Está en la página 1de 10

Fase 5 Gestión y evaluación de la red telemática

Telemática

Presentado por:
Omar Alejandro Cendales Vidal
Hector Efrén Guerrero Barreto
Grupo 82

Presentado al tutor(a):
Edgar Alonso Bojaca Garavito

Universidad Nacional Abierta y a Distancia – UNAD


Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI
Programa de Ingeniería de Sistemas
CEAD Acacias, noviembre de 2021
Desarrollo de la actividad
1. De forma grupal los estudiantes generan un manual de buenas prácticas
fundamentado en ITIL el cual estará dirigido a la red que han venido diseñando
en las fases 2 y 3 fundamentado en:
 La gestión de incidentes
 La gestión de problemas.
 La gestión del cambio
 La gestión de la configuración
 La gestión de la capacidad
 Gestión de disponibilidad
Gestión de incidentes: El proceso de gestión de incidentes proporciona un manejo
eficaz de errores, problemas o eventos imprevistos para garantizar la operación
continua del servicio.
Uno de los objetivos es prevenir o restaurar cualquier interrupción o retraso que afecte
la calidad del servicio (no planificado) en el menor tiempo posible y minimizar el impacto
de las operaciones comerciales.
Gestión de problemas: El objetivo del proceso de gestión de problemas de ITIL es
minimizar el impacto de los incidentes y eliminar los incidentes recurrentes.
Terminología Definición
Soluciones temporales que restauran
Solución alternativa los servicios y garantizan la
continuidad del negocio.
La causa raíz es la problemática
subyacente del problema. El RCA son
Análisis de causa raíz (RCA) las técnicas de investigación que
ayudan a descubrir la causa raíz de un
problema.
Problemas que han ocurrido antes y
Error conocido cuya solución alternativa o causa raíz
son conocidas.
Una base de datos creada al
Base de datos de errores conocidos documentar los errores conocidos
(KEDB) usando la gestión de incidentes y la
gestión de problemas.

Aunque ITIL no ha establecido ninguna tecnología específica para realizar la gestión de


problemas, recomienda las siguientes tres etapas:
Identificación del problema: En esta parte se identificarán problemas y problemas en las
herramientas de gestión, se analizarán las tendencias de eventos, se utilizarán
sistemas de monitoreo de red y se utilizará otro software de diagnóstico.
Control del problema: El control de problemas incluye actividades como clasificación,
investigación, análisis y documentación de errores conocidos y soluciones.
Control de errores: Esta etapa gestiona los errores conocidos de KEDB mediante la
revisión periódica de posibles soluciones permanentes mediante un análisis de costes y
beneficios.
Gestión del cambio: La gestión de cambios es una disciplina de la gestión de servicios
de TI. El objetivo de la gestión del cambio es asegurar que se utilicen los métodos y
procedimientos estandarizados más adecuados para tratar de manera eficiente y
oportuna todas las perturbaciones.
El objetivo es controlar la infraestructura de TI para minimizar el impacto del eventual
evento. Los cambios en la infraestructura de TI pueden responder a problemas o
necesidades de impuestos externos, como cambios legislativos. Por otro lado, puede
ser una actividad activa para lograr una mayor eficiencia y eficacia en la organización.
Gestión de la configuración: Busca identificar y rastrear elementos de configuración
individuales (CI) y documentar sus capacidades funcionales e interdependencias.
Los objetivos de la Gestión de la Configuración son:
 Determinar cuál es la versión actual de cada uno de los componentes.
 Determinar el proceso cambios.
 Determinar la política de releases.
Gestión de la capacidad:
Todos los servicios de la red deben contar con los recursos necesarios y suficientes
para desempeñar su labor.
Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al
almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan
en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos
ópticos y un largo etcétera. Estos son los recursos fundamentales de la red, y se trata
de gestionar eficazmente estos recursos.
La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más
de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las
instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de
los clientes.
Para llevar a cabo su labor, la gestión de la capacidad debe:
 Monitorear, recolectar, registrar y analizar datos de la red para; asegurar que las
necesidades de los diferentes recursos estén cubiertas.
 Vigilar el rendimiento de la red.
 Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los
diferentes servicios y usuarios.
 Planificar la capacidad en función de los servicios que se ofrecen con una cierta
previsión de futuro.
Gestión de disponibilidad: Se responsabiliza de mantener disponible todos los
servicios que ofrece la red para que todos los usuarios tengan disponibilidades de ella
en todo el tiempo planificado

2. De forma colaborativa los estudiantes establecen un plan de mantenimiento


preventivo y correctivo aplicable a la red que han desarrollado en las fases 2 y 3,
dicho plan debe estar enfocado en los activos de la red.

