Está en la página 1de 20

Fase 5 Gestión y evaluación de la red telemática.

TELEMATICA
Código: 301120_21

Fase 5 Gestión y evaluación de la red telemática.

PRESENTADO POR:

Gregorio Moreno Wilches


Código: 13861828

Faver Andres Quiroga Quiroga


Código 1.098714797

Esneyder Saavedra
Código: 1095459308

Eimer Jesus Santiago


Código: 1065245058

Tutor:
EDGAR ALONSO BOJACA

Universidad nacional abierta y a distancia - unad escuela de ciencia básicas, tecnología e


ingeniería programa ingenieria de sistemas – cead bucaramanga
CEAD de Bucaramanga Mayo 2021
DESARROLLO DE LA ACTIVIDAD

De forma grupal los estudiantes generan un manual de buenas practicas fundamentado en


ITIL el cual estará́ dirigido a la red que han venido diseñando en las fases 2 y 3
fundamentado en:

• La gestión de incidentes
• La gestión de problemas.
• La gestión del cambio
• La gestión de la configuración
• La gestión de la capacidad
• Gestión de disponibilidad

• LA GESTION DE INCIDENTES

Cuándo se tiene una incidencia en la Red, lo primero es realizar una definición del
problema y una descripción, especificando que servicios se ven afectados, cuando ha
pasado, etc, posteriormente se deben empezar a delimitar las posibles causas. Para esto se
usan los diagramas de causa efecto de Ishikawa, para analizar los posibles problemas se
dispone de una serie de herramientas tanto de hardware como de software, frente al
hardware tenemos:

Polímeros, comprobador de cableado, generador y localizador de tonos, reflecto metro de


dominio temporal, certificador de cableado, monitor de red, analizador de protocolos, ping,
traceroute, ARP, netstat.

Cuando se notifica una incidencia, se deben seguir una serie de pasos para tener una buena
resolución. Así se siguen las metodologías descritas en la gestión de incidencias para una
mejor eficacia, pero dentro de estas al recibir una incidencia en redes se deben realizar una
serie de pasos.

Los puntos que se definen a continuación pueden realizarse en uno o varios puntos de los
descritos en la gestión de incidencias. Todos los pasos que se describen a continuación se
deben documentar, siguiendo la metodología de la gestión de incidencia, se deben usar la
base de datos que se esté utilizando y se deben añadir estos datos nuevos, si ya hay datos
parecidos se podrá hacer uso de ellos para una más rápida solución y si no es necesario, no
se escala la incidencia.

Para esta gestión realizaremos los siguientes procesos.

Recepción y registro: Tras la recepción por los canales habituales se deben tener en cuenta
al menos los siguientes ítems.

• Posibles causas
• Nivel de prioridad
• Servicios afectados
• Impacto
• Recursos asignados para su resolución
• Estado de la incidencia.

Estos pasos se deben realizar siempre que ocurra una incidencia, para poder llevar a cabo
un seguimiento de la misma y poderla enviar a la gestión de problemas con una cantidad de
datos anexos.

Clasificación: Tiene como objetivo establecer su impacto en la organización y prioridad en


su resolución, dependiendo su urgencia y su impacto se establecerá el tiempo de resolución
y los recursos necesarios para su solución, si el impacto es muy alto se deberá informar a la
gestión de problemas para que lleven un análisis y una investigación mas concreta.

Investigación y Diagnostico: Para ello se realizan dos fases

Comparación: Se busca en la base de datos que tenga una raíz similar y una solución
rápida
en cuanto a incidencias, para solucionar el problema, si no se encuentra pasamos a la
siguiente fase.

Investigación y Diagnostico: Se analizara si el primer nivel del centro de servicios tiene


capacidad para resolver este incidente, si no es así se pasara al escalado.

Escalado: Asignación de la incidencia a un nivel superior del centro de servicios a uno de


superior jerarquía para la toma de decisiones en la forma de abordar la incidencia, se divide
en dos tipos:

Escalado Funcional: Utilizamos un técnico de mayor nivel o conocimiento para su


resolución.

Escalado Jerárquico: Se envía a un superior jerárquico la decisión de ampliar los


recursos, asignados o derivados del incidente.

