Está en la página 1de 29

1

TELEMATICA

UNIDAD DOS
Fase 5: Evaluación y Operación de la Red Telemática.Presentado a:
CESAR ENRIQUE SILVA -
Tutor(a)

Entregado por:

JOSE MIGUEL REYES CONTRERAS


Código: 6.662.673

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


INGENIERIA DE SISTEMAS
CURSO DE TELEMATICA - (301120A_766)
2

INTRODUCCIÓN

Se realizo el trabajo que analiza vulnerabilidades de las redes telemáticas de


acuerdo a ITIL, protocolos de calidad de servicio, principios de seguridad en la
operación y gestión de incidencias para mitigar la materialización del riesgo en un
proyecto establecido garantizando la integridad, confidencialidad y disponibilidad
de la información.
3

OBJETIVOS

 Desarrollo y diseño de Redes Telemáticas.


 Administración e implementación de Redes Telemáticas.
 Manejo de problemas e incidentes
 Gestionar disponibilidad y capacidad de las redes
4

ACTIVIDAD A DESARROLLAR
1. Elaborar un manual de buenas prácticas fundamentado en ITIL el cual estará
dirigido a la red que han venido diseñando fundamentado en:
• La gestión de incidentes
Modelos de incidentes
Siempre hay algunos incidentes que no son nuevos. Pueden volver a ocurrir
durante un período de tiempo. Por lo tanto, es una práctica recomendada tener un
modelo predefinido para controlar este tipo de incidentes.
Un modelo de incidentes debe incluir −
Pasos que se deben tomar para manejar el incidente
Orden cronológico en el que deben tomarse estos pasos, con cualquier dependencia
o coprocesamiento definido.
Responsabilidades - ¿quién debe hacer lo que
Plazos y umbrales para la realización de las acciones
Procedimientos de escalamiento; que deben ser contactados y cuando
Cualquier actividad necesaria de preservación de pruebas
Proceso de gestión de incidentes
Registro de incidentes
Todos los incidentes deben estar completamente registrados y sellados en fecha y
hora.
Categorización de incidentes
Es importante más adelante cuando se examinan los tipos de incidentes/frecuencias
para establecer tendencias para su uso en la gestión de problemas.
Priorización de incidentes
Se ocupa de la gravedad de un incidente - Bajo, Medio o Alto.
Diagnóstico de incidentes
5

El analista de Service Desk debe llevar a cabo el diagnóstico inicial mientras el


usuario está de guardia y tratar de descubrir todos los síntomas del incidente y
determinar exactamente qué ha salido mal y cómo corregirlo.
Escalada de incidentes
Varios aspectos de la escalada de incidentes son los siguientes:
Escalamiento de funciones
Cuando se hace evidente que Service Desk no puede resolver el incidente o se ha
superado el tiempo de destino de Service Desk, el incidente debe intensificarse
inmediatamente para obtener más soporte técnico.
Escalada jerárquica
La escalada jerárquica se realiza cuando cualquier incidente es de naturaleza grave
o "Investigación y Diagnóstico" está tardando demasiado tiempo.
Investigación y diagnóstico
Incluye las siguientes actividades −
Entender qué ha ido mal exactamente.
Comprensión del orden cronológico de los acontecimientos
Confirmación del impacto total del incidente
Identificación de cualquier evento que pudiera haber desencadenado el incidente
Búsqueda de incidentes similares anteriores
Resolución y recuperación
Es necesario identificar, aplicar y probar una resolución potencial.
Cierre de incidentes
Antes de cerrar un incidente, service desk debe preguntar al usuario si está
satisfecho y aceptar cerrar el incidente.
Solicitud de cumplimiento
Solicitud de servicio hace referencia a la demanda de los usuarios. Estas solicitudes
pueden ser con respecto a pequeños cambios, cambiar la contraseña, instalar una
aplicación de software adicional, solicitar información, etc.
6

Un incidente no está planificado, pero se puede planificar la solicitud de servicio.


Puntos clave
Dependiendo del número de solicitudes de servicio, una organización suele tener
un equipo especializado que se puede formar para satisfacer esas solicitudes.

Para las solicitudes periódicas con frecuencia, se puede diseñar un modelo


predefinido para satisfacer las solicitudes.

• La gestión de problemas.
En ITIL, el problema se define como causa desconocida de uno o más incidentes.
La administración de problemas garantiza la identificación de problemas y realiza
el análisis de causa raíz. También garantiza que se minimicen los incidentes
recurrentes y se puedan prevenir problemas.
Problem Manager es el propietario del proceso de este proceso.
Puntos clave
La gestión de problemas comprende las actividades necesarias para diagnosticar la
causa raíz del incidente y determinar la resolución de esos problemas.
Cuando se resuelve un problema después del análisis de la causa raíz, se convierte
en error conocido.
Administración de problemas también registra información sobre problemas en un
sistema denominado Base de datos de errores conocidos (KED).
La gestión de problemas consiste en seguir dos procesos :
La administración reactiva de problemas se ejecuta como parte de la operación de
servicio.
Gestión proactiva de problemas iniciada en funcionamiento de servicio, pero
generalmente impulsada como parte de la mejora continua del servicio
Proceso de gestión de problemas
Detección de problemas
7

