Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Telemática
Presentado por:
Omar Alejandro Cendales Vidal
Hector Efrén Guerrero Barreto
Grupo 82
Presentado al tutor(a):
Edgar Alonso Bojaca Garavito
Mantenimiento preventivo
Establecer una franja de horario en la que esta no afecte las operaciones diarias
que se realizan en la empresa.
Conseguir información sobre los errores más comunes en los que ayuden a
prevenir posibles causas de averías en la red.
Mantenimiento correctivo
Reparación o sustitución de hardware
Eliminar errores de programación
Plan de mantenimiento
Para llevar a cabo este plan lo primero que debemos hacer es ver con que guía nos
vamos a basar así que para este caso nos basaremos con la guía de servicios
tecnológicos del Marco de Referencia de Arquitectura Empresarial de MinTic en el que:
Se establecerá un horario adecuado para llevar a cabo el mantenimiento ya que
este no debe afectar la operación diaria de la empresa
Se importará información al acuerdo de servicio.
Actividades para realizar
Se verificarán las actualizaciones de topología
Verificar si hay comunicación en toda la red
Pruebas de saturación de red, identificando su perdida de datos en envió o latencia
Se usarán herramientas para la realización de pruebas de vulnerabilidad.
Cómo se
Descripción de
podría evitar Herramient
Nombre los servicios Forma de uso
la afectación a
que afecta
por el ataque
Lentitud en la Restringir el Firewall de Filtrado de
red. uso de ancho Windows consola del
Indisponibilidad de banda para antivirus
de un sitio web aquellos hosts
Ataques de
en particular que comentan
denegación
Aumento en la violaciones.
distribuida
cantidad de Aplicación de
de servicio
spam recibido filtrado de
DDoS
enrutador.
Solo acceso de
trafico deseado
a la red.
Registran Usando AntiLogger Encriptar cada
mediante un programas uno de sus
Spyware adicionales golpes de
malicioso para evitar este teclado en el
información tipo de ataques núcleo de su
KeyLogger
confidencial o el uso del computador y
s
(contraseñas). Firewall de entrega
Windows información
descifrado
donde se está
tecleando.
Escaneo de Este ataque Tener el Uso de Verificar que
puertos tiene como software cortafuegos puertos están
propósito ver actualizado. Nmap abiertos y
que puertos cuales están
están abiertos Abrir protegidos con
para así exclusivamente cortafuegos
encontrar los puertos para así
vulnerabilidad en necesarios- determinar
ellos afectando posibles
al envió de vulnerabilidade
paquetes ya que s
estos funcionan
como interfaz
entre servidores
y ordenadores.
Este ataque Uso de Avast Online Encriptación
afecta a la forma extensiones de Security & asimétrica
de comunicación internet Privacy
en línea ya que seguras S/MIME
el hacker es Mantener los
capaz de sistemas
Man In The
situarse en el actualizados
Middle
medio de dos
comunicaciones
para así robar
información
entre
dispositivos
Es implantado No confiar abrir Avast Sistema de
en una página o ejecutar comandos en
wed, inofensiva archivos o sitios cruzados
Cross site
con el fin de información
Scripting
obtener acceso que venga de
a la cuenta del terceros
usuario
Este software Básicamente Avira Complemento
malicioso busca es no brindar Browser Safety
obtener ningún tipo de para
información del información navegadores
usuario como personal, tanto wed, que
cuentas, por correo o permite la
usuarios, llamadas. protección en
Phishing contraseñas, a Siempre digitar actividades
través de la url a la que online.
llamadas y se va a
correos ingresar si
electrónicos, si utilizas
lo consigue el transacciones
usuario será en bancos.
suplantado.
Ip Spoofing Se puede tomar Una Bit Defender Es un
como un navegación antimalware,
phishing, ya que segura, con firewall, gestor
permite antivrus que de contraseñas
suplantar a un tengan y VPN.
usuario, o extensiones en Para
también como la wed. conexiones
medida de Paginas wed seguras.
seguridad, es codificadas
tanto como legal que usan
o ilegal según el HTTPS.
uso que se dé.
Registra las Mantener Antivirus Instalar
pulsaciones de actualizada la actualizados antivirus en
un teclado del PC. nuestra pc, y
usuario así el Contar con un mantener un
KeyLogger atacante podrá gestor de gestor de
s identificar contraseñas contraseñas
contraseñas y Tener un para evitar
usuarios a las antivirus anti siempre
diferentes malware y que digitarlas.
cuentas de la este
victima actualizado.