Seguimiento: Este tiene relación directa con el nivel en que se haya resuelto, si se
encuentra en el primer lugar será responsabilidad de la gestión de incidencias, pero si la
incidencia necesita de cambios, pasara a la gestión de cambios.
Resuelta la incidencia se realizaran unos procesos en los cuales se cerrara la incidencia y
poner fin a los procesos, estos son:
Comunicación tanto a cliente como usuario de la solución
Actualizar la base de datos de las incidencias.
• LA GESTION DE PROBLEMAS

El objetivo principal de la gestión de problemas es establecer lo más pronto posible la


calidad del servicio y no el establecer cuáles han sido los orígenes y causas del mismo, a
menos que algún tipo de falla se haya convertido en recurrente o su impacto sea demasiado
fuerte en la infraestructura TI, en este caso la Gestión de Problemas tiene la obligación de
establecer sus causas y posibles soluciones, cabe resaltar que es diferente un problema a un
error conocido, ya que el primero tiene un origen subyacente aún no identificado de una
serie de fallos o una falla aislada de importancia significativa, mientras que el segundo se
presenta cuando ya se conocen las causas del problema

Estas son las actividades que se deben realizar en esta gestión.

Identificación y Registro: Para identificar un problema debemos tener en cuenta que


cualquier incidencia de causa desconocida es un problema, la identificación se realiza por la
identificación de la entrada de información procedente de diferentes procesos, informes de
cambios, informes de capacidad, esta información es producto de la monitorización de la
infraestructura por parte de otros procesos, de la misma información contenida en la base
de datos, para ello se deben incorporar datos del siguiente tipo:

• Posibles causas
• Servicios afectados
• Impacto
• Nivel de prioridad
• Estado del problema

Clasificación:
Es un aspecto fundamental, gracias a esta actividad se realiza análisis de
impacto, para conocer su urgencia, de esta manera se asignan recursos de solución según su
prioridad para asegurar la consecución de los objetivos.
Investigación y Diagnostico: Esta debe provenir de la búsqueda de información procedente
de diversas fuentes o medios, algunas de estas posibilidades son las siguientes:

• Pruebas en entornos controlados


• Búsqueda en la documentación o los procedimientos
• Errores humanos

Identificados las causas procedemos a devolver una solución temporal al proceso de gestión
de incidencias, para que intente cerrar la incidencia provocada por el problema.
• LA GESTION DE CAMBIO

La gestión de cambios es una disciplina para la gestión de servicios de TI. El objetivo de la


gestión de cambios es asegurar que se utilicen los métodos y procedimientos estandarizados
más apropiados para el manejo eficiente y oportuno de todas las alteraciones.

El objetivo es controlar la infraestructura de TI con el fin de minimizar el impacto de


incidentes eventuales. Los cambios en la infraestructura de TI pueden surgir de forma
reactiva en respuesta a problemas o necesidades impuestas desde el exterior, por ejemplo,
los cambios legislativos. Por otro lado, puede ser una actividad proactiva para lograr una
mayor eficiencia y eficacia en la organización.

El proceso de Gestión de Cambios ITIL está todo incluido en una sola piscina, dividido en
seis rayas, indicadas a continuación:

1. Iniciador del cambio


De hecho, cualquier miembro de la empresa puede comenzar el proceso de cambio. Lo
ideal, es que sea una persona entrenada para que la información que proporcione sea la más
apropiada y de fácil comprensión para el Change Manager.

2. Emergency Change Advisory Board


Llamada por algunos Comité de Emergencia del Concejo Consultivo de Cambios, forma
parte del Change Advisory Board (véase más adelante). Este comité debe decidir sobre los
cambios de emergencia de gran impacto en los servicios de TI. Sus miembros pueden ser
elegidos en función de la naturaleza del cambio que se está produciendo

3. Change Advisory Board


O Concejo Consultivo de Cambios se compone de un grupo de empleados que apoyan al
Change Manager en su análisis y toma de decisiones. Este comité está formado por
miembros de diversas áreas, incluyendo: todas las áreas de TI, algunos del sector de
negocios y si es necesario, se incluye a terceros y proveedores.

4. Change Manager
En el marco de Gestión de Cambios ITIL, el administrador de cambios controla el ciclo de
vida de todas las alteraciones. Su función principal es crear cambios positivos con una
interrupción mínima de los servicios de TI. Para cambios importantes, el Change Manager
tendrá que solicitar autorización del Change Advisory Board.