El problema se puede detectar de las siguientes maneras :


Análisis de incidentes por grupo de soporte técnico.
Detección automatizada de un error de infraestructura o aplicación, utilizando
herramientas de alerta automáticamente para provocar un incidente que puede
revelar la necesidad de administración de problemas.
Una notificación del proveedor de que existe un problema que debe resolverse.
Registro de problemas
El problema debe estar completamente registrado y contiene los siguientes detalles
Detalles del usuario
Detalles del servicio
Detalles del equipo
Detalles de prioridad y categorización
Fecha y hora inicialmente registradas
Categorización de problemas
Para rastrear la verdadera naturaleza del problema, es necesario categorizar los
problemas de la misma manera que los incidentes.
Priorización de problemas
Los problemas deben clasificarse de la misma manera que los incidentes para
identificar cuán grave es el problema desde una perspectiva de infraestructura.
Soluciones
Es una forma temporal de superar las dificultades. Los detalles de la solución
alternativa siempre deben documentarse en el registro de problemas.
Obtención de un registro de error conocido
El error conocido debe generarse y colocarse en la base de datos de errores
conocidos para futuras referencias.
Resolución de problemas
Una vez encontrada la resolución, debe aplicarse y documentarse con los detalles
del problema.
8

Cierre de problemas
En el momento del cierre, se debe realizar una comprobación para asegurarse de
que el registro contiene descripciones históricas completas de todos los eventos.
Revisión de problemas importantes
Se debe hacer una revisión de las siguientes cosas :
Esas cosas que se hicieron correctamente
Esas cosas que se hicieron mal
Lo que se podría hacer mejor en el futuro
Cómo prevenir la recurrencia

• La gestión del cambio


El cambio en el servicio de TI se refiere a la puesta en marcha, desmantelamiento o
degradación de la configuración de los servidores.
Todos los cambios deben implementarse con una interrupción mínima de los
servicios de TI.
El proceso de gestión de cambios se ocupa de los siguientes aspectos al tiempo que
implementa un cambio :
Estudiar el impacto adverso del cambio y minimizarlo
Crear y mantener el proceso de gestión de cambios
Evitar cambios no autorizados en el medio ambiente
Mantener el registro de todos los cambios
Revisión posterior a la implementación de todos los cambios
El cambio no es implementado por el equipo de gestión del cambio, sino que es
implementado por un equipo técnico. El equipo de administración de cambios solo
revisa y aprueba el cambio.
Change Manager es el propietario del proceso de este proceso.
Puntos clave
9

El gestor de cambios es la persona que aprueba los cambios y lo cierra. También


comprueba si cumple con el resultado deseado.
El coordinador de cambios genera solicitudes de cambio.
El coordinador de cambios tiene que enviar capturas de pantalla después del
cambio en el informe posterior a la implementación (PIR).
Cambiar modelos
Básicamente hay tres modelos de cambio como se explica a continuación −
Modelo de cambio estándar
Este modelo se utiliza para cambios repetitivos, de bajo riesgo y bien probados
preautorización.
Modelo de cambio normal
En este modelo, cualquier cambio debe pasar por ciertos pasos, como el acuerdo de
evaluación, autorización y consejo asesor de cambios (CAB) antes de la
implementación.
Modelo de cambio de emergencia
Este modelo de cambios se ocupa de los cambios muy críticos necesarios para
restaurar el error de servicio de alta disponibilidad con errores.
El Consejo Asesor de Cambios (CAB) es un órgano para autorizar los cambios y
ayudar a la gestión del cambio en la evaluación y priorización de los cambios.

• La gestión de la configuración
Elementos de configuración (CIs)
La posición de configuración es un subconjunto de activos de servicio y tiene un
impacto directo en la prestación de servicios. Todos los servidores, redes,
aplicaciones que tienen impacto en la producción se conocen como elemento de
configuración.
La construcción es un activo, pero no ci. El documento es un CI, no un activo fijo.
10

Por lo tanto, Service Assets and Configuration Management (SACM) se ocupa de


mantener la base de datos actualizada y verificada de todos los activos e CIs que
también están disponibles para otros procesos de administración de servicios.
Configuration Manager es el propietario del proceso de este proceso.
SACM utiliza el sistema de administración de configuración (CMS) que contiene
una o más bases de datos de administración de configuración (CMDB).
CIs del ciclo de vida del servicio
Las CIs del ciclo de vida del servicio dan una imagen clara de :
Servicios
¿Cómo se prestarán los servicios?
¿Qué beneficios se esperan?
Costo del servicio
CIs de servicio
Las CIs de servicio se refieren a −
Modelo de servicio
Paquete de servicio
Paquete de lanzamiento
Activos de recursos de servicio
Activos de capacidad de servicio
CIs de la organización
Las CIs de organización son internas de una organización pero independientes del
proveedor de servicios.
CIs internas
Las CIs que son entregadas por proyectos individuales se conocen como CIs
internas.
CIs externas
11

