Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TELEMATICA
Código: 301120_21
PRESENTADO POR:
Esneyder Saavedra
Código: 1095459308
Tutor:
EDGAR ALONSO BOJACA
• La gestión de incidentes
• La gestión de problemas.
• La gestión del cambio
• La gestión de la configuración
• La gestión de la capacidad
• Gestión de disponibilidad
• LA GESTION DE INCIDENTES
Cuándo se tiene una incidencia en la Red, lo primero es realizar una definición del
problema y una descripción, especificando que servicios se ven afectados, cuando ha
pasado, etc, posteriormente se deben empezar a delimitar las posibles causas. Para esto se
usan los diagramas de causa efecto de Ishikawa, para analizar los posibles problemas se
dispone de una serie de herramientas tanto de hardware como de software, frente al
hardware tenemos:
Cuando se notifica una incidencia, se deben seguir una serie de pasos para tener una buena
resolución. Así se siguen las metodologías descritas en la gestión de incidencias para una
mejor eficacia, pero dentro de estas al recibir una incidencia en redes se deben realizar una
serie de pasos.
Los puntos que se definen a continuación pueden realizarse en uno o varios puntos de los
descritos en la gestión de incidencias. Todos los pasos que se describen a continuación se
deben documentar, siguiendo la metodología de la gestión de incidencia, se deben usar la
base de datos que se esté utilizando y se deben añadir estos datos nuevos, si ya hay datos
parecidos se podrá hacer uso de ellos para una más rápida solución y si no es necesario, no
se escala la incidencia.
Recepción y registro: Tras la recepción por los canales habituales se deben tener en cuenta
al menos los siguientes ítems.
• Posibles causas
• Nivel de prioridad
• Servicios afectados
• Impacto
• Recursos asignados para su resolución
• Estado de la incidencia.
Estos pasos se deben realizar siempre que ocurra una incidencia, para poder llevar a cabo
un seguimiento de la misma y poderla enviar a la gestión de problemas con una cantidad de
datos anexos.
Comparación: Se busca en la base de datos que tenga una raíz similar y una solución
rápida
en cuanto a incidencias, para solucionar el problema, si no se encuentra pasamos a la
siguiente fase.
Seguimiento: Este tiene relación directa con el nivel en que se haya resuelto, si se
encuentra en el primer lugar será responsabilidad de la gestión de incidencias, pero si la
incidencia necesita de cambios, pasara a la gestión de cambios.
Resuelta la incidencia se realizaran unos procesos en los cuales se cerrara la incidencia y
poner fin a los procesos, estos son:
Comunicación tanto a cliente como usuario de la solución
Actualizar la base de datos de las incidencias.
• LA GESTION DE PROBLEMAS
• Posibles causas
• Servicios afectados
• Impacto
• Nivel de prioridad
• Estado del problema
Clasificación:
Es un aspecto fundamental, gracias a esta actividad se realiza análisis de
impacto, para conocer su urgencia, de esta manera se asignan recursos de solución según su
prioridad para asegurar la consecución de los objetivos.
Investigación y Diagnostico: Esta debe provenir de la búsqueda de información procedente
de diversas fuentes o medios, algunas de estas posibilidades son las siguientes:
Identificados las causas procedemos a devolver una solución temporal al proceso de gestión
de incidencias, para que intente cerrar la incidencia provocada por el problema.
• LA GESTION DE CAMBIO
El proceso de Gestión de Cambios ITIL está todo incluido en una sola piscina, dividido en
seis rayas, indicadas a continuación:
4. Change Manager
En el marco de Gestión de Cambios ITIL, el administrador de cambios controla el ciclo de
vida de todas las alteraciones. Su función principal es crear cambios positivos con una
interrupción mínima de los servicios de TI. Para cambios importantes, el Change Manager
tendrá que solicitar autorización del Change Advisory Board.
5. Change Builder
Es el analista que tendrá la tarea de documentar, planificar, ejecutar y tensar el cambio.