5. Change Builder
Es el analista que tendrá la tarea de documentar, planificar, ejecutar y tensar el cambio.

6. Implantador
Es el empleado o equipo que va a realizar y poner en práctica el cambio en el área de la
producción y operación
• LA GESTION DE LA CONFIGURACION

El objetivo principal de la gestión de la configuración y activos del servicio es proporcionar


información precisa y fiable al resto de la organización de todos los elementos que
configuran la infraestructura TI, el ingeniero de tecnologías de la información de servíce
Management solution es la persona encargada de registrar y controlar el inventario de todos
los elementos de configuración de la infraestructura TI (identificación, tipo, ubicación,
estado, función), junto con sus interrelaciones, también monitorizar periódicamente la
configuración de los sistemas en el entorno de producción y contrastar con la almacenada
en la base de datos para corregir las discrepancias.

Es el proceso de organizar y mantener información sobre todos los componentes de


una red informática. es importante porque aumenta la capacidad de escalar la
infraestructura de TI sin aumentar el personal administrativo de TI para administrar esos
dispositivos / sistemas, esto hace posible implementar la gestión de la configuración.

Algunos de los beneficios clave de NCM son los siguientes:

a) Menor riesgo de cortes de red con red visibilidad y seguimiento de todos


los cambios.

b) Reducción costo previniendo la duplicación innecesaria de sus activos de TI y


costos de ingeniería de software.

c) Mejora la experiencia del cliente al detectar y rectificar rápidamente


configuraciones de red inadecuadas.

d) Optimice los procesos mediante la aplicación de procedimientos formales para la


identificación, monitoreo y auditoría de activos de TI.

e) Resolución rápida de problemas con visibilidad mejorada y también proporcionar a


los usuarios una mayor calidad de servicio.

f) Eficiente la gestión del cambio ya que conocerá su configuración de línea de base


correcta y tendrá visibilidad de los cambios de diseño en curso.

g) Servicio de restauración más rápido en caso de una interrupción, ya que


la configuración de su red ya está documentada.
• LA GESTION DE LA CAPACIDAD

Todos los servicios de la red deben contar con los recursos necesarios y suficientes para
desempeñar su labor, el objetivo principal de la gestión de capacidad es colocar a
disposición de los clientes, los usuarios y del propio departamento de TI los recursos
informáticos esenciales para poder llevar a cabo de una forma eficiente sus tareas sin llegar
a caer en costes desmedidos, para esto se debe tener un conocimiento claro de la tecnología
que posee la organización, de los progresos futuros, de los planes de negocio y de los
acuerdos de nivel de servicio que la compañía posee, con el fin de prever la capacidad
necesaria a partir de un análisis del rendimiento de la infraestructura actual, de la capacidad
existente y de simulaciones de capacidad para diferentes escenarios futuros previsibles.

Describe y detalla la capacidad de la infraestructura TI en la actualidad y los cambios y


evoluciones que se supone ocurrirán en la demanda del servicio en el futuro, de manera que
se tenga información suficiente para realizar la sustitución de los componentes para
mantener una correcta provisión del Servicio.

Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al


almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en
microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos,
estos son los recursos fundamentales de la red, y se trata de gestionar
eficazmente estos recursos.

La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de
lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o
del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes.

Para llevar a cabo su labor, la gestión de la capacidad debe:

a) Monitorear, recolectar, registrar y analizar datos de la red para:

b) Asegurar que las necesidades de los diferentes recursos estén cubiertas.

c) Vigilar el rendimiento de la red.

d) Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los
diferentes servicios y usuarios.

e) Planificar la capacidad en función de los servicios que se ofrecen con una cierta
previsión de futuro.
• GESTION DE LA DISPONIBILIDAD

Es la responsable de optimizar la red y de la revisión permanente de los servicios que


ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a
un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo.

Su objetivo principal radica en asegurar la disponibilidad de los servicios TI Y que estos


funcionen correctamente siempre que los clientes y usuarios deseen hacer uso de ellos en el
marco de los acuerdos de los niveles de servicio en vigor, para esto se deben fijar los
requerimientos de disponibilidad en colaboración con los clientes, se debe garantizar el
nivel de disponibilidad establecido para los servicios TI, se debe monitorizar la
disponibilidad de los sistemas TI, se deben proporcionar mejoras en la infraestructura y
servicios TI y además se deben supervisar el cumplimiento de los Acuerdos de Nivel de
Operación (OLAs) y de los contratos de soporte (UCs) acordados con proveedores internos
y externos, todo esto sustentado en indicaciones de disponibilidad, fiabilidad, capacidad de
mantenimiento y capacidad de servicio.

