitudes, el
equipo de servicio al cliente debe filtrar la información y enviarla al equipo
correspondiente. Nuevamente el responsable del proceso debe enviarla el ticket con la
solución del caso. Servicio al cliente debe responder por la solicitud, queja o petición
al cliente final.

 La gestión de problemas.
El objetivo principal de la Gestión de Problemas es restablecer lo más pronto posible la
calidad del servicio y no el establecer cuáles han sido los orígenes y causas del mismo. A
menos que algún tipo de falla se haya convertido en recurrente o su impacto sea
demasiado fuerte en la infraestructura TI, en este caso la Gestión de problemas tiene la
obligación de establecer sus causas y posibles soluciones; cabe resaltar que es diferente un
Problema a un Error Conocido, ya que el primero tiene un origen subyacente, aún no
identificado, de una serie de fallas o una falla aislada de importancia significativa,
mientras que el segundo se presenta cuando ya se conocen las causas del problema. La
compañía cuanta con personal dentro del área de Tecnología y Sistemas responsable de
solucionar los problemas que se presenten en la infraestructura TI, estos problemas son
comunicados al área por medio de un único correo electrónico y allí se encargan de
redireccionarlo al responsable asignado, ya sea de plataformas informáticas, de servicios
de intranet, servicios de internet, servicio técnico, entre otros, de acuerdo a una
identificación y clasificación previa que se hace del problema, con el fin de que el
responsable se encargue de dar soporte y proporcionar información y soluciones
temporales. Aunque existe una identificación y clasificación del problema para poder ser
asignado al responsable quien será el encargado de dar soporte, no existe un registro de
todas las fallas que se han venido presentando en la infraestructura TI desde su creación y
puesta en marcha, lo cual imposibilita el análisis y el establecimiento de las causas de los
problemas y la formulación de soluciones, de este mismo modo no se realiza un respectivo
seguimiento post-implementación de todos los cambios o soluciones temporales que se
han implementado para garantizar s correcto funcionamiento. No existen informes que
puedan facilitar un soporte global de la infraestructura TI, en los cuales estén
documentados tanto las causas como las soluciones a un problema, y en los cuales se
permita analizar tendencias para prevenir incidentes potenciales, lo cual podría fluctuar en
una disminución parcial de la calidad general de los servicios TI, aumento de las
incidencias presentadas, lentitud en la solución de las fallas y aumento innecesario de los
recursos utilizados. Dado que no existe un registro actualizado y formalmente establecido
dentro del área de Tecnología y sistemas, se dificulta la colaboración que podría existir
entre la gestión de incidencias y la de problemas, igualmente no se evidencia un
compromiso por parte de todos los responsables involucrados en la infraestructura TI que
permita avanzar en este proceso de registro.
 La gestión del cambio
El objetivo principal de la Gestión de Cambios es la evaluación y planificación del
proceso de cambio para asegurar que se haga de la forma más eficiente, siguiendo los
procedimientos establecidos y asegurando la calidad y continuidad del servicio TI. En
nuestra empresano existe un área o personas encargadas únicamente para la gestión de
cambios, no hay un compromiso suficiente de la dirección por implementar rigurosamente
los procesos asociados. Las personas gestoras de cambios no conocen a fondo las
actividades, servicios, necesidades y estructura TI de la organización, lo que les incapacita
para desarrollar correctamente su actividad. Tampoco disponen de las herramientas de
software adecuadas para monitorizar y documentar el proceso de forma apropiada. La
gestión de cambios en Service Management Solutions está enfocada principalmente en
reducir el número de incidentes y problemas potencialmente asociados y minimización de
los costos operativos.