Las CIs externas se refieren a requisitos y acuerdos de clientes externos,


liberaciones de proveedores y servicios externos.
Interfaces CIs
Estas CIs son necesarias para ofrecer servicio de extremo a extremo a través de una
interfaz de proveedor de servicios (SPI).
Sistema de gestión de configuración (CMS)
SACM utiliza el Sistema de administración de configuraciones (CMS) que
contiene una o varias bases de datos de administración de configuración (CMDB).
La base de datos contiene información asociada a un CI como proveedor, costo,
fecha de compra, fecha de renovación de licencias y contratos de mantenimiento y
otros documentos relacionados como SLA, etc.

• La gestión de la capacidad
La gestión de la capacidad garantiza la utilización adecuada de los recursos
disponibles y pone a disposición los requisitos de capacidad futuros de manera
rentable y oportuna. La gestión de la capacidad se considera durante las fases de
estrategia de servicio y diseño de servicios.
También garantiza que la TI se dimensione de una manera óptima y rentable
mediante la producción y actualización periódica del plan de capacidad.
Capacity Manager es el propietario del proceso de este proceso.
Actividades de gestión de capacidades
En la tabla siguiente se describen varias actividades relacionadas con el proceso de
gestión de capacidades:

Sr.No Actividades de gestión de capacidades


.

1 Elaboración de planes de capacidad, lo que permite al proveedor de


servicios seguir prestando servicios de calidad definidos en SLA.

2 Asistencia con la identificación y resolución de cualquier incidente asociado


12

con cualquier servicio o rendimiento de los componentes.

3 Comprender las demandas actuales y futuras del cliente para los recursos
de TI y elaborar previsiones para los requisitos futuros

4 Patrón de supervisión de la actividad empresarial y los planes de nivel de


servicio a través del rendimiento, la utilización y el rendimiento de los
servicios de TI y los componentes de infraestructura, medio ambiente, datos
y aplicaciones de soporte.

5 Influir en la gestión de la demanda en conjunto con la Gestión Financiera

6 Emprender actividades de ajuste para hacer el uso más eficiente de los


recursos de TI existentes.

7 Mejora proactiva del rendimiento del servicio o de los componentes

Objetivos
Los objetivos de la Gestión de la Capacidad son los siguientes:

Sr.No Objetivos
.

1 Producir y mantener un plan de capacidad actualizado adecuado que refleje


las necesidades actuales y futuras del negocio.

2 Proporcionar asesoramiento y orientación a todas las demás áreas del


negocio y la TI sobre todas las cuestiones relacionadas con la capacidad y
el rendimiento.

3 Para gestionar el rendimiento y la capacidad de los servicios y recursos.


13

4 Ayudar con el diagnóstico y la resolución de incidentes y problemas


relacionados con el rendimiento y la capacidad.

5 Evaluar el impacto de todos los cambios en el plan de capacidad y el


rendimiento y la capacidad de los servicios y recursos.

6 Asegúrese de que las medidas proactivas para mejorar el rendimiento de los


servicios se implementan dondequiera que sea rentable el costo para
hacerlo.

Elementos de gestión de capacidad


La gestión de capacidad en general incluye tres componentes: Administración de
capacidad empresarial, Gestión de capacidad de servicio y Gestión de capacidad de
componentes, como se muestra en el siguiente diagrama:
Gestión de la capacidad empresarial
Este subprocesamiento se ocupa de la previsión y el desarrollo de planes para
futuras necesidades empresariales. Se realiza mediante el uso de datos existentes
sobre la utilización actual de recursos por varios servicios.
Gestión de capacidad de servicio
Este subproceso se ocupa de comprender el funcionamiento del servicio de TI, el
uso de recursos y la variación para garantizar que se pueda diseñar un acuerdo de
servicio adecuado.
Gestión de capacidad de componentes
Este subprocesamiento garantiza optimizar el uso de componentes de recursos de
TI actuales, como la capacidad de red, el ancho de banda, etc.
Sistema de información de gestión de capacidad (CMIS)
CMIS mantiene una base de datos actualizada de recursos, productos básicos, etc.,
que es utilizada por todos los subprotramos dentro de la gestión de la capacidad.
14

• Gestión de disponibilidad
Availability Management (AM) garantiza que los servicios de TI cumplan los
objetivos de disponibilidad acordados. También garantiza que el servicio nuevo o
modificado cumpla los objetivos de disponibilidad y no afecte a los servicios
existentes.
La disponibilidad se expresa como: (Tiempo de servicio acordado – Tiempo de
inactividad)/Tiempo de servicio acordado
Availability Manager es el propietario del proceso de este proceso.
Proceso de gestión de disponibilidad
El proceso de gestión de disponibilidad consta de los siguientes elementos clave:
Actividades reactivas
Actividades proactivas
Actividades reactivas
Las actividades que participan en funciones operativas se conocen como
actividades reactivas. Actividades como el seguimiento, la medición, el análisis y
la gestión de todos los eventos, incidentes y problemas que implican falta de
disponibilidad se enmarcan en actividades reactivas.
Actividades proactivas
Las actividades que participan en roles de diseño y planificación se conocen como
actividades proactivas. Actividades como la planificación proactiva, el diseño y la
mejora de la disponibilidad se enmarcan en actividades proactivas.
El proceso de gestión de disponibilidad se completa siguiendo dos niveles
interconectados:
Disponibilidad del servicio
Disponibilidad de componentes
Disponibilidad del servicio
15