El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del
día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente
imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se
suelen hacer paradas de mantenimiento. También existe la necesidad de
actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa
de planificación en el SLA (Service Level Agreement) de cada servicio .
2. De forma colaborativa los estudiantes establecen un plan de mantenimiento
preventivo y correctivo aplicable a la red que han desarrollado en las fases 2 y 3, dicho
plan debe estar enfocado en los activos de la red.

Los objetivos a conseguir con un plan de mantenimiento preventivo

o Minimizar al máximo las acciones correctivas. Intervenir con el mantenimiento antes de


que se produzca la avería, pudiendo planificar las tareas y recursos necesarios.
o Reducir los gastos por mantenimiento y reparaciones.
o Aumentar la disponibilidad de la maquinaria, aumentando así su capacidad productiva y
obteniendo mayor rentabilidad.
o Alargar la vida útil de los equipos, para que puedan seguir funcionando perfectamente
el mayor tiempo posible sin necesidad de ser sustituidos por otros nuevos.
o Aumentar la productividad de la maquinaria y el operador, evitando así los tiempos
muertos.
o Evitar la pérdida de materia prima que quede inutilizable por mal procesados en la
cadena de fabricación.
o Reducir los riesgos de accidentalidad laboral por rotura de componentes.

La implantación del módulo de mantenimiento industrial de un ERP es la solución a todas


estas necesidades, ya que:

o Proporciona un control de las acciones de mantenimiento en cada equipo.


o Gestiona eficientemente los recambios para asegurar su disponibilidad
o Automatiza los planes preventivos para aumentar su eficiencia

1.1.1 Determinar metas y objetivos

El primer paso a realizar cuando se crea un plan de mantenimiento preventivo es determinar


exactamente qué se quiere obtener del mismo.
Los principales objetivos a conseguir en todo plan son minimizar en número y tiempo los
paros en la producción, y reducir los costes de mantenimiento. Todo esto se consigue
gracias a una correcta planificación y coordinación los trabajos.
Pero hay que ser más concreto y tener unas metas más específicas y alcanzables, como
pueden ser, por ejemplo:

o Incrementar la disponibilidad de los equipos en un 60%


o Reducir los fallos en un 70%
o Mejorar la utilización de la Mano de Obra en un 30%
o etc.
Mantenimiento preventivo

Se basa en que toda la infraestructura se conserva mediante la realización de revisiones y


reparaciones planificadas que garantizan su buen funcionamiento y fiabilidad. El propósito
del mantenimiento preventivo es prever las fallas, manteniendo los sistemas, los equipos y
las instalaciones en funcionamiento con niveles óptimos de calidad, la calidad es un ciclo
continuo que implica la revisión y mejora de procedimientos y donde se encuentra incluido
el mantenimiento.

El objetivo del mantenimiento preventivo es proporcionar una metodología del


mantenimiento que permita el tiempo máximo de funcionamiento de las instalaciones con
un costo y un esfuerzo mínimo y con la máxima calidad, con un programa de
mantenimiento preventivo se aseguran las inspecciones periódicas y las reparaciones
rápidas. El concepto de calidad total implica un sistema integrado que se aplica tanto a
operaciones del sistema de producción como a las de mantenimiento, se puede ver el
mantenimiento como una herramienta de reducción de costes para dar satisfacción al cliente
directo, que es un objetivo de calidad. Este tipo de mantenimiento sirve para que en la
medida de lo posible, se puedan evitar averías.

Esto hará beneficios a la larga en el rendimiento de la Red, además de los beneficios


económicos por el ahorro y por la mejor planificación del trabajo de mantenimiento, este
trabajo se basa en las recomendaciones del fabricante, en la colaboración de un calendario
de inspecciones que podría incluir paradas en la producción, y en la labor del sistema de
monitorización que se haya implantado.

o Detectar los fallos en una fase inicial.


o Conseguir información que ayude a determinar las causas de las averías más comunes o
repetitivas.
o Definir los puntos más débiles de la instalación.
o Definir los tiempos óptimos de operación de los elementos.
o Confiabilidad al conocer el estado de los equipos y condiciones de funcionamiento.
o Establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la
empresa.

