Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TELEMATICA - (301120A - 766) Fase 5
TELEMATICA - (301120A - 766) Fase 5
TELEMATICA
UNIDAD DOS
Fase 5: Evaluación y Operación de la Red Telemática.Presentado a:
CESAR ENRIQUE SILVA -
Tutor(a)
Entregado por:
INTRODUCCIÓN
OBJETIVOS
ACTIVIDAD A DESARROLLAR
1. Elaborar un manual de buenas prácticas fundamentado en ITIL el cual estará
dirigido a la red que han venido diseñando fundamentado en:
• La gestión de incidentes
Modelos de incidentes
Siempre hay algunos incidentes que no son nuevos. Pueden volver a ocurrir
durante un período de tiempo. Por lo tanto, es una práctica recomendada tener un
modelo predefinido para controlar este tipo de incidentes.
Un modelo de incidentes debe incluir −
Pasos que se deben tomar para manejar el incidente
Orden cronológico en el que deben tomarse estos pasos, con cualquier dependencia
o coprocesamiento definido.
Responsabilidades - ¿quién debe hacer lo que
Plazos y umbrales para la realización de las acciones
Procedimientos de escalamiento; que deben ser contactados y cuando
Cualquier actividad necesaria de preservación de pruebas
Proceso de gestión de incidentes
Registro de incidentes
Todos los incidentes deben estar completamente registrados y sellados en fecha y
hora.
Categorización de incidentes
Es importante más adelante cuando se examinan los tipos de incidentes/frecuencias
para establecer tendencias para su uso en la gestión de problemas.
Priorización de incidentes
Se ocupa de la gravedad de un incidente - Bajo, Medio o Alto.
Diagnóstico de incidentes
5
• La gestión de problemas.
En ITIL, el problema se define como causa desconocida de uno o más incidentes.
La administración de problemas garantiza la identificación de problemas y realiza
el análisis de causa raíz. También garantiza que se minimicen los incidentes
recurrentes y se puedan prevenir problemas.
Problem Manager es el propietario del proceso de este proceso.
Puntos clave
La gestión de problemas comprende las actividades necesarias para diagnosticar la
causa raíz del incidente y determinar la resolución de esos problemas.
Cuando se resuelve un problema después del análisis de la causa raíz, se convierte
en error conocido.
Administración de problemas también registra información sobre problemas en un
sistema denominado Base de datos de errores conocidos (KED).
La gestión de problemas consiste en seguir dos procesos :
La administración reactiva de problemas se ejecuta como parte de la operación de
servicio.
Gestión proactiva de problemas iniciada en funcionamiento de servicio, pero
generalmente impulsada como parte de la mejora continua del servicio
Proceso de gestión de problemas
Detección de problemas
7
Cierre de problemas
En el momento del cierre, se debe realizar una comprobación para asegurarse de
que el registro contiene descripciones históricas completas de todos los eventos.
Revisión de problemas importantes
Se debe hacer una revisión de las siguientes cosas :
Esas cosas que se hicieron correctamente
Esas cosas que se hicieron mal
Lo que se podría hacer mejor en el futuro
Cómo prevenir la recurrencia
• La gestión de la configuración
Elementos de configuración (CIs)
La posición de configuración es un subconjunto de activos de servicio y tiene un
impacto directo en la prestación de servicios. Todos los servidores, redes,
aplicaciones que tienen impacto en la producción se conocen como elemento de
configuración.
La construcción es un activo, pero no ci. El documento es un CI, no un activo fijo.
10
• La gestión de la capacidad
La gestión de la capacidad garantiza la utilización adecuada de los recursos
disponibles y pone a disposición los requisitos de capacidad futuros de manera
rentable y oportuna. La gestión de la capacidad se considera durante las fases de
estrategia de servicio y diseño de servicios.
También garantiza que la TI se dimensione de una manera óptima y rentable
mediante la producción y actualización periódica del plan de capacidad.
Capacity Manager es el propietario del proceso de este proceso.
Actividades de gestión de capacidades
En la tabla siguiente se describen varias actividades relacionadas con el proceso de
gestión de capacidades:
3 Comprender las demandas actuales y futuras del cliente para los recursos
de TI y elaborar previsiones para los requisitos futuros
Objetivos
Los objetivos de la Gestión de la Capacidad son los siguientes:
Sr.No Objetivos
.
• Gestión de disponibilidad
Availability Management (AM) garantiza que los servicios de TI cumplan los
objetivos de disponibilidad acordados. También garantiza que el servicio nuevo o
modificado cumpla los objetivos de disponibilidad y no afecte a los servicios
existentes.
La disponibilidad se expresa como: (Tiempo de servicio acordado – Tiempo de
inactividad)/Tiempo de servicio acordado
Availability Manager es el propietario del proceso de este proceso.