Se ocupa de la disponibilidad y la falta de disponibilidad del servicio y también del


impacto de la disponibilidad de los componentes y la falta de disponibilidad en la
disponibilidad del servicio.
Disponibilidad de componentes
Se ocupa de la disponibilidad de los componentes y la falta de disponibilidad.
Subprotramos de gestión de disponibilidad
Identificación de la función comercial vital (VBF)
VBF hace referencia a elementos críticos para el negocio que son compatibles con
un servicio de TI. Es importante documentar todos los VBF para proporcionar una
mejor alineación y enfoque del negocio.
Diseño para disponibilidad
Aunque se incurre en costos adicionales en la provisión de una solución de alta
disponibilidad para satisfacer las estrictas necesidades de alta disponibilidad, sin
embargo, es necesario proporcionar una alta disponibilidad de esos servicios que
admiten VBFs más críticos.
Análisis de errores de servicio (SFA)
El análisis de fallas de servicio está diseñado para −
Proporcionar un enfoque estructurado para identificar las causas de la interrupción
del servicio al usuario.
Evaluar dónde y por qué se producen deficiencias en la disponibilidad.
Mejore la disponibilidad general de los servicios de TI mediante la producción de
un conjunto de mejoras para la implementación o la aportación al Plan de
actividad.
16

2. Establecer un plan de mantenimiento preventivo y correctivo aplicable a la red


que han desarrollado.
Este plan debe de realizarse por medio de roles así:
Los roles se pueden categorizar o combinar de varias maneras diferentes,
dependiendo del contexto organizativo. Hay roles que interactúan directamente con
las personas (frente a frente) mientras que otros tratan directamente con la
tecnología (back-end). Además, algunos parecen ser un híbrido de los dos basado
en su naturaleza especializada. También hay roles que están directamente
relacionados con los servicios y otros relacionados con los procesos.

R– La persona o personas responsables de la


Responsable correcta ejecución – para hacer el trabajo

La persona que tiene la propiedad de la calidad y


R– el resultado final. Solo una persona puede ser
Responsable responsable de cada tarea

Las personas que son consultadas y cuyas


opiniones son buscadas. Tienen participación a
C– través de la aportación de conocimiento e
Consultado información

Las personas que se mantienen al día sobre el


progreso. Reciben información sobre ejecución
I – Informado de procesos y calidad

Para los roles de ejemplo que se describen a continuación, algunos de ellos se


basan en procesos ITIL, mientras que otros se basan en prácticas de TI comunes, y
los nombres y combinaciones pueden variar dependiendo de la organización. Lo
importante para cada organización de TI es asegurarse de que, en función de su
estructura, ofertas y procesos de servicio, se identifiquen, documenten y asignen
roles relevantes y se revisen constantemente. Todos los roles específicos dentro de
17

la gestión de servicios de ITIL requieren habilidades, atributos y competencias


específicas de las personas involucradas para permitirles trabajar de manera
efectiva y eficiente. Sin embargo, cualquiera que sea el papel, es imperativo que la
persona que desempeña ese papel tenga los siguientes atributos:

Sensibilización sobre las prioridades empresariales, los objetivos y los impulsores


empresariales
Sensibilización sobre el papel que desempeña la TI para permitir que se cumplan
los objetivos empresariales
Habilidades de servicio al cliente
Conocimiento de lo que TI puede ofrecer a la empresa, incluidas las últimas
capacidades
La competencia, el conocimiento y la información necesarios para completar su
función
La capacidad de usar, comprender e interpretar las mejores prácticas, políticas y
procedimientos para garantizar la adhesión
Personas enfrentando roles
Service Desk
El objetivo principal del servicio de atención al cliente es proporcionar un único
punto de contacto entre los servicios que se prestan y los usuarios. Un service desk
típico administra incidentes y solicitudes de servicio, y también controla la
comunicación con los usuarios. Los empleados del service desk ejecutan los
procesos de gestión de incidentes de primera línea, gestión de accesos y
cumplimiento de solicitudes. De acuerdo con la publicación itil service operations
2011 (pág. 158), las responsabilidades de esta función suelen ser:®
Registro de todos los detalles relevantes de la solicitud de incidente/servicio,
asignación de códigos de categorización y priorización
Proporcionar investigación y diagnóstico de primera línea
Resolver incidentes/solicitudes de servicio cuando se contacta por primera vez
siempre que sea posible
18