 La gestión de la configuración

El objetivo principal de la gestión de la configuración y activos del servicio es


proporcionar información precisa y fiable al resto de la organización de todos los
elementos que configuran la infraestructura TI.
El ingeniero de tecnologías de la información de nuesta empresa es la persona
encargada de registrar y controlar el inventario de todos los elementos de
configuración de la infraestructura TI (Identificación, tipo, ubicación, estado, función),
junto con sus interrelaciones. También monitorizar periódicamente la configuración de
los sistemas en el entorno de producción y la contrastar con la almacenada en la base
de datos para corregir las discrepancias.
 La gestión de la capacidad
El proceso de Gestión de la capacidad es el proceso de ITIL que se encarga de que
todos los servicios TI se vean respaldados por una capacidad de proceso y
almacenamiento suficiente y correctamente dimensionada (Klosterboer, 2011). Sin una
correcta Gestión de la Capacidad, los recursos no se aprovechan adecuadamente y se
realizan inversiones innecesarias que acarrean gastos adicionales de mantenimiento y
administración (Lutz et al., 2013). O aún peor, los recursos son insuficientes con la
consecuente degradación de la calidad del servicio. Entre las responsabilidades de la
Gestión de la Capacidad se encuentran (Great Britain: Cabinet Office, 2011):
 Asegurar que se cubren las necesidades de capacidad TI tanto presentes como
futuras.
 Controlar el rendimiento de la infraestructura TI.  Desarrollar planes de capacidad
asociados a los niveles de servicio acordados.
 Gestionar y racionalizar la demanda de servicios TI. Es este precisamente el proceso
en el que se centra el presente trabajo, y que trata de optimizarse para conseguir esos
beneficios de los que es responsable el proceso de Gestión de la Capacidad.

 Gestión de disponibilidad
Se pretende conseguir una mejora continua del mantenimiento preventivo por medio de:
-Información suministrada por los propios empleados de mantenimiento.
-El análisis de las causas de las averías.
-Introducción de modificaciones para reparar o mejorar los sistemas.
-Estudio de la evolución del costo de mantenimiento.
-La implicación de todos los empleados en los procesos de calidad.
-El análisis de la eficacia de los procedimientos que se emplean.

Para estas funciones es útil emplear los diagramas de causa-efecto, llamados de espina de
pescado, en los que se define un problema específico y las “espinas” son las causas que
los producen. Es una forma interesante de plantear los problemas de mantenimiento. Se
puede combinar con una tormenta de ideas para encontrar todas las posibles causas y
relacionarlas.
Otra técnica empleada en calidad que puede ser usada en temas de mantenimiento es el
checklist para descubrir problemas. Este consiste en la realización de una serie de
preguntas tipo, que al ir respondiéndolas permitirá descubrir posibles debilidades en un
sistema.
Estos métodos se emplean en la auditoria de calidad para poner a prueba el plan de calidad
establecido y, por ende, el sistema de mantenimiento aplicado. La calidad puede
certificarse como la norma ISO 9001.
Para el caso planteado el plan de calidad se plantea un check list

Lista de verificación previa a la auditoría No.____

Usuario: Fecha:

Puntos a Verificar Si No Acciones a tomar en caso de ser “No”

Generales
¿Conoce el nombre de la red? Solicitar al Depto TIC de Calidad
¿ cuenta e lpocedimiento escrito para realizar en Notificar al Depto informática de
laces de videos y voz funcionan? Calidad
¿Se cuenta con lector de PDF 9.0 o más? Notificar al Depto. de Informática

Documentos del SGC:


¿Puede leer el Manual de Calidad (para las redes
telemáticas) Mostrar cómo acceder

¿Puede localizar la falla de la red ? Mostrar cómo acceder

¿Puede leer el Diagrama de interacción de Mostrar cómo acceder


procesos (redes telemática ) de su módulo?
¿Puede leer los procedimientos del corregir las Mostrar cómo acceder
fallas en la red?
¿Puede leer los procedimientos que realiza? Mostrar cómo acceder
¿Puede leer los Instructivos de Trabajo que Mostrar cómo acceder
realiza? (cuando aplique)
¿Puede leer e interpretar los resultados de los Mostrar cómo acceder
equipos utilizados para detectar problemas en la
red que equipos utiliza?