Mantenimiento correctivo

Los planes de disponibilidad de la organización están diseñados para ajustarse a las


necesidades reales del negocio y a la capacidad que este posee, por ende han desarrollado
un programa de mantenimiento preventivo, el cual gestiona las interrupciones del servicio
mientras se genera el mantenimiento del hardware, la actualización del software y revisión
de los servicios TI programados por la casa matriz, asimismo este programa intenta
minimizar el riesgo de que fallen los equipos y sean es necesario acudir a un mantenimiento
correctivo el cual maximizaría el impacto en la interrupción del servicio, lo cual se vería
reflejado en los procesos que llevan a cabo sus clientes. La organización cuenta con talento
humano que se encarga de recuperar el servicio lo antes posible para que se cumplan los
niveles de disponibilidad acordados por medio de la plataforma interna, se les debe dar
aviso de la detección del problema con el fin de qué ellos logren recuperar el servicio,
también existen personas encargadas de todos lo relacionado con la seguridad, la
confidencialidad e integridad de la información que posee la compañía referente a los
servicios de sus clientes.

Corregir fallos en el hardware y software


Reinstalación de sistemas operativos
Limpieza de virus troyanos, software espía.
Eliminación de errores de programación.
Reparación o sustitución de Hayward.

Para esto tenemos las siguientes normas de seguridad donde antes de manipular cualquier
computador es importante no portar anillos, joyas, utilizar siempre una manilla antiestática,
también utilizar las herramientas adecuadas y organizadas, aunque parezcan básicas estas
medidas son vitales para la seguridad de su equipo de cómputo y su seguridad personal.

Por otro lado cuándo vayamos abrir cualquier computador es importante revisarlo para
poder detectar posibles fallas, para eso debemos encender la computadora y probar todas y
cada una de las aplicaciones, revisar las unidades de disco y verificar cada una de las teclas
del teclado, que funcionen adecuadamente.

Proceso de limpieza externa e interna

Aquí debemos desconectar los cables de alimentación eléctrica del equipo, para realizar la
limpieza con una bayetilla o paño suave para retirar el polvo y también utilizar una brocha
o cepillo se limpia en las ranuras de ventilación tanto de la torre como el monitor. Se debe
retirar cualquier objeto o mugre del equipo.
Así mismo lo hacemos para eliminar grasa o manchas con un paño limpio, se toma un poco
de espuma para limpiar carcasas y se procede a realizar en forma circular, para la pantalla
del monitor se usa un spray que limpia la pantalla.

Plan de mantenimiento

Para el mantenimiento preventivo y correctivo y sobre las redes de telemáticas, se tuvo en


cuenta la guía de servicios tecnológicos del marco de referencia de arquitectura empresarial
de MinTIC para los siguientes pasos:

- establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la


empresa.
- informar a todos los grupos de interés con antelación.
- importar información a el acuerdo de servicio.

Actividades a realizar

1. Verificación de actualizaciones de topología o nuevas subredes.


2. Verificación de políticas de privacidad y contraseña, que estén actualizadas y cumplan
con estándares del periodo actual.
3. Verificación de comunicación de toda la Red.
4. Pruebas de saturación de Red, identificación de latencia o pérdida de datos en envío de
paquetería.
5. Revisión de logs E informes de herramientas de monitoreo de Red.
6. Revisión de estado de cableado físico.
7. Ejecución de herramientas para realizar pruebas de vulnerabilidad y revisión de
informes.
8. Revisión de resultados, construcción de plan de acción y ejecución del mismo para
corrección de errores encontrados.

Riesgos

o Aplazamiento de ejecución de plan de mantenimiento por eventos extraordinarios


corporativos.
o No disponibilidad de personal capacitado para su ejecución.
o Sucesos imprevistos ajenos a la entidad, como problemas en servicio de energía.

3. De forma colaborativa los estudiantes construyen una tabla con al menos 12 ataques
informáticos que podrían afectar la red, el cuadro debe mencionar el nombre, su
descripción los servicios que afecta y como podrían evitar la afectación por el ataque,
mencionen una herramienta que sirva para detectar las vulnerabilidades de la red y la
forma como la usarían.