Aumento de incidentes/solicitudes de servicio que no pueden resolver dentro de los


plazos acordados
Mantener informados a los usuarios de los progresos
Cierre de todos los incidentes resueltos, solicitudes y otras llamadas
Realización de llamadas/encuestas de satisfacción del cliente/usuario según lo
acordado
Comunicación con los usuarios – manteniéndolos informados del progreso de los
incidentes, notificándoles de cambios inminentes o interrupciones acordadas, etc.
Actualización del CMS bajo la dirección y aprobación de la gestión de activos de
servicio y configuración si así se acuerda
Business Relationship Manager
Este rol puede usar varios sombreros, incluido el administrador de cuentas y el
administrador de nivel de servicio. Las actividades gestionadas incluyen aquellas
en los procesos de gestión de relaciones comerciales y gestión de nivel de servicio.
De acuerdo con las publicaciones itil service strategy (pág. 334) y diseño de
servicios (pág. 260-261) de 2011, las responsabilidades de esta función suelen
ser:®
Establecer y mantener una relación constructiva entre el proveedor de servicios y
el cliente basada en la comprensión del cliente y sus conductores empresariales
Identificar cambios en el entorno del cliente y las tendencias tecnológicas que
podrían afectar potencialmente al tipo, nivel o utilización de los servicios prestados
Establecer y articular los requisitos empresariales para nuevos servicios o cambios
en los servicios existentes
Mediación en los casos en que existen requisitos contradictorios para los servicios
de diferentes unidades de negocio
Garantizar que los requisitos actuales y futuros del nivel de servicio (garantía de
servicio) de los clientes se identifiquen, entiendan y documenten en documentos de
SLA (Acuerdo de nivel de servicio) y requisitos de nivel de servicio (SLR)
Negociar y acordar niveles de servicio que se entregarán con el cliente (ya sea
interno o externo); documentar formalmente estos niveles de servicio en los SLA
19

Negociación y acuerdo de los OLAs (Acuerdos de Nivel Operacional) y, en


algunos casos, otros SLA y acuerdos que sustentan los SLA con los clientes del
servicio
Ayudar con la producción y mantenimiento de una cartera de servicios precisa,
catálogo de servicios, cartera de aplicaciones y los procedimientos de
mantenimiento correspondientes
Garantizar que los objetivos acordados en el marco de los contratos subyacentes
estén alineados con los objetivos de SLA y SLR
Garantizar que se produzcan informes de servicio para cada servicio al cliente y
que se resalten, investiguen y tomen medidas para evitar su recurrencia
Garantizar que las revisiones del rendimiento del servicio se programen, lleven a
cabo con los clientes de forma regular y documentada, con las acciones acordadas
Garantizar que se actúen las iniciativas de mejora identificadas en las revisiones de
servicios y que se proporcionen informes de progreso a los clientes
Revisar el alcance del servicio, los SLA, los OLAs y otros acuerdos de forma
regular, idealmente al menos anualmente
Garantizar que todos los cambios se evalúen por su impacto en los niveles de
servicio, incluidos los SLA, los ODA y los contratos de apoyo, incluida la
asistencia a las reuniones del Consejo Asesor de Cambios (CAB, por susa favor), si
procede
Identificación de todos los clientes y otras partes interesadas clave para participar
en las negociaciones de SLR, SLA y OLA
Gestión de las quejas de los clientes, incluyendo su registro, gestión, escalamiento
(cuando sea necesario) y resolución
Medición, grabación, análisis y mejora de la satisfacción del cliente
Administrador
de relaciones con proveedores Este rol es responsable de ser la interfaz entre el
departamento de TI y terceros proveedores de activos y servicios, que son externos
a la organización. Este rol puede existir en una función de aprovisionamiento o
cadena de suministro y ser secundado a TI
20

Coordinación de interfaces entre la gestión de proveedores y otros procesos,


especialmente la gestión del nivel de servicio y la gestión de proveedores
corporativos y/o procesos de adquisición
Prestación de asistencia en el desarrollo y revisión de SLA, contratos, acuerdos o
cualquier otro documento para proveedores externos
Garantizar que la relación calidad-precio se obtenga de todos los proveedores y
contratos de TI
Garantizar que todos los procesos de proveedores de TI sean coherentes e
interconectar con todas las estrategias, procesos y términos y condiciones de los
proveedores corporativos
Mantenimiento y revisión de un proveedor y sistema de información de gestión de
contratos
Revisar y hacer evaluaciones de riesgos de todos los proveedores y contratos de
forma regular
Garantizar que los contratos, acuerdos o SLA que se desarrollen estén alineados
con los de la empresa
Garantizar que todos los servicios de apoyo estén en el ámbito y la documentación
y que las interfaces y dependencias entre proveedores, servicios de apoyo y
procesos de proveedores estén acordadas y documentadas
Garantizar que todas las funciones y relaciones entre el cliente potencial y
cualquier proveedor subcontratado estén documentados, mantenidos y sujetos a
acuerdo contractual
La realización de revisiones de contratos o SLA al menos anualmente, y garantizar
que todos los contratos sean consistentes con los requisitos organizativos y los
términos y condiciones estándar siempre que sea posible
Mantener un proceso para tratar las controversias contractuales y garantizar que
cualquier disputa se aborde de manera eficiente y eficaz
Supervisión, presentación de informes y revisión periódica del rendimiento de los
proveedores con respecto a los objetivos, identificando las acciones de mejora
según corresponda y asegurando que estas acciones se implementen
21