¿Puede leer el Listado de registros controlados Mostrar cómo acceder


de su módulo?
¿sabe como el sistemas de distribuccion de la red ? Mostrar cómo acceder
¿conoce el modelo de seguridad de la red Mostrar cómo acceder
expliquelo?
¿Puede interpretar y reconocer el modelo Mostrar cómo acceder
implementado en la red deacuerdo al TIA/ISO?
(cuando aplique)
¿Puede leer el formato de Desviaciones de proceso Mostrar cómo acceder
y servicio que utiliza? (equipos)
¿Puede leer los objetivos de la Calidad (ISO 9001) Mostrar cómo acceder
de su módulo?
¿Puede leer las Normas ISO? Mostrar cómo acceder

Documentos
¿Puede acceder al organigrama oficial de su Mostrar cómo acceder
módulo?
¿Puede acceder a su perfil de puesto? Mostrar cómo acceder

Firmas de conformidad

Usuario Coordinador de Calidad

Con el modelo anterior podemos llevar un control de calidad de la red y hacer un


dimensionamiento para que la red crezca ordenamente conforme con las exigencias de la
TIA/ISO.
2. Establecer un plan de mantenimiento preventivo y correctivo aplicable a la red que
han desarrollado.
El mantenimiento preventivo y correctivo que sugiera para esta empresa según las
eventualidades presentadas.
Correctivos
Escoger el tipo de cableado en cobre
Para la empresa se sugiere realizar un cambio de cableado estructurado en categoría 6ª
con sistema blindado, con esto eliminamos la interferencia electromagnética con esto
mejoramos el desempeño de la red.
Implementar un buen sistema de tierra para telecomunicaciones
Con esto garantizamos la vida útil de los equipos activos y eliminamos interferencia en la
red
Hacer plan de mejoramiento de la red identificando las rutas mas adecuadas y
haciendo dimensionamiento de la red cuantificando el numero de puntos a instalar y
las distancia mas lejana y llevando un control del crecimiento de la red.

Dimensionar y escoger el tipo de equipo activo (CISCO,HP,IBM) la cual dara la


velocidad de la red es importante determinar según lo solicitado por la gerencia la
cantidad de información que se procesara.
Se deberá dejar un responsable de la red un administrador que en solo pueda tener
acceso y mediante protocolos de seguridad llevar la administración adeacueda de la
red.
Se debe llevar un procedimiento escrito de como intervenir la red en caso de
eventualidades y los responsables de la posible solución.
Se implementar un software de administración un DCIM, para monitorear el
comportamiento de la red y corregir las posibles fallas antes que suceda el
acontecimiento.
Preventivos
Se debe implementar un software de administración un DCIM, para monitorear el
comportamiento de la red y corregir las posibles fallas antes que suceda el
acontecimiento.
Utilización de equipos especializados comprobadores y certificadores de red estos
equipos ayudan en la detención y la corrección de eventos.
Monitorizaciòn:
1) Verificar a diario los reportes en el sistema OS tickets
2) Localización del fallo y corrección del mismo
3) De no poder solucionar inmediatamente el fallo se ejecuta una solución provisional,
debe haber redundancia en los equipos críticos.
4) Reparación de defectos hallados, aunque no representen aun un trauma en la operación
5) Aviso oportuno a Claro en los temas relacionados a internet y fibra óptica que escapan
a nuestra competencia interna.
Cómo Cómo Cómo garantiza Cómo Cómo
garantiza la garantiza el la garantiza garantiza el
disponibilidad desempeño confidencialida la control de
d integridad acceso físico
y lógico