Ataque informático Descripción Cómo evitar el Herramientas


ataque
Ataque DDoS Es uno de los ataques Instalar un sistema Wansight
más frecuentes en anti-DDoS. aunque lo ofrece
Internet. más recomendable es monitorización de
solicitar al proveedor ancho de banda,
También conocido de servicios de internet contabilidad IP y
como “denegación del que habilite la análisis exhaustivos
servicio distribuida” protección DDoS del tráfico
Consiste en el bloqueo desde su Red, ya que
al acceso de un sitio cuenta con mayor
web, y en simultáneo capacidad de
ataca el servidor protección y el ataque
mediante el ingreso de es investigado antes de
un gran volumen de consumir recursos del
información basura Internet contratado.
como es el relleno de
formularios con datos
falsos o envío de
solicitudes, esto origina
una saturación en el
flujo del servidor.
Man in the Middle Se trata de interceptar la Tener en cuenta Cifrar el tráfico
Red, y obtener por certificados digitales entre la red y el
medio de programas que afirmen que sea dispositivo mediante
datos, credenciales e segura, Implementar un software de
información de la doble autenticación a cifrado de
computadora, y usuarios,, el cuidado de navegación, puedes
cualquier información ingresar datos en evitar sufrir posibles
que enviemos a redes páginas o redes no ataques de
sociales entre otros. autorizadas. intermediario.

Malware Éste ataque se puede Más que todo asegurar Descargar un


propagar a la Red la Red, y de los que se antivirus ejemplo
mediante un software conectan a nuestra Norton.
malicioso, utiliza toda la Red, no permitir un
información de nuestros Wi-Fi abiertos,
computadores de contraseñas débiles,
usuarios de la Red y mantener filtros en el
vulnerarlos. sistema de la Red, de
posibles intrusos,
mantener información
delicada y personal
segura, en diferente
servidor en el que no
sea local.
Os finger Printing Éste ataque se trata de Una forma de prevenir Mas que una
buscar y analizar este tipo de ataques es herramienta de
nuestra Red y mirar cerrar los puertos que detención es un
cada puerto que no estemos utilizando método para
tenemos utilizando, es en nuestra Red, evitarlos y consiste
decir se trata de rastrear eliminando servicios en enmascarar
o obtener información innecesarios y hacer nuestro sistema, o
detallada a sistemas envíos de una forma bien modificando
remotos, así obtener más segura por SSH, y los valores TCP/IP
información de nuestros otros medios que sean
sistemas de nuestra Red seguros para proteger
e infiltrarse en nuestra nuestra Red.
Red para ese P.S. y
robos de datos
Baiting Consiste en un ataque Lógicamente la mejor Tener en cuenta
dirigido a infectar forma de evitar un ciertos consejos con
equipos y redes a partir ataque de este tipo será el objetivo único de
de dispositivos de concientizar a sus protegernos del
almacenamiento Colaboradores sobre la Baiting. Es muy
extraíbles como pen- importancia de no importante no caer en
drives, tarjetas SD o conectar dispositivos errores que nos
discos duros externos, a de almacenamiento comprometa y poner
través de estos equipos, desconocidos, y de así en riesgo nuestros
los ataques introducen sólo utilizar aquellos equipos.
archivos infectados con inventariados por la
malware. Al ser un empresa. 1. Mantener los
software malicioso que equipos
ingresa de forma seguros.
externa al ordenador, la
estrategia de ataque 2. Actualizar y
suele ser colocar estos contar siempre
dispositivos de con las últimas
almacenamiento externo versiones
en las inmediaciones de
la empresa, a fin de que
sean utilizados y
conectados a los
equipos corporativos
por el personal.
Phishing El Phishing Es un Para evitar caer en este Consejos para
método usado por los tipo de ataque, es prevenirlos.
atacantes para suplantar importante verificar
la identidad de un que el remitente de
usuario, o de una cualquier correo 1. aprende a
empresa mediante una electrónico se identificar
comunicación corresponda con la claramente los
electrónica (correo, entidad a la cual dice correos
mensajería instantánea, pertenecer Y que no electrónicos
etc.) con la finalidad de contengan letras o sospechosos de
obtener datos personales caracteres extraños. ser phishing.
y bancarios. Otra forma de 2. verifica la
identificar estos sitios fuente de
falsos es observar que información de
en la barra de tus correos
direcciones aparezca la entrantes.
etiqueta “sitio seguro”
Y desconfiar de
enlaces inciertos en 3. Refuerza la
nuestros correos. seguridad de tu
ordenador.

