Está en la página 1de 20

TELEMATICA

FASE 5 GESTIÓN Y EVALUACIÓN DE LA RED TELEMÁTICA.

ENTREGADO POR

GUSTAVO ADOLFO RIOS AYALA

GRUPO 301120_34

ENTREGADO A

EDGAR ALONSO BOJACA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CEAD COROZAL

23 MAYO 2021
Introducción

La gestión de las redes telemáticas requieren de la aplicación de buenas prácticas, por ello

se ha establecido y adoptado modelos de gestión para este campo que garantice el mejor

funcionamiento y una excelente experiencia de usuario. En el presente documento se consignan

las evidencias relacionadas con la aplicación de buenas prácticas teniendo en cuenta la

metodología de gestión de ITIL, de acuerdo con lo establecido en la guía de actividades Fase 5 del

curso de Telemática.

El desarrollo de este trabajo tiene como objetivo analizar las vulnerabilidades de las redes

telemáticas de acuerdo a ITIL, protocolos de calidad de servicio, principios de seguridad en la

operación y gestión de incidencias para mitigar la materialización del riesgo en un proyecto

establecido garantizando la integridad, confidencialidad y disponibilidad de la información.


Manual de buenas prácticas para la gestión de la red telemática de la Universidad

Dirigida a la gestión de la red de la Universidad

El presente manual expone las distintas gestiones que se aplicarán en la administración de

la red implementada para la Universidad, que garantice su buen funcionamiento y la utilidad de

las funciones y recursos con que cuenta, para el beneficio de dicha institución y todo el personal

que hace parte de ésta.

Nuestra empresa estará disponible para atender todo lo relacionado con la gestión de la red,

poniendo a su disposición todos los recursos técnicos, tecnológicos y la capacidad profesional de

nuestro personal para atender sus solicitudes y requerimientos.

La administración y gestión de la red se divide en 6 gestiones cuyo propósito es brindar los

servicios, orientaciones, apoyo y soportes necesarios para resolver los incidentes y problemas que

se presenten, aplicar los cambios y configuraciones que se requieran y manejar la capacidad y

disponibilidad de la red.
A continuación, se describen.

Gestión de incidentes.

Se considera como incidentes a cualquier interrupción que ocurra en los servicios de la red

de la Universidad, los cuales se gestionarán según el acuerdo de nivel de servicio contratado

(SLA), para brindar soluciones temporales de tal manera que se superen los inconvenientes en el

menor tiempo posible y se pueda seguir haciendo uso de los servicios de la red.

El ciclo de vida de la gestión de los incidentes estará constituido por los siguientes pasos:

Paso 1: Registro de incidentes. Nuestro equipo helpdesk estará dispuesto a atender y

registrar los incidentes mediante varios canales: llamadas telefónicas, correos electrónicos,

formularios web y chat en vivo desde el portal de nuestra empresa para dar la solución adecuada

en el menor tiempo posible.

Paso 2: Categorización de incidentes. Los incidentes serán categorizados de acuerdo con

la afectación o causa que puede estar provocándolos, en: incidentes de hardware, incidentes de

software, incidentes de transmisión o velocidad de la red.

Paso 3: Priorización de incidentes. El equipo helpdesk de nuestra empresa priorizará los

incidentes de acuerdo con el impacto y a la urgencia que presenten, de acuerdo con la gravedad o

daño que le genere a la universidad o a los usuarios y al tiempo en el que deba resolverse. Los

incidentes se clasificarán de la siguiente manera:

Nivel Impacto Urgencia


Crítico Toda o la gran mayoría de la En las horas siguientes al registro del
universidad se ha afectado incidente, no debe sobrepasar las 12
horas para ser atendido y resuelto.
Alto Un número considerable de En las horas siguientes al registro del
usuarios se ven afectados incidente, no debe sobrepasar las 24
horas para ser atendido y resuelto.
Medio Varios usuarios han sido afectados En las horas siguientes al registro del
incidente, no podrá sobrepasar las 48
horas para ser atendido y resuelto.
Bajo Uno o pocos usuarios están En las horas siguientes horas al
afectados registro del incidente, no podrá
sobrepasar las 72 horas para ser
atendido y resuelto.