Mantenimiento preventivo
 Establecer una franja de horario en la que esta no afecte las operaciones diarias
que se realizan en la empresa.
 Conseguir información sobre los errores más comunes en los que ayuden a
prevenir posibles causas de averías en la red.

Mantenimiento correctivo
 Reparación o sustitución de hardware
 Eliminar errores de programación
Plan de mantenimiento
Para llevar a cabo este plan lo primero que debemos hacer es ver con que guía nos
vamos a basar así que para este caso nos basaremos con la guía de servicios
tecnológicos del Marco de Referencia de Arquitectura Empresarial de MinTic en el que:
 Se establecerá un horario adecuado para llevar a cabo el mantenimiento ya que
este no debe afectar la operación diaria de la empresa
 Se importará información al acuerdo de servicio.
Actividades para realizar
Se verificarán las actualizaciones de topología
Verificar si hay comunicación en toda la red
Pruebas de saturación de red, identificando su perdida de datos en envió o latencia
Se usarán herramientas para la realización de pruebas de vulnerabilidad.

3. De forma colaborativa los estudiantes construyen una tabla con al menos 12


ataques informáticos que podrían afectar la red, el cuadro debe mencionar el
nombre, su descripción los servicios que afecta y como podrían evitar la
afectación por el ataque, mencionen una herramienta que sirva para detectar las
vulnerabilidades de la red y la forma como la usarían.