Garantizar que se evalúen los cambios por su impacto en los proveedores, apoyar
los servicios y los contratos y asistir a las reuniones del CAB cuando corresponda
Coordinar y apoyar a todos los proveedores de TI individuales y a los
administradores de contratos, asegurándose de que cada proveedor/contrato tenga
un propietario designado dentro de la organización del proveedor de servicios

3. El estudiante van a construir una tabla con al menos 3 ataques informáticos que
podrían afectar la red, el cuadro debe mencionar el nombre, su descripción los
servicios que afecta y como podrían evitar la afectación por el ataque, mencionen
una herramienta que sirva para detectar las vulnerabilidades de la red y la forma
como la usarían.
Software malicioso
Si alguna vez ha visto aparecer una alerta de antivirus en su pantalla, o si ha hecho
clic por error en un archivo adjunto de correo electrónico malicioso, entonces ha
tenido una llamada cercana con el malware. A los atacantes les encanta usar
malware para hacerse un hueco en las computadoras de los usuarios y, en
consecuencia, en las oficinas en las que trabajan, porque puede ser muy eficaz.
"Malware" se refiere a diversas formas de software dañino, como virus y
ransomware . Una vez que el malware está en su computadora, puede causar todo
tipo de estragos, desde tomar el control de su máquina, monitorear sus acciones y
pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos
confidenciales desde su computadora o red a la base de operaciones del atacante.
Los atacantes utilizarán una variedad de métodos para introducir malware en su
computadora, pero en algún momento a menudo requiere que el usuario realice una
acción para instalar el malware. Esto puede incluir hacer clic en un enlace para
descargar un archivo o abrir un archivo adjunto que puede parecer inofensivo
(como un documento de Word o un archivo PDF adjunto), pero que en realidad
tiene un instalador de malware oculto.
Suplantación de identidad
Por supuesto, es probable que no abra un archivo adjunto al azar o haga clic en un
enlace en cualquier correo electrónico que se le presente; debe haber una razón
convincente para que tome medidas. Los atacantes también lo saben. Cuando un
atacante quiere que instales malware o divulgues información confidencial, a
22

menudo recurren a tácticas de phishing o pretenden ser alguien o algo más para
que realices una acción que normalmente no harías. Dado que dependen de la
curiosidad y los impulsos humanos, los ataques de phishing pueden ser difíciles de
detener.
En un ataque de phishing, un atacante puede enviarle un correo electrónico que
parece ser de alguien en quien confía, como su jefe o una empresa con la que hace
negocios. El correo electrónico parecerá legítimo y tendrá cierta urgencia (por
ejemplo, se ha detectado actividad fraudulenta en su cuenta). En el correo
electrónico, habrá un archivo adjunto para abrir o un enlace para hacer clic. Al
abrir el archivo adjunto malicioso, instalará malware en su computadora. Si hace
clic en el enlace, es posible que lo envíe a un sitio web de apariencia legítima que
le pida que inicie sesión.para acceder a un archivo importante, excepto que el sitio
web es en realidad una trampa que se utiliza para capturar sus credenciales cuando
intenta iniciar sesión.
Para combatir los intentos de phishing, es esencial comprender la importancia de
verificar los remitentes de correo electrónico y los archivos adjuntos / enlaces.
Ataque de inyección SQL
SQL (pronunciado "secuela") significa lenguaje de consulta estructurado; es un
lenguaje de programación que se usa para comunicarse con bases de datos. Muchos
de los servidores que almacenan datos críticos para sitios web y servicios utilizan
SQL para administrar los datos en sus bases de datos. Un ataque de inyección SQL
se dirige específicamente a este tipo de servidor, utilizando código malicioso para
hacer que el servidor divulgue información que normalmente no divulgaría. Esto es
especialmente problemático si el servidor almacena información privada del cliente
del sitio web, comonúmeros de tarjetas de crédito, nombres de usuario y
contraseñas (credenciales) u otra información de identificación personal, que son
objetivos tentadores y lucrativos para un atacante.
Un ataque de inyección SQL funciona explotando cualquiera de las
vulnerabilidades SQL conocidas que permiten que el servidor SQL ejecute código
malicioso. Por ejemplo, si un servidor SQL es vulnerable a un ataque de inyección,
es posible que un atacante vaya al cuadro de búsqueda de un sitio web y escriba un
código que obligaría al servidor SQL del sitio a volcar todos sus nombres de
usuario y contraseñas almacenados para el sitio.
23

Secuencias de comandos entre sitios (XSS)