6. Implantador
Es el empleado o equipo que va a realizar y poner en práctica el cambio en el área de la
producción y operación
• LA GESTION DE LA CONFIGURACION
Todos los servicios de la red deben contar con los recursos necesarios y suficientes para
desempeñar su labor, el objetivo principal de la gestión de capacidad es colocar a
disposición de los clientes, los usuarios y del propio departamento de TI los recursos
informáticos esenciales para poder llevar a cabo de una forma eficiente sus tareas sin llegar
a caer en costes desmedidos, para esto se debe tener un conocimiento claro de la tecnología
que posee la organización, de los progresos futuros, de los planes de negocio y de los
acuerdos de nivel de servicio que la compañía posee, con el fin de prever la capacidad
necesaria a partir de un análisis del rendimiento de la infraestructura actual, de la capacidad
existente y de simulaciones de capacidad para diferentes escenarios futuros previsibles.
La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de
lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o
del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes.
d) Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los
diferentes servicios y usuarios.
e) Planificar la capacidad en función de los servicios que se ofrecen con una cierta
previsión de futuro.
• GESTION DE LA DISPONIBILIDAD
El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del
día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente
imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se
suelen hacer paradas de mantenimiento. También existe la necesidad de
actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa
de planificación en el SLA (Service Level Agreement) de cada servicio .
2. De forma colaborativa los estudiantes establecen un plan de mantenimiento
preventivo y correctivo aplicable a la red que han desarrollado en las fases 2 y 3, dicho
plan debe estar enfocado en los activos de la red.
Mantenimiento correctivo
Para esto tenemos las siguientes normas de seguridad donde antes de manipular cualquier
computador es importante no portar anillos, joyas, utilizar siempre una manilla antiestática,
también utilizar las herramientas adecuadas y organizadas, aunque parezcan básicas estas
medidas son vitales para la seguridad de su equipo de cómputo y su seguridad personal.
Por otro lado cuándo vayamos abrir cualquier computador es importante revisarlo para
poder detectar posibles fallas, para eso debemos encender la computadora y probar todas y
cada una de las aplicaciones, revisar las unidades de disco y verificar cada una de las teclas
del teclado, que funcionen adecuadamente.
Aquí debemos desconectar los cables de alimentación eléctrica del equipo, para realizar la
limpieza con una bayetilla o paño suave para retirar el polvo y también utilizar una brocha
o cepillo se limpia en las ranuras de ventilación tanto de la torre como el monitor. Se debe
retirar cualquier objeto o mugre del equipo.
Así mismo lo hacemos para eliminar grasa o manchas con un paño limpio, se toma un poco
de espuma para limpiar carcasas y se procede a realizar en forma circular, para la pantalla
del monitor se usa un spray que limpia la pantalla.
Plan de mantenimiento
Actividades a realizar
Riesgos
3. De forma colaborativa los estudiantes construyen una tabla con al menos 12 ataques
informáticos que podrían afectar la red, el cuadro debe mencionar el nombre, su
descripción los servicios que afecta y como podrían evitar la afectación por el ataque,
mencionen una herramienta que sirva para detectar las vulnerabilidades de la red y la
forma como la usarían.
4. Verifica la
fuente de
información de
tus correos
entrantes.
5. nunca
entres en la
web de tu
banco
pulsando en
links
incluidos en
correos
electrónicos
Ataque VLAN Un atacante intenta Monitoreo de Red Alien Vault
obtener acceso a una donde se pueda SIEM
HOPING VLAN no autorizada detectar sin problemas
Mediante la adición de ataques a través del
dos etiquetas en los sistema de Networrk
paquetes salientes desde IDS y al mismo tiempo
el cliente, esto se llama comprobar la
doble etiquetado. Éstas integridad de los
etiquetas se agregan a archivos con FMI
los paquetes que
identifican a que VLAN
pertenecen (VLAN ID)
Ataque Spoofing Tienen como objetivo Esta vulnerabilidad Arpwatch
las tablas ARP de redes sólo se cubre con el
locales. En este tipo de protocolo secure
ataque, los Neighbor Dicovery
ciberdelincuentes (SEND). Que sólo
envían paquetes ARP soportan unos pocos
falsos con el fin de sistemas operativos de
infiltrarse en la escritorio.