Para garantizar Verificar las Se utilizará la Se utilizará OSSIM


la condiciones del herramienta la (Open Source
disponibilidad cableado el cual NMAP para metodología Security
de la red se no puede saber el estado ITIL, la cual Information
aplicarán encontrarse de los puertos. permite Management)
sondeos húmedo y con Pues un puerto rastrear , es un
repetitivos con muchos abierto supone cualquier conjunto de
la herramienta empalmes, en una fuga de suceso que herramientas
SNMP el cual caso de ser seguridad. pueda destinadas a
escanea la red y necesario, estos ocurrir fuera mejorar la
los dispositivos. se deben hacer de lo seguridad de
directamente de habitual. nuestra red,
También se la roseta. Las Concretand ya que nos
implementará extensiones de o al tema ayudarán a
Nagios que es las líneas deben que nos detectar y,
otra hacerse ocupa, sobre todo,
herramienta de directamente del evento es el prevenir
monitorización PTR o de la término intrusiones.
pasiva de la roseta más generalizad
disponibilidad cercana. o que se
que refiere a
constantemente También cualquier
está debemos incidencia,
monitoreando verificar que la problema,
el estado de loslongitud de los petición,
dispositivos y cables etc.
los servicios corresponda a la
asociados a establecida por
éstos. Utiliza los protocolos
muchos plugins además de que
para las corresponda a
comprobacione los
s de la red lo requerimientos
que lo hace por ejemplo
flexible y utilizar un
modular. categoría 3 en
una aplicación
Adicionalmente de categoría 5e,
para monitorear en lo posible
la verificar que el
disponibilidad cableado sea
se cuenta con Apantallado
ping para para evitar la
verificar interferencia.
conectividad;
tracerout / Los aparatos
tracert que es conectados a
igual a ping nuestra línea
pero con más telefónica,
información. teléfonos,
contestadores,
fax, etc., deben
estar siempre en
perfectas
condiciones y
todos con sus
correspondiente
s micro filtros,
si fallan nos
dará excesivo
ruido y nos
dejara de
funcionar el
ADSL.

Para solucionar
el problema de
ruido también se
hace necesario
utilizar
repetidores que
ayudan a
aumentar la
potencia de la
señal y mejorar
la relación
señal-ruido.

Verificar que no
existan
conectores
defectuosos,
adaptadores de
enlaces
incorrectos.

PROBLEMÁTIC GESTIÓN DE GESTIÓN DE GESTIÓN DE

A INCIDENCIAS PROBLEMAS PETICIONES


ATENUACIÓN 1) Identificar si el incidente se presenta en todas las conexiones entre
RUIDO
DIAFONÍA departamentos o se presenta sectorizado, asimismo determinar si se

cumplen con los requisitos mínimos para el funcionamiento de la red.

2) Registrar debidamente el incidente identificado.

3) Clasificar el área de ocurrencia, identificar el nivel de impacto


producido y verificar el estado actual de la red o del tramo de red

identificado.

4) Asignarle una prioridad de atención.

5) Realizar el diagnóstico del problema dentro del tramo previamente

identificado.