En un ataque de inyección SQL, un atacante persigue un sitio web vulnerable para
apuntar a sus datos almacenados, como credenciales de usuario o datos financieros
confidenciales. Pero si el atacante prefiere apuntar directamente a los usuarios de
un sitio web, puede optar por un ataque de secuencias de comandos entre sitios.
Similar a un ataque de inyección de SQL, este ataque también implica inyectar
código malicioso en un sitio web, pero en este caso el sitio web en sí no está siendo
atacado. En cambio, el código malicioso que el atacante ha inyectado solo se
ejecuta en el navegador del usuario cuando visita el sitio web atacado, y persigue al
visitante directamente, no al sitio web.
Una de las formas más comunes en que un atacante puede implementar un ataque
de secuencias de comandos entre sitios es inyectando código malicioso en un
comentario o una secuencia de comandos que podría ejecutarse automáticamente.
Por ejemplo, podrían incrustar un enlace a un JavaScript malicioso en un
comentario de un blog.
Los ataques de secuencias de comandos entre sitios pueden dañar
significativamente la reputación de un sitio web al poner en riesgo la información
de los usuarios sin ninguna indicación de que haya ocurrido algo malicioso.
Cualquier información confidencial que un usuario envíe al sitio, como sus
credenciales, información de tarjetas de crédito u otros datos privados, puede ser
secuestrada a través de secuencias de comandos entre sitios sin que los propietarios
del sitio web se den cuenta de que hubo un problema en primer lugar.

Denegación de servicio (DoS)


Imagínese que está sentado en medio del tráfico en una carretera rural de un solo
carril, con los coches en marcha atrás hasta donde alcanza la vista. Normalmente,
esta carretera nunca ve más que un automóvil o dos, pero una feria del condado y
un evento deportivo importante han terminado casi al mismo tiempo, y esta
carretera es la única forma en que los visitantes pueden salir de la ciudad. La
carretera no puede soportar la enorme cantidad de tráfico y, como resultado, está
tan atascada que prácticamente nadie puede irse.
Eso es esencialmente lo que le sucede a un sitio web durante un ataque de
denegación de servicio (DoS). Si inunda un sitio web con más tráfico del que fue
24

creado para manejar, sobrecargará el servidor del sitio web y será casi imposible
que el sitio web ofrezca su contenido a los visitantes que intentan acceder a él.

Por supuesto, esto puede suceder por razones inocuas, por ejemplo, si se da a
conocer una noticia masiva y el sitio web de un periódico se sobrecarga con el
tráfico de personas que intentan averiguar más. Pero a menudo, este tipo de
sobrecarga de tráfico es malicioso, ya que un atacante inunda un sitio web con una
cantidad abrumadora de tráfico que básicamente lo cierra para todos.usuarios.
En algunos casos, muchos equipos realizan estos ataques DoS al mismo tiempo.
Este escenario de ataque se conoce como ataque distribuido de denegación de
servicio (DDoS). Este tipo de ataque puede ser aún más difícil de superar debido a
que el atacante aparece simultáneamente desde muchas direcciones IP diferentes
en todo el mundo, lo que dificulta aún más la determinación del origen del ataque
para los administradores de red.
Secuestro de sesión y ataques de intermediario
Cuando estás en Internet, tu computadora tiene una gran cantidad de pequeñas
transacciones de ida y vuelta con servidores de todo el mundo que les permiten
saber quién eres y solicitan sitios web o servicios específicos. A cambio, si todo
sale como debería, los servidores web deberían responder a su solicitud
proporcionándole la información a la que está accediendo. Este proceso, o sesión,
ocurre ya sea que simplemente esté navegando o cuando inicie sesión en un sitio
web con su nombre de usuario y contraseña.
La sesión entre su computadora y el servidor web remoto recibe una ID de sesión
única, que debe permanecer privada entre las dos partes; sin embargo, un atacante
puede secuestrar la sesión capturando el ID de la sesión y haciéndose pasar por la
computadora que realiza una solicitud, lo que le permite iniciar sesión como un
usuario desprevenido y obtener acceso a información no autorizada en el servidor
web. Hay varios métodos que un atacante puede utilizar para robar el ID de sesión,
como un ataque de secuencias de comandos entre sitios que se utiliza
parasecuestrar ID de sesión.
Un atacante también puede optar por secuestrar la sesión para insertarse entre la
computadora solicitante y el servidor remoto, pretendiendo ser la otra parte de la
sesión. Esto les permite interceptar información en ambas direcciones y se
denomina comúnmente ataque de intermediario.
25