4. Verifica la
fuente de
información de
tus correos
entrantes.

5. nunca
entres en la
web de tu
banco
pulsando en
links
incluidos en
correos
electrónicos
Ataque VLAN Un atacante intenta Monitoreo de Red Alien Vault
obtener acceso a una donde se pueda SIEM
HOPING VLAN no autorizada detectar sin problemas
Mediante la adición de ataques a través del
dos etiquetas en los sistema de Networrk
paquetes salientes desde IDS y al mismo tiempo
el cliente, esto se llama comprobar la
doble etiquetado. Éstas integridad de los
etiquetas se agregan a archivos con FMI
los paquetes que
identifican a que VLAN
pertenecen (VLAN ID)
Ataque Spoofing Tienen como objetivo Esta vulnerabilidad Arpwatch
las tablas ARP de redes sólo se cubre con el
locales. En este tipo de protocolo secure
ataque, los Neighbor Dicovery
ciberdelincuentes (SEND). Que sólo
envían paquetes ARP soportan unos pocos
falsos con el fin de sistemas operativos de
infiltrarse en la escritorio.
comunicación entre dos
sistemas para espiar o
manipular su tráfico de
datos
Adware El adware Se encarga de Descargue las herramientas :
mostrar publicidad al aplicaciones siempre malwarebytes
usuario a través de desde la página web
banners, pop-ups, Oficial De los
Nuevas ventanas en el desarrolladores, y no Técnicas que
explorador. desde los agregadores podemos utilizar
En muchos casos el de software. Para prevenir.
objetivo secundario
también es obtener Presta atención a cada 1. Descargar
información sobre la ventana del asistente únicamente
actividad del usuario en de Instalación cuando desde fuentes
la Red. instale el software y fiables.
selecciona todas las
casillas que te sugieren 2. Usar
que instales programas herramientas
adicionales. de seguridad

3. Vigilar los
complementos
que instalamos

Ataque MAC Address El taque inunda la tabla Restringir acceso a los AlienVault SIEM
MAC con numerosas Swicht Mediante
tramas con direcciones validaciones de
MAC origen invalidas, direcciones MAC de
una vez llena envía estas las terminales
conectadas.
direcciones falsas por
todos los puertos.
Ataque Drive by Los ataques Drive-by La medida más Instalar software de
Download Consisten en importante para que los filtrado web Proxys
download un programa que se departamentos de TI
descarga Pueden estar Desactivar Java
automáticamente a protegidos de las malas
nuestro ordenador sin su descargas directas, es Instalar NoScript En
consentimiento o alarmar a los el navegador Firefox
incluso con empleados a mantener
conocimientos pero con todo su software
desconocimiento. actualizado,
especialmente su
Los ataques Drive-by software antivirus, sus
Dowloat se activan navegadores y todas
simplemente cuando sus descargas,
una víctima hace clic en complementos
un enlace que incluidos Java, Flash, y
involuntariamente Adobe Acrobat, todo
inyecta software ello si no se lleva un
malicioso en el control
ordenador u otro
dispositivo. El malware
que se usa con más
frecuencia en los
ataques Drive-by
Dowload se denomina
troyano
1.1.2 Gusanos Un gusano es un Para protegernos de Instalar un antivirus
programa que, una vez este tipo de malware,
infectado el equipo, existen una serie de
realiza copias de sí consejos que te
mismo y las difunde por ayudarán a tener tu
la red. dispositivo mucho más
seguro frente a los
gusanos.

Evita abrir
mensajes y
archivos
adjuntos
desconocidos
No utilices
páginas web
no seguras
Actualiza tus
sistemas
operativos

4. De forma Grupal los estudiantes generan políticas de seguridad informática


aplicables a la red que han desarrollado, debe contener al menos 12 políticas
que incluyan controles físicos y lógico, las políticas debe contener al menos,
nombre, procedimientos y sanciones al incumplimiento.