Proceso de gestión de disponibilidad
El proceso de gestión de disponibilidad consta de los siguientes elementos clave:
Actividades reactivas
Actividades proactivas
Actividades reactivas
Las actividades que participan en funciones operativas se conocen como
actividades reactivas. Actividades como el seguimiento, la medición, el análisis y
la gestión de todos los eventos, incidentes y problemas que implican falta de
disponibilidad se enmarcan en actividades reactivas.
Actividades proactivas
Las actividades que participan en roles de diseño y planificación se conocen como
actividades proactivas. Actividades como la planificación proactiva, el diseño y la
mejora de la disponibilidad se enmarcan en actividades proactivas.
El proceso de gestión de disponibilidad se completa siguiendo dos niveles
interconectados:
Disponibilidad del servicio
Disponibilidad de componentes
Disponibilidad del servicio
15
Garantizar que se evalúen los cambios por su impacto en los proveedores, apoyar
los servicios y los contratos y asistir a las reuniones del CAB cuando corresponda
Coordinar y apoyar a todos los proveedores de TI individuales y a los
administradores de contratos, asegurándose de que cada proveedor/contrato tenga
un propietario designado dentro de la organización del proveedor de servicios
3. El estudiante van a construir una tabla con al menos 3 ataques informáticos que
podrían afectar la red, el cuadro debe mencionar el nombre, su descripción los
servicios que afecta y como podrían evitar la afectación por el ataque, mencionen
una herramienta que sirva para detectar las vulnerabilidades de la red y la forma
como la usarían.
Software malicioso
Si alguna vez ha visto aparecer una alerta de antivirus en su pantalla, o si ha hecho
clic por error en un archivo adjunto de correo electrónico malicioso, entonces ha
tenido una llamada cercana con el malware. A los atacantes les encanta usar
malware para hacerse un hueco en las computadoras de los usuarios y, en
consecuencia, en las oficinas en las que trabajan, porque puede ser muy eficaz.
"Malware" se refiere a diversas formas de software dañino, como virus y
ransomware . Una vez que el malware está en su computadora, puede causar todo
tipo de estragos, desde tomar el control de su máquina, monitorear sus acciones y
pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos
confidenciales desde su computadora o red a la base de operaciones del atacante.
Los atacantes utilizarán una variedad de métodos para introducir malware en su
computadora, pero en algún momento a menudo requiere que el usuario realice una
acción para instalar el malware. Esto puede incluir hacer clic en un enlace para
descargar un archivo o abrir un archivo adjunto que puede parecer inofensivo
(como un documento de Word o un archivo PDF adjunto), pero que en realidad
tiene un instalador de malware oculto.
Suplantación de identidad
Por supuesto, es probable que no abra un archivo adjunto al azar o haga clic en un
enlace en cualquier correo electrónico que se le presente; debe haber una razón
convincente para que tome medidas. Los atacantes también lo saben. Cuando un
atacante quiere que instales malware o divulgues información confidencial, a
22
menudo recurren a tácticas de phishing o pretenden ser alguien o algo más para
que realices una acción que normalmente no harías. Dado que dependen de la
curiosidad y los impulsos humanos, los ataques de phishing pueden ser difíciles de
detener.
En un ataque de phishing, un atacante puede enviarle un correo electrónico que
parece ser de alguien en quien confía, como su jefe o una empresa con la que hace
negocios. El correo electrónico parecerá legítimo y tendrá cierta urgencia (por
ejemplo, se ha detectado actividad fraudulenta en su cuenta). En el correo
electrónico, habrá un archivo adjunto para abrir o un enlace para hacer clic. Al
abrir el archivo adjunto malicioso, instalará malware en su computadora. Si hace
clic en el enlace, es posible que lo envíe a un sitio web de apariencia legítima que
le pida que inicie sesión.para acceder a un archivo importante, excepto que el sitio
web es en realidad una trampa que se utiliza para capturar sus credenciales cuando
intenta iniciar sesión.
Para combatir los intentos de phishing, es esencial comprender la importancia de
verificar los remitentes de correo electrónico y los archivos adjuntos / enlaces.
Ataque de inyección SQL
SQL (pronunciado "secuela") significa lenguaje de consulta estructurado; es un
lenguaje de programación que se usa para comunicarse con bases de datos. Muchos
de los servidores que almacenan datos críticos para sitios web y servicios utilizan
SQL para administrar los datos en sus bases de datos. Un ataque de inyección SQL
se dirige específicamente a este tipo de servidor, utilizando código malicioso para
hacer que el servidor divulgue información que normalmente no divulgaría. Esto es
especialmente problemático si el servidor almacena información privada del cliente
del sitio web, comonúmeros de tarjetas de crédito, nombres de usuario y
contraseñas (credenciales) u otra información de identificación personal, que son
objetivos tentadores y lucrativos para un atacante.