Paso 4: Diagnóstico inicial. Después de haber realizado las pruebas pertinentes sobre el

incidente, se hace el análisis respectivo y se determinará si tiene solución inmediata, si puede ser

resuelto por un técnico o se requiere de la participación de otro profesional.

Paso 5: Creación y gestión de tareas. De acuerdo con la complejidad del incidente, se

procederá a asignar al técnico o técnicos correspondiente la tarea a realizar para dar solución

temporal o permanente al incidente reportado.

Paso 6: Gestión y escalado de SLA. El técnico o técnicos a quienes se les asigne una

tarea para resolver los incidentes reportados, deberán ser cuidadosos con el cumplimiento del

acuerdo de nivel de servicio contratado y evitar infringirlo, dando cumplimiento a lo establecido

en la priorización de incidentes.

Paso 7: Resolución de incidentes. El técnico o técnicos asignados darán solución temporal

o permanente al incidente que se les encargó resolver y harán el respectivo reporte para que se

consigne el informe en el sistema.


Paso 8: Cierre del incidente. El equipo helpdesk se comunicará con la universidad o

usuarios que reportaron el incidente para conocer si fue resuelto, de acuerdo con lo informado por

el usuario se determinará el cierre del incidente, de lo contrario se seguirá gestionando su solución

hasta lograr resolverlo y darle cierre.

Gestión de problemas.

Un problema se considera como el origen de una o más incidencias del que se desconocen

las causas. Nuestro equipo de trabajo estará disponible para gestionar el ciclo de vida de todos los

problemas que se presenten en la red telemática de la Universidad para diagnosticar las causas de

las incidencias, determinar e implementar las soluciones que se requieran, de la misma forma

buscará minimizar el impacto y prevenir futuros problemas.

Esta gestión se realizará mediante los siguientes pasos:

Paso 1: Detección. Se hará una revisión periódica de la gestión de incidencias, teniendo

en cuanta las incidencias repetitivas, graves y cuyas causas son desconocidas, con el objetivo de

hacer una gestión proactiva de los problemas.

Paso 2: Registro. El equipo hará un registro de los problemas detectados teniendo en

cuenta elementos como la fecha de creación, el origen, cantidad de usuarios afectados, servicios

afectados, descripción, entre otros elementos.

Paso 3: Categorización, priorización y asignación. El equipo técnico de nuestra empresa

hará la categorización y priorización de los problemas teniendo en cuenta los mismos criterios

utilizados en la gestión de incidencias y realizará la asignación teniendo en cuenta estos dos

criterios.
Paso 4: Diagnóstico. El equipo helpdesk hará un diagnóstico de las causas del problema

haciendo uso de las herramientas disponibles, lo convierte en un error conocido, lo incluye en la

base de datos de errores conocidos (KEDB) y proporcionará una solución alterna (workaround).

Se evaluará si es pertinente la solución del problema o es preferible una solución alterna, de

acuerdo con el costo que represente la solución.

Paso 5: Solución. El equipo técnico determinará e implementará la solución más eficiente

que se debe aplicar para resolver el problema. En caso de que sea necesario podrá generar una

solicitud de cambio (RFC) que deberá resolverse en la gestión de cambio.

Paso 6: Revisión. Se realizará una revisión para verificar que se ha resuelto el problema y

que no se provocarán nuevas incidencias.

Paso 7: Cierre. El equipo helpdesk dará por cerrado el problema.

Gestión de cambios.

Cuando la solución de un problema requiere de cambios nuestro equipo de trabajo hará el

análisis respectivo para realizar los cambios pertinentes que permitan el funcionamiento óptimo

de la red y los usuarios puedan seguir haciendo uso de los servicios sin inconvenientes.

Esta gestión se realizará mediante los siguientes pasos:

Paso 1: Creación de RFC. Durante la gestión del problema el equipo generará una

solicitud de cambio (RFC) a través del formato dispuesto para tal fin, en el que se especifica el

tipo de cambio, la clasificación, el impacto, el solicitante y otros datos del formulario.