comunicación entre dos
sistemas para espiar o
manipular su tráfico de
datos
Adware El adware Se encarga de Descargue las herramientas :
mostrar publicidad al aplicaciones siempre malwarebytes
usuario a través de desde la página web
banners, pop-ups, Oficial De los
Nuevas ventanas en el desarrolladores, y no Técnicas que
explorador. desde los agregadores podemos utilizar
En muchos casos el de software. Para prevenir.
objetivo secundario
también es obtener Presta atención a cada 1. Descargar
información sobre la ventana del asistente únicamente
actividad del usuario en de Instalación cuando desde fuentes
la Red. instale el software y fiables.
selecciona todas las
casillas que te sugieren 2. Usar
que instales programas herramientas
adicionales. de seguridad
3. Vigilar los
complementos
que instalamos
Ataque MAC Address El taque inunda la tabla Restringir acceso a los AlienVault SIEM
MAC con numerosas Swicht Mediante
tramas con direcciones validaciones de
MAC origen invalidas, direcciones MAC de
una vez llena envía estas las terminales
conectadas.
direcciones falsas por
todos los puertos.
Ataque Drive by Los ataques Drive-by La medida más Instalar software de
Download Consisten en importante para que los filtrado web Proxys
download un programa que se departamentos de TI
descarga Pueden estar Desactivar Java
automáticamente a protegidos de las malas
nuestro ordenador sin su descargas directas, es Instalar NoScript En
consentimiento o alarmar a los el navegador Firefox
incluso con empleados a mantener
conocimientos pero con todo su software
desconocimiento. actualizado,
especialmente su
Los ataques Drive-by software antivirus, sus
Dowloat se activan navegadores y todas
simplemente cuando sus descargas,
una víctima hace clic en complementos
un enlace que incluidos Java, Flash, y
involuntariamente Adobe Acrobat, todo
inyecta software ello si no se lleva un
malicioso en el control
ordenador u otro
dispositivo. El malware
que se usa con más
frecuencia en los
ataques Drive-by
Dowload se denomina
troyano
1.1.2 Gusanos Un gusano es un Para protegernos de Instalar un antivirus
programa que, una vez este tipo de malware,
infectado el equipo, existen una serie de
realiza copias de sí consejos que te
mismo y las difunde por ayudarán a tener tu
la red. dispositivo mucho más
seguro frente a los
gusanos.
Evita abrir
mensajes y
archivos
adjuntos
desconocidos
No utilices
páginas web
no seguras
Actualiza tus
sistemas
operativos
Lógicos
Nombre Objetivo Aplicabilidad Directrices Sanciones Responsable
Instalación de un Se aplica para Controlar acceso no Aplicar reglas de De no realizarse Administrador de la
FireWall seguridad controlar el deseado. acceso y puede tener una red.
de la Red. acceso desde denegación a sanción de un
adentro, a puertos puertos. día de trabajo.
no seguros y
prohibir el acceso
a entes no
permitidos.
Autenticación de Acceso a los Permitir sólo el Tener un directorio Un acceso no El área de logística
usuarios. equipos con un acceso a miembros activo donde se permitido o un de la red y
usuario y clave. de la red hospital . crean los usuarios equipo que se administración de
de la Red conecte la red.
pertenecientes al diferente a los
hospital. usuarios
permitidos, será
reportado y se
bloqueará la
Mac. No
realizar la
creación de
usuario, tendrá
un llamado de
atención.
Encapsulamiento Manejar una Seguridad en la La configuración Si no se El área de
entre las mayor Red de la interacción realiza tendrá logística de la red
Conexiones de los seguridad en la entre cada router un llamado de y la
router. comunicación se debe en atención por administración
de los router capsular, para incumplir la de la red.
obtener una política.
mayor
seguridad.