Reutilización de credenciales
Los usuarios de hoy tienen tantos inicios de sesión y contraseñas para recordar que
es tentador reutilizar las credenciales aquí o allá para hacer la vida un poco más
fácil. Aunque las mejores prácticas de seguridad recomiendan universalmente que
tenga contraseñas únicas para todas sus aplicaciones y sitios web, muchas personas
aún reutilizan sus contraseñas, un hecho en el que confían los atacantes.
Una vez que los atacantes tienen una colección de nombres de usuario y
contraseñas de un sitio web o servicio violado (adquirido fácilmente en cualquier
número de sitios web del mercado negro en Internet), saben que si usan estas
mismas credenciales en otros sitios web, existe la posibilidad de que puedan para
iniciar sesión. No importa lo tentador que sea reutilizar las credenciales para su
correo electrónico, cuenta bancaria y su foro deportivo favorito, es posible que
algún día el foro sea pirateado, lo que le dará al atacante un fácil acceso a su correo
electrónico y cuenta bancaria. Cuando se trata de credenciales, la variedad es
esencial. Los administradores de contraseñas están disponibles y pueden ser útiles
cuando se trata de administrar las distintas credenciales que usa.
Esta es solo una selección de tipos y técnicas de ataques comunes (siga este enlace
para obtener más información sobre las vulnerabilidades de las aplicaciones web,
específicamente). No pretende ser exhaustivo, y los atacantes evolucionan y
desarrollan nuevos métodos según sea necesario; sin embargo, conocer y mitigar
estos tipos de ataques mejorará significativamente su postura de seguridad.

4. Generar 3 políticas de seguridad informática aplicables a la red que han


desarrollado, deben tener en cuenta controles físicos y lógicos.
Procedimientos de copia de seguridad
Los datos son uno de los activos más importantes de la Compañía. Con el fin de
proteger este activo de pérdida o destrucción, es imperativo que sea capturado,
copiado y almacenado de forma segura.
Todos los datos de las instalaciones de la Empresa están protegidos de forma
segura, esto incluye datos corporativos confidenciales, así como datos
confidenciales de los clientes. Los procesos para proteger estos datos incluyen:
26

Los datos físicos, como cintas o disquetes, se mantienen en un área bloqueada a la


que solo se puede acceder a la administración, la programación de datos y el
personal autorizado.
Los datos transmitidos electrónicamente se mantienen en un servidor de datos
seguro y respaldado: el acceso a dichos datos requiere un permiso y una contraseña
de red únicos.
Tipos de acceso permitidos a terceros

El acceso a las Instalaciones de Procesamiento de Información de la Compañía por


parte de terceros debe ser controlado. Se permiten los siguientes tipos de acceso a
las instalaciones de procesamiento de información:

Terceros afiliados
Ciertos terceros pueden requerir acceso lógico a las instalaciones de procesamiento
de información. Algunos ejemplos de estos tipos de terceros son:
personal de mantenimiento y soporte de hardware y software;
contratistas; Y
Consultores

Cordial saludo apreciado Jose.


Permitame realizar las siguientes observaciones a su documento
1. Elaborar un manual de buenas prácticas fundamentado en ITIL el cual estará dirigido a la red que
han venido diseñando fundamentado en: • La gestión de incidentes • La gestión de problemas. • La
gestión del cambio • La gestión de la configuración • La gestión de la capacidad • Gestión de
disponibilidad
Se evidencia la definicón de cada Item mas no el manual dirigido a la red que ha venido
diseñando. 
2. Establecer un plan de mantenimiento preventivo y correctivo aplicable a la red que han
desarrollado
27

Se evidencian definiciones y caracteristicas de los mantenimientos preventivos y correctivos, pero


no se evidencia ningun plan de mantenimiento aplicables a la red desarrollada.
En el documento se evidencia todo lo necesario para realizar el plan de mantenimiento debe
aplicarlo en la red diseñada.
 
El estudiante van a construir una tabla con al menos 3 ataques informáticos que podrían afectar la
red, el cuadro debe mencionar el nombre, su descripción los servicios que afecta y como podrían
evitar la afectación por el ataque, mencionen una herramienta que sirva para detectar las
vulnerabilidades de la red y la forma como la usarían.
 
Por favor realizar la tabla
 
 4. Generar 3 políticas de seguridad informática aplicables a la red que han desarrollado, deben
tener en cuenta controles físicos y lógicos.
Por favor completar este punto
Atentamente
Cesar Enrique Silva Garcia
Tutor de curso
28

CONCLUSIONES
• Se estableció la importancia de la gestión de incidentes
• Comprendimos el manejo de la gestión de problemas.
• Se realizo la gestión del cambio en la red
• Identificamos la gestión de la configuración
• Realizamos la gestión de la capacidad y manejo de la gestión de disponibilidad
29

REFERENCIAS BIBLIOGRÁFICAS

Recursos educativos requeridos (Bibliografía obligatoria)


ITIL
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).
ITIL. (Paginas 32- 49) Recuperado de
Gestión de Incidencias en Redes Telemáticas
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881).
Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC
Editorial Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10
Protocolos de calidad del servicio
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).
(Paginas 105 – 120) Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=110
OVI Unidad 3. Seguridad en redes telemáticas.
Bojacá Garavito, E. (13,11,2018).
Telemática_301120_Seguridad en redes telemáticas. [Archivo de video].
Recuperado de: http://hdl.handle.net/10596/21515
Recursos educativos adicionales para el curso (Bibliografía complementaria
McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6 : Secretos y soluciones
de seguridad en redes. Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/37303

También podría gustarte