Paso 2: Revisión y aprobación. El equipo correspondiente revisará la RFC y determinará

si es necesario el cambio y se le dará trámite. Si se determina que no es necesario el cambio se

devuelve a la gestión de problemas para que siga su ruta en dicha gestión.

Paso 3: Determinar prioridad e impacto. El equipo clasificará el cambio de acuerdo con

el nivel de prioridad, según las afectaciones causadas por el problema.

Nivel Impacto

Crítico Mayor

Alto Significativo

Medio Menor

Bajo Menor

Paso 4: Autorización del cambio. La gerencia revisará la gestión realizada hasta el

momento evaluando el informe, constata que todo el proceso se haya realizado de acuerdo con lo

establecido y procederá a dar la autorización respectiva para la ejecución del cambio.

Paso 5: Planeación del cambio. El equipo helpdesk hace un añiláis detallado del problema

y del cambio requerido y realiza su planeación generando un informe sobre los materiales y

cambios a realizar, que será entregado a la gerencia y al equipo al que se le asigne el trabajo a

realizar.

Paso 6: Implementar el cambio. El equipo técnico encargado del cambio procede con la

implementación del cambio de acuerdo con lo planeado y autorizado, al finalizar realiza las

pruebas pertinentes y emite un informe.


Paso 7: Revisión y cierre. El equipo supervisor realizará la revisión del cambio

implementado y evaluará su efectividad y el buen funcionamiento de la red, hará el informe

respectivo y dará por cerrado el cambio.

Gestión de la configuración.

Nuestro equipo de trabajo mantendrá actualizada toda la información de la red de la

Universidad , relacionada con los componentes de la red (hardware y software), las incidencias,

los problemas, los cambios y el funcionamiento, para lo cual se apoyará en la Base de Datos de

Configuración (CMDB).

Esta gestión, mediante la CMBD, permitirá:

1. Contar con un inventario de los componentes que hacen parte de la red.

2. Poder gestionar el ciclo de vida de los componentes de la red.

3. Monitorear el impacto de los incidentes, problemas y cambios presentados en la red.

4. Identificar los componentes que tienen incidentes repetitivos.

5. Determinar costos de los componentes utilizados en la prestación de servicios para

solucionar problemas en la red.

6. Mantener control sobre los servicios preventivos y correctivos de la red.

La gestión de la configuración actuará en coordinación con las otras gestiones.

Gestión de la capacidad.

Nuestro equipo de trabajo cumplirá con todos los requerimientos técnicos y tecnológicos

para garantizar que la red de la Universidad cumpla con los requisitos actuales y futuros que

permitan su buen funcionamiento y ofrezca las funcionalidades que los usuarios requieren acorde
con las exigencias y necesidades de la Universidad y el desarrollo de sus programas educativos y

servicios ofrecidos, en equilibrio con los costos y el tiempo del ciclo de vida de la red y de los

componentes.

En esta gestión el equipo de trabajo pondrá en práctica las siguientes acciones:

1. Determinar los requisitos de la red de acuerdo con las funciones y necesidades que exige

la universidad y los servicios ofrecidos a través de esta.

2. Identificar requisitos futuros teniendo en cuenta la demanda actual y con base en las

posibles ampliaciones de cobertura, programas, planes y servicios que requiera la

universidad.

3. Monitorear el rendimiento de la red, el funcionamiento de los componentes y la calidad

de los servicios ofrecidos y presentar informe de mejora en caso de encontrar fallas.

4. Planear y ejecutar acciones de optimización de la red para que el uso de recursos y

servicios sea más eficiente.

La gestión de la capacidad estará al tanto de los informes de las gestiones de cambio y de

la configuración.

Gestión de disponibilidad.

Nuestro equipo técnico está comprometido con mantener la disponibilidad de todos los

servicios ofrecidos por la red en el tiempo planeado, de tal manera que el buen funcionamiento de

la red es su propósito, que los servicios ofrecidos puedan ser accedidos por los usuarios en el

momento que los requieran sin contratiempos y que la Universidad desarrolle sus actividades

académicas virtuales en las mejores condiciones técnicas.