Instalación de Controlar Prohibir el acceso Comprar una Las sanciones El área de
antivirus. cualquier a cualquier posible licencia de pueden llegar logística de la red
escenario virus a los datos antivirus y dependiendo y la
cunado se del hospital. instalarla en los el caso a un administración
presente un equipos. día de sanción de la red.
virus. sin trabajar o
despido.
Control de acceso Acceso sólo a Se tiene En el servidor de La sanción Los usuarios del
al correo. usuarios del información correo se deben puede ser de área de logística
hospital. delicada que se crear los un día de de la Red y
comparte en los usuarios que sanción sin administración
correos del tendrán trabajar o de la Red.
hospital. exclusivamente despido por la
el acceso al información
correo y los delicada que
usuarios no se maneja en
deben el correo.
compartirla a
otros.
Control del Prohibir la Mantener los Se debe instalar Un llamado de El área de
software instalado instalación de equipos con un software que atención al logística de la red
en los equipos. software pirata. software consulte a los usuario y y administración
licenciado y equipos, que también a los de la red.
autorizado. programas tienen responsables
instalados y de vigilar los
regularmente equipos por no
validar que este estar
software sea de pendiente de
inventario, para la instalación
vigilar los de software no
programas permitido.
instalados en los
equipos.
Cambio de la Con relación a Mantener la Dentro del Llamado de El área de
contraseña en el la creación de seguridad de la directorio activo, atención con Logística de la
acceso a los usuarios por el información que se configurar una carta a la hoja red y
equipos. directorio maneja en los política de de vida. administración
activo, se equipos. cambio de de la red.
implementa un contraseña cada
cambio de mes.
contraseña.
FISICOS
ubicación de Ubicar los Mantener un Se debe ubicar Puede incurrir Administración
servidores. servidores en un control sobre los un cuarto con el despido o de la Red
lugar adecuado. servidores en el especial, donde días sin trabajo.
lugar donde se mida la
estén ubicados, temperatura y
para que no sean tenga la
manipulados por ventilación
personas adecuada y el
diferentes al área acceso a ellos
de sistemas. debe ser con
autenticación en
la entrada, lo
cual puede ser
con acceso
biométrico.
Marcación de los Conocer cada Tener una Cada punto de Llamado de El área de
puntos de la red. punto en los qué topología conexión a la atención por logística de la
se van a conectar marcada. pared, servidores escrito. red y
los router. y router y administración
paneles deben de la red.
ser marcados
para identificar
cada conexión
con mayor
facilidad.
Actualización de Cambiar los Con la Validar los años Llamado de El área de
equipos viejos. equipos viejos en tecnología actual de los equipos y atención. logística de
tecnología por en los equipos se mirar que sistemas.
nuevos. puede obtener equipos son
mejor seguridad obsoletos para
en el sistema reemplazarlos.
operativo, los
equipos antiguos
dejan de tener
soporte y
actualización de
seguridad.
Red de datos y Separación de la Se previene un Cuando se monte Llamado de El área de
Red eléctrica. red de datos con problema de la red actual del atención. logística de la
la red eléctrica. interferencia en hospital o nuevas red y
la red de datos. redes de datos, administración
deben estar de la red.
separadas de la
red eléctrica.
Utilización de Indicar el lugar Mayor seguridad Planificar un Puede llegar un El área de
canaletas para la por donde al no tener cables mapa de la red e despido o un logística de la
red de datos. atravesaran los regados por implementar llamado de red y
cables UTP. todos lados del canaletas para la atención por administración
hospital. instalación de los escrito y una de la red.
cables UTP. copia se anexara
a la hoja de vida.
Canal de Todo cambio Publicar Manejar una Llamado de Administración
información. realizado en la información de política en atención. de la Red.
Red o todo lo seguridad en el directoria activo,
que tenga que manejo de los que muestre en
ver con el tema datos de la los equipos un
de innovación empresa para Wallpaper con
con la red se prevenir riesgos. información
debe publicar. sobre el manejo
de datos.
REFERENCIAS BIBLIOGRAFICAS