Un ataque de inyección SQL funciona explotando cualquiera de las
vulnerabilidades SQL conocidas que permiten que el servidor SQL ejecute código
malicioso. Por ejemplo, si un servidor SQL es vulnerable a un ataque de inyección,
es posible que un atacante vaya al cuadro de búsqueda de un sitio web y escriba un
código que obligaría al servidor SQL del sitio a volcar todos sus nombres de
usuario y contraseñas almacenados para el sitio.
23
creado para manejar, sobrecargará el servidor del sitio web y será casi imposible
que el sitio web ofrezca su contenido a los visitantes que intentan acceder a él.
Por supuesto, esto puede suceder por razones inocuas, por ejemplo, si se da a
conocer una noticia masiva y el sitio web de un periódico se sobrecarga con el
tráfico de personas que intentan averiguar más. Pero a menudo, este tipo de
sobrecarga de tráfico es malicioso, ya que un atacante inunda un sitio web con una
cantidad abrumadora de tráfico que básicamente lo cierra para todos.usuarios.
En algunos casos, muchos equipos realizan estos ataques DoS al mismo tiempo.
Este escenario de ataque se conoce como ataque distribuido de denegación de
servicio (DDoS). Este tipo de ataque puede ser aún más difícil de superar debido a
que el atacante aparece simultáneamente desde muchas direcciones IP diferentes
en todo el mundo, lo que dificulta aún más la determinación del origen del ataque
para los administradores de red.
Secuestro de sesión y ataques de intermediario
Cuando estás en Internet, tu computadora tiene una gran cantidad de pequeñas
transacciones de ida y vuelta con servidores de todo el mundo que les permiten
saber quién eres y solicitan sitios web o servicios específicos. A cambio, si todo
sale como debería, los servidores web deberían responder a su solicitud
proporcionándole la información a la que está accediendo. Este proceso, o sesión,
ocurre ya sea que simplemente esté navegando o cuando inicie sesión en un sitio
web con su nombre de usuario y contraseña.
La sesión entre su computadora y el servidor web remoto recibe una ID de sesión
única, que debe permanecer privada entre las dos partes; sin embargo, un atacante
puede secuestrar la sesión capturando el ID de la sesión y haciéndose pasar por la
computadora que realiza una solicitud, lo que le permite iniciar sesión como un
usuario desprevenido y obtener acceso a información no autorizada en el servidor
web. Hay varios métodos que un atacante puede utilizar para robar el ID de sesión,
como un ataque de secuencias de comandos entre sitios que se utiliza
parasecuestrar ID de sesión.
Un atacante también puede optar por secuestrar la sesión para insertarse entre la
computadora solicitante y el servidor remoto, pretendiendo ser la otra parte de la
sesión. Esto les permite interceptar información en ambas direcciones y se
denomina comúnmente ataque de intermediario.
25
Reutilización de credenciales
Los usuarios de hoy tienen tantos inicios de sesión y contraseñas para recordar que
es tentador reutilizar las credenciales aquí o allá para hacer la vida un poco más
fácil. Aunque las mejores prácticas de seguridad recomiendan universalmente que
tenga contraseñas únicas para todas sus aplicaciones y sitios web, muchas personas
aún reutilizan sus contraseñas, un hecho en el que confían los atacantes.
Una vez que los atacantes tienen una colección de nombres de usuario y
contraseñas de un sitio web o servicio violado (adquirido fácilmente en cualquier
número de sitios web del mercado negro en Internet), saben que si usan estas
mismas credenciales en otros sitios web, existe la posibilidad de que puedan para
iniciar sesión. No importa lo tentador que sea reutilizar las credenciales para su
correo electrónico, cuenta bancaria y su foro deportivo favorito, es posible que
algún día el foro sea pirateado, lo que le dará al atacante un fácil acceso a su correo
electrónico y cuenta bancaria. Cuando se trata de credenciales, la variedad es
esencial. Los administradores de contraseñas están disponibles y pueden ser útiles
cuando se trata de administrar las distintas credenciales que usa.
Esta es solo una selección de tipos y técnicas de ataques comunes (siga este enlace
para obtener más información sobre las vulnerabilidades de las aplicaciones web,
específicamente). No pretende ser exhaustivo, y los atacantes evolucionan y
desarrollan nuevos métodos según sea necesario; sin embargo, conocer y mitigar
estos tipos de ataques mejorará significativamente su postura de seguridad.
Terceros afiliados
Ciertos terceros pueden requerir acceso lógico a las instalaciones de procesamiento
de información. Algunos ejemplos de estos tipos de terceros son:
personal de mantenimiento y soporte de hardware y software;
contratistas; Y
Consultores
CONCLUSIONES
• Se estableció la importancia de la gestión de incidentes
• Comprendimos el manejo de la gestión de problemas.
• Se realizo la gestión del cambio en la red
• Identificamos la gestión de la configuración
• Realizamos la gestión de la capacidad y manejo de la gestión de disponibilidad
29
REFERENCIAS BIBLIOGRÁFICAS