Nuestro equipo técnico, dentro de la gestión de disponibilidad, realizará las siguientes

actividades:

1. Monitorear la disponibilidad de los componentes y servicios de la red, realizando

mediciones. Deberá realizar informes y mantener actualizada la base de datos.

2. Analizar los datos obtenidos de los informes de monitorización y establecer planes de

acción para mejorar la disponibilidad en los casos de ocurrencia de incidencias.

3. Evaluar los posibles riesgos en cuanto a la disponibilidad de la red, teniendo en cuenta el

reporte de incidencias y problemas.

4. Elaborar planes para contrarrestar los riesgos identificados, teniendo en cuenta los

impactos producidos por las incidencias y problemas.

5. Elaborar plan de disponibilidad de componentes y servicios de la red.

6. Mejorar disponibilidad de componentes y servicios de la red, teniendo en cuenta la

información de la CMDB.
Plan de mantenimiento preventivo y correctivo

Para el desarrollo del plan de mantenimiento de la red de la Universidad se utilizará el estándar de

mejores prácticas en el uso de tecnologías de la información (TI) Objetivos de Control para la

Información y tecnologías Relacionadas (COBIT), donde se especifica el dominio, el proceso y

los objetivos de control que se deben trabajar en relación directa con los objetivo y alcances, dentro

de ellos se elegirán los siguientes dominios:

✓ Adquirir e implementar (AI) con el proceso AI6 Administrar cambios

✓ Entregar Y Dar Soporte (DS) con el proceso DS13 Administración de Operaciones (DS13.5

Mantenimiento Preventivo del Hardware)

Universidad P/PC:P1

Plan de mantenimiento preventivo y correctivo de la red H1

Dominio Adquirir e Implementar (AI)

Proceso AI6.3 Cambios de emergencia

Descripción Tipo de Control Solución


El servidor se dañó o en su Correctivo Reemplazar el servidor
defecto no funciona averiado por uno nuevo

El ordenador del usuario se Correctivo Realizar revisión técnica al


quemó o dejo de funcionar equipo para verificar si es
posible repararlo o se
debería de cambiar
El Switch no permite la Correctivo Reemplazar el dispositivo
conexión de algunos puertos para que todos los equipos
que se conecten a este
Switch puedan tener
conexión.
El cable del Backbone se Correctivo Reemplazar el cable por uno
rompió nuevo
El Router tiene un puerto de Correctivo Reemplazar el puerto si es
FasthEthernet dañado desmontable de lo contrario
se deberá cambiar el Router
por uno nuevo
El cable Ethernet no permite Correctivo Se deberá reemplazar el
la conexión a internet cable de par trenzado.
El televisor no funciona Correctivo Reemplazar la pieza que se
halla averiado o en su
defecto cambiar el TV

Universidad P/PC:P2

Plan de mantenimiento preventivo y correctivo de la red H2

Dominio Entregar y Dar Soporte (DS)

Proceso DS13.5 Mantenimiento preventivo del Hardware

Descripción Tipo de Control Solución


Los equipos informáticos se Preventivo Realizar jornadas de
llenan de polvo mantenimiento haciendo
uso de una sopladora para
retirar el polvo de los
equipos informáticos
Mantenimiento a los Preventivo Limpiar los equipos y
equipos informáticos cambiar la crema disipadora
de calor para evitar
recalentamiento de estos.
Cuarto de comunicaciones Preventivo Realizar aseo dentro del
lleno de polvo cuarto de comunicaciones
para evitar que los equipos
principales se llenen de
polvo
Limpiar el aire Preventivo Mantener en óptimas
acondicionado condiciones los elementos
de ventilación para tener un
ambiente adecuado para los
equipos.
Ataques informáticos