Lógicos
Nombre Objetivo Aplicabilidad Directrices Sanciones Responsable
Instalación de un Se aplica para Controlar acceso no Aplicar reglas de De no realizarse Administrador de la
FireWall seguridad controlar el deseado. acceso y puede tener una red.
de la Red. acceso desde denegación a sanción de un
adentro, a puertos puertos. día de trabajo.
no seguros y
prohibir el acceso
a entes no
permitidos.
Autenticación de Acceso a los Permitir sólo el Tener un directorio Un acceso no El área de logística
usuarios. equipos con un acceso a miembros activo donde se permitido o un de la red y
usuario y clave. de la red hospital . crean los usuarios equipo que se administración de
de la Red conecte la red.
pertenecientes al diferente a los
hospital. usuarios
permitidos, será
reportado y se
bloqueará la
Mac. No
realizar la
creación de
usuario, tendrá
un llamado de
atención.
Encapsulamiento Manejar una Seguridad en la La configuración Si no se El área de
entre las mayor Red de la interacción realiza tendrá logística de la red
Conexiones de los seguridad en la entre cada router un llamado de y la
router. comunicación se debe en atención por administración
de los router capsular, para incumplir la de la red.
obtener una política.
mayor
seguridad.
Instalación de Controlar Prohibir el acceso Comprar una Las sanciones El área de
antivirus. cualquier a cualquier posible licencia de pueden llegar logística de la red
escenario virus a los datos antivirus y dependiendo y la
cunado se del hospital. instalarla en los el caso a un administración
presente un equipos. día de sanción de la red.
virus. sin trabajar o
despido.
Control de acceso Acceso sólo a Se tiene En el servidor de La sanción Los usuarios del
al correo. usuarios del información correo se deben puede ser de área de logística
hospital. delicada que se crear los un día de de la Red y
comparte en los usuarios que sanción sin administración
correos del tendrán trabajar o de la Red.
hospital. exclusivamente despido por la
el acceso al información
correo y los delicada que
usuarios no se maneja en
deben el correo.
compartirla a
otros.
Control del Prohibir la Mantener los Se debe instalar Un llamado de El área de
software instalado instalación de equipos con un software que atención al logística de la red
en los equipos. software pirata. software consulte a los usuario y y administración
licenciado y equipos, que también a los de la red.
autorizado. programas tienen responsables
instalados y de vigilar los
regularmente equipos por no
validar que este estar
software sea de pendiente de
inventario, para la instalación
vigilar los de software no
programas permitido.
instalados en los
equipos.
Cambio de la Con relación a Mantener la Dentro del Llamado de El área de
contraseña en el la creación de seguridad de la directorio activo, atención con Logística de la
acceso a los usuarios por el información que se configurar una carta a la hoja red y
equipos. directorio maneja en los política de de vida. administración
activo, se equipos. cambio de de la red.
implementa un contraseña cada
cambio de mes.
contraseña.
FISICOS
ubicación de Ubicar los Mantener un Se debe ubicar Puede incurrir Administración
servidores. servidores en un control sobre los un cuarto con el despido o de la Red
lugar adecuado. servidores en el especial, donde días sin trabajo.
lugar donde se mida la
estén ubicados, temperatura y
para que no sean tenga la
manipulados por ventilación
personas adecuada y el
diferentes al área acceso a ellos
de sistemas. debe ser con
autenticación en
la entrada, lo
cual puede ser
con acceso
biométrico.
Marcación de los Conocer cada Tener una Cada punto de Llamado de El área de
puntos de la red. punto en los qué topología conexión a la atención por logística de la
se van a conectar marcada. pared, servidores escrito. red y
los router. y router y administración
paneles deben de la red.
ser marcados
para identificar
cada conexión
con mayor
facilidad.
Actualización de Cambiar los Con la Validar los años Llamado de El área de
equipos viejos. equipos viejos en tecnología actual de los equipos y atención. logística de
tecnología por en los equipos se mirar que sistemas.
nuevos. puede obtener equipos son
mejor seguridad obsoletos para
en el sistema reemplazarlos.
operativo, los
equipos antiguos
dejan de tener
soporte y
actualización de
seguridad.
Red de datos y Separación de la Se previene un Cuando se monte Llamado de El área de
Red eléctrica. red de datos con problema de la red actual del atención. logística de la
la red eléctrica. interferencia en hospital o nuevas red y
la red de datos. redes de datos, administración
deben estar de la red.
separadas de la
red eléctrica.
Utilización de Indicar el lugar Mayor seguridad Planificar un Puede llegar un El área de
canaletas para la por donde al no tener cables mapa de la red e despido o un logística de la
red de datos. atravesaran los regados por implementar llamado de red y
cables UTP. todos lados del canaletas para la atención por administración
hospital. instalación de los escrito y una de la red.
cables UTP. copia se anexara
a la hoja de vida.
Canal de Todo cambio Publicar Manejar una Llamado de Administración
información. realizado en la información de política en atención. de la Red.
Red o todo lo seguridad en el directoria activo,
que tenga que manejo de los que muestre en
ver con el tema datos de la los equipos un
de innovación empresa para Wallpaper con
con la red se prevenir riesgos. información
debe publicar. sobre el manejo
de datos.
REFERENCIAS BIBLIOGRAFICAS

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL.


(Paginas 32- 49) Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES:
IC Editorial Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).


(Paginas 105 – 120) Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=110

También podría gustarte