Envía un Firewall que Firewall Sistema de
paquete TCP este bloque para
ACK flood con una bloqueando, paquetes tcp en
dirección IP falsa paquetes TCP nuestra pc y
SYN evitar
ejecutarlos
Su propósito es Contraseñas Firewall y Mantener las
infectar a la de alta antivirus herramientas
mayoría de seguridad. de seguridad y
usuarios en una Instale un cortafuegos
Hacking
red, y puede programa actualizadas,
Ethico
ocasionar el antimalware para minimizar
Carlos Tori
borrado de que le riesgos de
archivos entre proporcione ataques
otras acciones protección en maliciosos en
maliciosas. tiempo real. red.
SQL Principalmente No utilizar Avast Scanner
Injection estos ataques se secuencias SQLIer automatizados
presentan en SQL SQL de Inyección
grandes construidas, ya Injection SQL
organizaciones que puede ser Brute-forcer
de comercio, ya modificada la
que va dirigido a cadena de
las bases de consulta a la
datos con el fin base de datos
de encontrar No dar
información información de
mas
Evitar usar
cuentas con
permisos
administrativos
.
Ataque con Configurar los Kaspersky Controlar tráfico
cantidad de hosts y routers de direcciones
solicitudes ICMP para que no falsas o
falsas, si el respondan suplantaciones,
dispositivo que peticiones de que afecten el
Smurf
en ruta la red eco de ICMP. enrutamiento
Attack
entrega tráfico a de las redes
las direcciones desde el host.
falsas
automáticament
e está dando la
dirección IP.
https://www.heflo.com/es/blog/itil/gestion-cambios-itil/
https://www.ambit-bst.com/blog/metodolog%C3%ADa-itil-gesti%C3%B3n-de-
incidencias-y-objetivos
https://www.computerweekly.com/es/definicion/Gestion-de-la-configuracion
https://books.google.com.co/books?
id=C08pEAAAQBAJ&pg=PT37&lpg=PT37&dq=Cuando+se+habla+de+capacidad
+se+refiere+tanto+a+la+velocidad+de+procesamiento+como+al+almacenamient
o+de+los+sistemas+de+informaci%C3%B3n.+Esos+recursos,+f
%C3%ADsicamente,+se+reflejan+en+microprocesadores+cada+vez+m
%C3%A1s+potentes,+memoria+RAM,+discos+duros,+discos+
%C3%B3pticos+y+un+largo+etc%C3%A9tera.
+Estos+son+los+recursos+fundamentales+de+la+red,
+y+se+trata+de+gestionar+eficazmente+estos+recursos&source=bl&ots=qjBmKf
1IqB&sig=ACfU3U1O7dZhDpjB_NAB9so1yFPVEA-
tSw&hl=en&sa=X&ved=2ahUKEwjw4srqrsP0AhWRTDABHSkmDBQQ6AF6BAgf
EAM#v=onepage&q=Cuando%20se%20habla%20de%20capacidad%20se
%20refiere%20tanto%20a%20la%20velocidad%20de%20procesamiento
%20como%20al%20almacenamiento%20de%20los%20sistemas%20de
%20informaci%C3%B3n.%20Esos%20recursos%2C%20f%C3%ADsicamente
%2C%20se%20reflejan%20en%20microprocesadores%20cada%20vez%20m
%C3%A1s%20potentes%2C%20memoria%20RAM%2C%20discos%20duros
%2C%20discos%20%C3%B3pticos%20y%20un%20largo%20etc%C3%A9tera.
%20Estos%20son%20los%20recursos%20fundamentales%20de%20la%20red
%2C%20y%20se%20trata%20de%20gestionar%20eficazmente%20estos
%20recursos&f=false
https://www.mineducacion.gov.co/1759/articles-362792_recurso_14.pdf
https://www.manageengine.com/latam/service-desk/itsm/que-es-la-gestion-de-
problemas.html
Jiménez, J. (2021, 27 mayo). Man in The Middle: qué son estos ataques y cómo
man-in-the-middle-evitar/
Atico34. https://protecciondatos-lopd.com/empresas/escaneo-de-puertos/
https://latam.kaspersky.com/resource-center/definitions/keylogger