Ataque Descripción Servicios Evitar afectación Herramienta


Informático afectados
Ransonware Es un malware Datos Tener instalado en Antivirus Eset
que secuestra los almacenados en nuestros PC las Nod 32
datos los ordenadores ultimas
(encriptándolos) y actualizaciones del
pedir un rescate Sistema Operativo y
por ellos tener instalado un
antivirus
Inyección Ataque de Obtención de Escapar caracteres Buenos
SQL inserción SQL, datos especiales, delimitar hábitos de
donde se ejecuta confidenciales los valores de las programación
un código en consultas. etc.
presencia de las
vulnerabilidades
en la capa de la
base de datos
Ataque de Es un intento de Obtener acceso Establecer un Configurar un
secuencia predecir el al sistema de algoritmo mejorado Router o
TCP número de destino y para generar números firewall para
secuencia entregar cargas de secuencia iniciales evitar que
utilizado para maliciosas para las entren
identificar los comunicaciones paquetes
paquetes en una externos.
conexión TCP
Se basa en enviar Dejar
a la víctima una inaccesible a un SYN cookies
Ping Flood cantidad determinado
abrumadora de recurso
paquetes ping, generalmente a
usualmente un servidor web
usando el
comando "ping"
de UNIX como
hosts (el indicador
-t en los sistemas
Windows tiene
una función
mucho menos
maligna).
Es una de las Controla el WhatsUp
técnicas de tráfico de datos PortScanner
Escaneo de reconocimiento de una red y para
puertos más populares que filtrar sus
utilizan los posibles
atacantes para debilidades.
descubrir los
servicios
expuestos a
posibles ataques.
Todas las
máquinas
conectadas a una
red de área local
(LAN) o Internet
ejecutan muchos
servicios que
escuchan en
puertos conocidos
y no tan
conocidos.
Es una forma Trafico de Kaspersky
corta de software comunicaciones, Virus
Malware malicioso. El colapso total en Removal Tool
malware no es lo la red y perdida
mismo que el de los datos.
software
defectuoso, es
decir, el software
que tiene un
propósito legítimo
pero contiene
errores dañinos.
El malware
incluye virus
informáticos,
gusanos, caballos
de Troya,
spyware, adware
deshonesto,
software
delictivo, la
mayoría de los
rootkits y otro
software
malicioso y no
deseado.
Es un tipo de Infección del AVG
software que está sistema que hace Antivirus
Rootkit diseñado para que desactive FREE
obtener el control todas las
de nivel de medidas de
administrador seguridad,
sobre un sistema bloquea la
informático sin ejecución de
ser detectado. En ciertos
prácticamente programas de
todos los casos, el seguridad, el
propósito y el ordenador
motivo es realizar funciona lento,
operaciones pueda que no
maliciosas en un arranque y deje
sistema de funcionar.
informático host
objetivo en una
fecha posterior sin
el conocimiento
de los
administradores o
usuarios de ese
sistema.
Conclusiones.

Las buenas prácticas en la gestión de las redes telemáticas resultan de gran importancia

porque de ello depende el buen funcionamiento de los servicios de la red.

Toda empresa requiere de disponibilidad de una red y de sus servicios en todo momento,

por lo cual quienes la administran deben garantizar a través de su equipo de trabajo y sus

herramientas metodológicas, técnicas y tecnológicas que esto sea así.

Todo equipo de administración y soporte de redes telemáticas debe apropiarse del

conocimiento no solo de la parte técnica sino de los métodos utilizados para la gestión mediante

las buenas prácticas.


Bibliografía

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de

Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado

de: https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10

INGENIO LEARNING. (2020). ¿Cómo hacer una gestión de incidentes según ITIL?

Recuperado de https://ingenio.edu.pe/gestion-de-incidentes-itil/

Ricote, S, El Cuera, M. (2006). GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA

SOLUCIÓN DESDE ITIL. Recuperado de

https://administracionelectronica.gob.es/pae_Home/dam/jcr:615f8be0-b527-429d-bacc-

d47f020f9fbf/gestion_de_capacidad_de_servicios.pdf

SERVICETONIC. (s.f). ITIL v3. Gestión de problemas: Defina el problema, gestione y aprenda.

Recuperado de https://www.servicetonic.cl/itil/itil-v3-gestion-de-problemas/

Bojacá Garavito, E.(13,11,2018). Telemática_301120_Seguridad en redes telemáticas. [Archivo


de video]. Recuperado de: http://hdl.handle.net/10596/21515

También podría gustarte