Está en la página 1de 4

Fase 4 - Operación y Gestión de Redes Telemáticas

Trabajo Individual.

ELIBETH PEREZ
Código: 22.742.736

Tutores: Álvaro Javier Gómez

Universidad Nacional Abierta y a Distancia – UNAD

Ingeniería de Sistemas

Santa Marta - Magdalena

2019
Cuestionario

Suponiendo que no aplicáramos la metodología ITIL en una solución para


una incidencia ¿Qué otra metodologia alternativa implementaría? ¿Qué
desventajas traería el no implementar ITIL?

Metodologia alternativa.
Jira
Plain Ticket
Otrs

Si no se implementa ITIL, se podrán tener los siguientes problemas.Interrupción de


los especialistas que impiden el desarrollo de sus actividades, Duplicidad en la
solución de la incidencia, repetición de incidencias, no solucionar la incidencia y
generar problemas posteriores, falta de información hacia los usuarios, perdida de
información administrativa es decir se repiten las mismas preguntas a los usuarios,
pérdida de tiempo, aumento de costes, errar en el cierre de la incidencia

Teniendo en cuenta la red que han venido trabajando ¿Qué dispositivos se


podrian implementar para mejorar los niveles de segurdad en la red?¿Cómo
funcionan?

Los Firewall.
Inspeccionan el trafico ente do redes o entre un equipo u una red, comprando que
cumplan con las reglas de seguridad, permitiendo o denegando el tráfico.
Denominado filtrado.
Teniendo en cuenta la red que han venido trabajando. Liste y explique 5 ataques
que podrian afectar el servicio de la red.
Ataques fisicos a la red:

1. Daños fisicos a los dispositivos o cableados: cuando no se limita el acceso al


lugar donde se encuntran los dispositivos y la conexión al puerto de consola.

2. Ataques eléctricos: alteraciones o perdida por suministro eléctrico

Ataques a la seguridad:

3. de acceso: ataques realizados con comandos que explotan la vulnerabilidad del


sistema.
4. Denegación del Servicio: daños al sistema para impedir el acceso de los
usuarios a sus servicios
5. Virus: introducción de software malicioso en el sistema, para conseguir
información o dañar equipos.

Referencias Bibliográficas
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). 
Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC
Editorial Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=10&docID=11148770&tm=1481858690647

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881).


Resolución de Incidencias en Redes Telemáticas. (Páginas 63 –133). Madrid, ES: IC
Editorial.
Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=68&docID=11148770&tm=1481858856593

Santos, G. M. (2014). Diseño de redes telemáticas.  Seguridad en redes. (Páginas


149-152). Madrid, ES: RA-MA Editorial. Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=150&docID=3229018&tm=1542655387162

Apoyo : https://www.youtube.com/watch?v=Z966slCFgTc

También podría gustarte