6) Realizar el debido escalonamiento del incidente para que realicen el

ACTIVID DESCRIPCIÓN ÁREA CARG ÁREA REGIST


AD / RESPONSA O PARTICIPA RO
TAREA BLE NTE
Registrar Al recepcionar la Oficina de Técnico Todas las Sistema
el solicitud, el Tecnología de y/o dependencias. de
incidente técnico o el la Profesio informaci
profesional Información nal ón.
asignado registra
y analizada por
tipo de caso
dentro de los
tiempos
establecidos en
las políticas de
operación del
presente
procedimiento,
dicha solicitud se
registra, para su
correcta gestión
y control.
Identifica Punto de entrega Oficina de Técnico Todas las
r del incidente Tecnología de y/o dependencias.
incidente reportado, el la Profesio
Analista y/o Información nal
Profesional de
nivel 1 analiza el
incidente basado
en los
lineamientos de
coherencia,
claridad y
completitud de
incidentes.
Registrar Se recibe el Oficina de Técnico Todas las Sistema
y Validar incidente Tecnología de y/o dependencias. de
incidente validado, para la Profesio informaci
registrar la Información nal ón.
información
básica necesaria
para el
procesamiento
del incidente
como: hora,
descripción,
sistema afectado
y usuario que lo
reporta.
En los casos en
que sea un
incidente
proveniente de
otros procesos, la
información
relacionada al
requerimiento
debe ser incluida
en el incidente.
Diagnostic Se realiza un Oficina de Técnico Oficina de
ar y diagnostico al Tecnología de y/o Tecnología de
asignar incidente la Profesio la Información
nivel de registrado, en el Información nal
prioridad que se determina
si es un incidente
mayor basado en
el impacto que
representa para
el
funcionamiento
del área afectada.
En el momento
que se presente
un incidente
mayor, el
analista de mesa
de servicio
deberá escalarlo
al profesional
para realizar un
tratamiento
especial.
En los casos en
que el
diagnostico
indique que el
incidente no
representa un
alto riesgo, se
deberá validar si
el incidente
puede ser
atendido en nivel
1 o si por el
contrario el
incidente deber
ser escalado a un
segundo nivel de
servicio. Para
realizar de forma
acertada el
diagnóstico y
análisis del
incidente el
profesional
deberá emplear
el documento
guía Prestación
Del Servicio
Para La Atención
De Incidentes.
Resolver Se realizan las Oficina de Técnico
incidente actividades Tecnología de y/o
en nivel 1 requeridas para la Profesio
dar solución al Información nal
incidente en un
primer nivel de
servicio
incluyendo el
soporte en sitio.
Realizar Se debe Oficina de Técnico
cierre de documentar la Tecnología de y/o
incidente solución del la Profesio
incidente y la Información nal
solución
brindada, así
como se debe
alimentar la Base
de Datos de
Conocimiento en
el sistema de
información.
Con este
procedimiento se
actualiza el plan
de acción y la
estrategia de
respuesta a los
incidentes.
Verificar Se debe notificar Oficina de Técnico Todas la Correo
satisfacció mediante un Tecnología de y/o dependencias. electrónic
n del correo la Profesio o
usuario electrónico la Información nal corporativ
solución del o
incidente al
usuario, este
debe notificar
por medio de la
herramienta su
aceptación a la
solución del
incidente
reportado o su
inconformidad
con el servicio.
Si el usuario no
manifiesta su
aceptación en 36
horas posteriores
a la solución del
caso, se cerrará
automáticamente
el caso.
Escalar Dado el impacto Oficina de Analista
incidentes económico Tecnología de y/o
mayor técnico y la Profesio
funcional que Información nal
representa un
incidente mayor
para la empresa,
el analista
técnico o
profesional
escalará el
incidente y
seguirá los
lineamientos
establecidos en
procedimiento de
Gestión de
Problemas, para
que allí sea
atendido por un
grupo
especializado y
se tramite su
solución.
Escalar Los incidentes Oficina de Analista
incidente que no puedan Tecnología de y/o
a nivel 2 ser resueltos por la Profesio
el primer nivel Información nal
de servicio por
agotamiento del
tiempo de
respuesta o por
solución fuera de
alcance del
analista, deberán
ser escalados a
nivel 2 de
servicio para
recibir atención
de un profesional
especializado.
El escalamiento
de incidentes
debe ser
informado al
analista o
profesional, para
su monitoreo
continuo hasta el
cierre del mismo
o tomar acciones
si se requiere un
escalamiento a
un nivel superior.
Realizar Se debe realizar Oficina de Analista
investigaci una investigación Tecnología de y/o
ón del de las causas que la Profesio
incidente generaron el Información nal
nivel 2 incidente,
asignar el grupo
de soporte
especializado
para los temas
relacionados con
el incidente y
determinar sus
tiempos de
respuesta.
Para los
incidentes que
requiera atención
de diferentes
especialistas, se
debe generar una
orden de trabajo,
(Clasificación y
distribución del
incidente) por
medio de la cual
se involucren
otras áreas
operativas y así
disponer de los
recursos que
demande el
incidente.
Planear Se define del Oficina de Analista Plan de
solución plan de acción Tecnología de y/o acción.
para la solución la Profesio
de incidentes Información nal
escalados a
segundo nivel de
servicio,
identificando los
grupos
especializados
que deben
intervenir para la
solución del
incidente. Dentro
del plan de
acción se debe
realizar la
definición de
actividades con
roles claves para
la ejecución del
plan de acción,
llegado el caso
de no encontrar
una solución
para el incidente
se debe realizar
una evaluación
en la que se
determine si es
necesario escalar
el incidente al
fabricante.
Notificar En el momento Oficina de Analista
incidente que se determine Tecnología de y/o
al que el incidente la Profesio
fabricante no puede ser Información nal
atendido por el
profesional
asignado de la
empresa
EMPRENDEDO
RES, se remite al
fabricante para
buscar y
solucionar el
incidente.
Resolver Se realizan las Oficina de Analista Correo
incidentes actividades por Tecnología de y/o Electrónic
en nivel 3 parte del la Profesio o
proveedor para Información nal corporativ
dar solución al o
incidente.
Escalar En caso que el Oficina de Analista
incidentes proveedor/fabric Tecnología de y/o
a gestión ante no la Profesio
de encuentre una Información nal -
problemas solución para el Fabrican
incidente, este te
deberá ser
escalado y
seguirse los
lineamientos del
procedimiento
Gestión de
Problemas para
investigar en
conjunto con
especialistas del
nivel 2 y el
proveedor/fabric
antes una
solución al
problema.
Monitoreo Para el Oficina de Analista
de monitoreo de Tecnología de y/o
incidentes incidentes se la profesio
debe recorrer el Información nal
histórico de
incidentes y los
incidentes
activos,
verificando sus
diferentes
acuerdos de nivel
de servicio de TI,
colas de
incidentes de los
diferentes
asesores y su
contenido para
definir si se
requiere o no
realizar un
escalamiento o
reasignación.

Al momento de implementar la red se le está garantizando a la empresa, la disponibilidad


de recursos tecnológicos y a su vez la empresa provee el recurso humano que es el
encargado de administrar la red de comunicaciones, asimismo el desempeño de la red
depende de la correcta asignación de recursos técnicos, el estricto seguimiento del diseño
presentado a la empresa y el control a los usuarios, igualmente la integridad de la red y de
los datos que se comparten en ella depende del administrador de la red quien debe ser un
profesional idóneo con un perfil profesional enfocado a redes telemáticas, con una amplia
experiencia.
De lo anterior se puede inferir que los riesgos son mitigables y no mitigables, de los no
mitigables se puede indicar que son aquellos que no tienen forma de poderlos solucionar y
de los mitigables decimos que las acciones se dividir en tres niveles, los cuales son:
Conocimiento, Reducción y Manejo, de esta manera se puede brindar solución a los
problemas presentados en la empresa, cabe recordar que cada problema se comporte de
manera diferente.
El conocimiento es la generación de planes de acción, estrategias de respuesta y llevar un
consolidado de los incidentes ya que con estas herramientas tenemos información de
cuáles son los problemas más frecuentes que se presentan en la red, su manejo y posible
solución.
La reducción son todas aquellas acciones tendientes a mantener en normal funcionamiento
la red, pueden ser los monitoreos aleatorios, monitoreo de terminales, verificación de
transmisión, verificar los equipos y medios de la red.
El manejo es el nivel donde se activan todos los procedimientos realizados en respuesta a
los problemas para la rehabilitación o reconstrucción de la red.
Se entregan protocolos y manual de procedimientos básicos en los cuales le indican al
administrador de la red, profesionales y técnicos de la Oficina de Tecnología de la
Información.

3. El estudiante van a construir una tabla con al menos 3 ataques informáticos que
podrían afectar la red, el cuadro debe mencionar el nombre, su descripción los
servicios que afecta y como podrían evitar la afectación por el ataque, mencionen una
herramienta que sirva para detectar las vulnerabilidades de la red y la forma como la
usarían.

Nombre Descripciòn Como evitar Herramienta Como usarla


Ataque DoS  El tipo más común y El primer vector en la instalación de un

obvio de ataque DoS el que podemos Web Application router entre esta red y
Firewalls
ocurre cuando un implementar capas el proveedor de

atacante "inunda" de seguridad es la servicios (ISP),

una red con infraestructura de debido a que

información. Cuando red, ya que es la ruta podemos configurar

escribimos una URL de entrada a los fácilmente capas de

de un sitio web en servicios ofrecidos. seguridad tales como

particular una lista de control

en nuetro navegador, de acceso (ACL), que

estamos enviando controla el acceso a

una solicitud al nuestra red en base a

servidor web del las IP’s de los

sitio para poder ver solicitantes, y/o un

la página en cortafuegos.

concreto.
Ping Flood se basa en enviar a la Lista de IP sistema CAPTCHA  Son formularios de

víctima una cantidad bloqueadas nuestra web, de esta

abrumadora de las listas negras manera no será

paquetes ping, permiten la posible ejecutar un

usualmente usando identificación de las ataque automatizado

el comando "ping" direcciones IP a través de ellos, es

de UNIX como hosts críticas y el descarte decir, que recogen

(el indicador -t en los de paquetes. Esta directa o

sistemas Windows medida de seguridad indirectamente datos

tiene una función puede ser de carácter personal

mucho menos implementada de es obligatorio el uso

maligna). Es muy forma manual o del protocolo TLS

simple de lanzar, el automática a través para asegurar la

requisito principal es de las listas de confidencialidad en

tener acceso a un bloqueo del la trasmisión de los

ancho de banda cortafuegos. mismos a través de

mayor que la Internet. 

víctima.
Ataque Man-In- ocurre cuando una Extensiones de  S / MIME  permite firmar
The-Middle
comunicación entre correo de Internet  Certificados de digitalmente los

dos sistemas es seguras / autenticación correo

interceptada por una multipropósito, o S / electrónico con

entidad externa. Esto MIME abrevia, un Certificado

puede suceder en encripta los correos digital único

cualquier forma de electrónicos en para cada

comunicación en reposo o en tránsito , persona. Esto

línea, como correo asegurando que solo vincula la

electrónico, redes los destinatarios identidad virtual

sociales, navegación puedan leerlos y sin a nuestro correo

web, etc. No solo dejar margen para electrónico y

están tratando de que los piratas brinda a los

escuchar nuestras informáticos se destinatarios la

conversaciones introduzcan y alteren garantía de que


privadas, sino que nuestros mensajes.  el correo

también pueden electrónico que

dirigir toda la recibieron en

información dentro realidad proviene

de los dispositivos. de nosotros (a

diferencia de un

hacker que

accede a nuestro

servidor de

correo). Si bien

los piratas

informáticos

pudieran tener

acceso a los

servidores de

correo de las

empresas para

firmar

digitalmente los

mensajes,

también

necesitarían

acceder a las

claves privadas

de los

empleados, que

generalmente se

almacenan de

forma segura en

otro lugar.

Estandarizar la

firma digital de

mensajes y
educar a los

destinatarios

para que solo

confíe en los

mensajes de la

empresa que se

han firmado

puede ayudar a

diferenciar los

correos

electrónicos

legítimos de los

que se han

falsificado.

4. Politica Seguridad Informatica:


 Seguridad Institucional y Organizacional
Dentro de este, se establece el marco formal de seguridad que debe sustentar la
Corporación, incluyendo servicios o contrataciones externas a la Infraestructura de
seguridad, Integrando el recurso humano con la tecnología, denotando
responsabilidades y actividades complementarias como respuesta ante situaciones
anómalas a la seguridad.
Los servicios de la red institucional son de exclusivo uso académico, de
investigación, técnicos y para gestiones administrativas, cualquier cambio en la
normativa de uso de los mismos, será expresa y adecuada como política de
seguridad en este documento.

 Seguridad Logica
Trata de establecer e integrar los mecanismos y procedimientos, que permitan
monitorear el acceso a los activos de información, que incluyen los procedimientos
de administración de usuarios, definición de responsabilidades, perfiles de
seguridad, control de acceso a las aplicaciones y documentación sobre la gestión
de soporte en sistemas, que van desde el control de cambios en la configuración de
los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el
control de software malicioso.
Cada usuario y funcionario son responsables de los mecanismos de control de
acceso que les sean proporcionado; esto es, de su “ID” login de usuario y
contraseña necesarios para acceder a la red interna, aplicativos y correos
institucionales y a la infraestructura tecnológica La Corporacion Autónoma
Regional de los Valles del Sinú y del San Jorge- CVS por lo que se deberá
mantener de forma confidencial.
CONTROL DE ACCESOS El Coordinador de sistemas proporcionará toda la
documentación necesaria para agilizar la utilización de los sistemas, referente a
formularios, guías, controles, otros, localizados en el sistema de gestión de la
calidad de la corporación. Cualquier petición de información, servicio o acción
proveniente de un determinado usuario o líder de proceso, se deberá efectuar
siguiendo los canales de gestión formalmente establecidos por la Corporación,
para realizar dicha acción; no dar seguimiento a esta política implica: a) Negar por
completo la ejecución de la acción o servicio. b) Informe completo dirigido a
comité de seguridad, mismo será realizado por la persona o el departamento al cual
le es solicitado el servicio. c) Sanciones aplicables por autoridades de nivel
superior, previamente discutidas con el comité de seguridad.

 Seguridad Manejo y Control Centro de Cómputo


Aquí se dan el conjunto de métodos, documentos, programas y dispositivos físicos
destinados a lograr que los recursos de cómputos disponibles sean administrados
de buena forma en un ambiente dado, sean accedidos y exclusivamente por
quienes tienen la autorización para hacerlo. Por ser este el núcleo de la
organización su principal objetivo es satisfacer las necesidades de la información
de la Corporación de manera veraz, oportuna, y en tiempo y forma.
El personal administrador de algún servicio, es el responsable absoluto por
mantener en óptimo funcionamiento ese servicio, coordinar esfuerzos con el
coordinador de sistemas, para fomentar una cultura de administración segura y
servicios óptimos. Las configuraciones y puesta en marcha de servicios, son
normadas por el departamento de informática. El personal responsable de los
servicios, llevará archivos de registro de fallas de seguridad del sistema, revisara,
estos archivos de forma frecuente y en especial después de ocurrida una falla.

Conclusiones
Referencias Bibliográficas:

 ITIL

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL. (Paginas


32- 49) https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4310548&ppg=37

 Gestión de Incidencias en Redes Telemáticas

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881).  Gestión de


Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=10&docID=11148770&tm=1481858690647
 Protocolos de calidad del servicio

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). (Paginas 105 –


120)  Recuperado de  https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4310548&ppg=110

 OVI Unidad 3. Seguridad en redes telemáticas.

El objeto virtual de información es un material didáctico, que permite afianzar el tema de


seguridad en redes telemáticas, se debe consultar con el fin de aclarar la temática y
aprovechar su riqueza audio-visual.

Bojacá Garavito, E. (13,11,2018).  Telemática_301120_Seguridad en redes telemáticas.  [Archivo


de video]. Recuperado de: http://hdl.handle.net/10596/21515

Potrebbero piacerti anche