Cómo se
Descripción de
podría evitar Herramient
Nombre los servicios Forma de uso
la afectación a
que afecta
por el ataque
Lentitud en la Restringir el Firewall de Filtrado de
red. uso de ancho Windows consola del
Indisponibilidad de banda para antivirus
de un sitio web aquellos hosts
Ataques de
en particular que comentan
denegación
Aumento en la violaciones.
distribuida
cantidad de Aplicación de
de servicio
spam recibido filtrado de
DDoS
enrutador.
Solo acceso de
trafico deseado
a la red.
Registran Usando AntiLogger Encriptar cada
mediante un programas uno de sus
Spyware adicionales golpes de
malicioso para evitar este teclado en el
información tipo de ataques núcleo de su
KeyLogger
confidencial o el uso del computador y
s
(contraseñas). Firewall de entrega
Windows información
descifrado
donde se está
tecleando.
Escaneo de Este ataque Tener el Uso de Verificar que
puertos tiene como software cortafuegos puertos están
propósito ver actualizado. Nmap abiertos y
que puertos cuales están
están abiertos Abrir protegidos con
para así exclusivamente cortafuegos
encontrar los puertos para así
vulnerabilidad en necesarios- determinar
ellos afectando posibles
al envió de vulnerabilidade
paquetes ya que s
estos funcionan
como interfaz
entre servidores
y ordenadores.
Este ataque Uso de Avast Online Encriptación
afecta a la forma extensiones de Security & asimétrica
de comunicación internet Privacy
en línea ya que seguras S/MIME
el hacker es Mantener los
capaz de sistemas
Man In The
situarse en el actualizados
Middle
medio de dos
comunicaciones
para así robar
información
entre
dispositivos
Es implantado No confiar abrir Avast Sistema de
en una página o ejecutar comandos en
wed, inofensiva archivos o sitios cruzados
Cross site
con el fin de información
Scripting
obtener acceso que venga de
a la cuenta del terceros
usuario
Este software Básicamente Avira Complemento
malicioso busca es no brindar Browser Safety
obtener ningún tipo de para
información del información navegadores
usuario como personal, tanto wed, que
cuentas, por correo o permite la
usuarios, llamadas. protección en
Phishing contraseñas, a Siempre digitar actividades
través de la url a la que online.
llamadas y se va a
correos ingresar si
electrónicos, si utilizas
lo consigue el transacciones
usuario será en bancos.
suplantado.
Ip Spoofing Se puede tomar Una Bit Defender Es un
como un navegación antimalware,
phishing, ya que segura, con firewall, gestor
permite antivrus que de contraseñas
suplantar a un tengan y VPN.
usuario, o extensiones en Para
también como la wed. conexiones
medida de Paginas wed seguras.
seguridad, es codificadas
tanto como legal que usan
o ilegal según el HTTPS.
uso que se dé.
Registra las Mantener Antivirus Instalar
pulsaciones de actualizada la actualizados antivirus en
un teclado del PC. nuestra pc, y
usuario así el Contar con un mantener un
KeyLogger atacante podrá gestor de gestor de
s identificar contraseñas contraseñas
contraseñas y Tener un para evitar
usuarios a las antivirus anti siempre
diferentes malware y que digitarlas.
cuentas de la este
victima actualizado.
Envía un Firewall que Firewall Sistema de
paquete TCP este bloque para
ACK flood con una bloqueando, paquetes tcp en
dirección IP falsa paquetes TCP nuestra pc y
SYN evitar
ejecutarlos
Su propósito es Contraseñas Firewall y Mantener las
infectar a la de alta antivirus herramientas
mayoría de seguridad. de seguridad y
usuarios en una Instale un cortafuegos
Hacking
red, y puede programa actualizadas,
Ethico
ocasionar el antimalware para minimizar
Carlos Tori
borrado de que le riesgos de
archivos entre proporcione ataques
otras acciones protección en maliciosos en
maliciosas. tiempo real. red.
SQL Principalmente No utilizar Avast Scanner
Injection estos ataques se secuencias SQLIer automatizados
presentan en SQL SQL de Inyección
grandes construidas, ya Injection SQL
organizaciones que puede ser Brute-forcer
de comercio, ya modificada la
que va dirigido a cadena de
las bases de consulta a la
datos con el fin base de datos
de encontrar No dar
información información de
mas
Evitar usar
cuentas con
permisos
administrativos
.
Ataque con Configurar los Kaspersky Controlar tráfico
cantidad de hosts y routers de direcciones
solicitudes ICMP para que no falsas o
falsas, si el respondan suplantaciones,
dispositivo que peticiones de que afecten el
Smurf
en ruta la red eco de ICMP. enrutamiento
Attack
entrega tráfico a de las redes
las direcciones desde el host.
falsas
automáticament
e está dando la
dirección IP.

4. De forma Grupal los estudiantes generan políticas de seguridad informática


aplicables a la red que han desarrollado, debe contener al menos 12 políticas
que incluyan controles físicos y lógicos, las políticas deben contener al menos,
nombre, procedimientos y sanciones al incumplimiento.
BIBLIOGRAFÍA

(S/f-a). Heflo.com. Recuperado el 1 de diciembre de 2021, de

https://www.heflo.com/es/blog/itil/gestion-cambios-itil/

Team, A. (s. f.). Metodología ITIL: gestión de incidencias y objetivos. ambit-bst.

https://www.ambit-bst.com/blog/metodolog%C3%ADa-itil-gesti%C3%B3n-de-

incidencias-y-objetivos

Gestión de la Configuración — documentación de Plan de Aseguramiento de la Calidad

de Software - 1.1. (s. f.). unpsjb. https://unpsjb.github.io/ids3t/configuracion.html

Bigelow, S. J. (2021, 3 agosto). Gestión de la configuración. ComputerWeekly.es.

https://www.computerweekly.com/es/definicion/Gestion-de-la-configuracion

GestiÃ3n de redes telemáticas. IFCT0410. (s. f.). Google Books.

https://books.google.com.co/books?

id=C08pEAAAQBAJ&pg=PT37&lpg=PT37&dq=Cuando+se+habla+de+capacidad

+se+refiere+tanto+a+la+velocidad+de+procesamiento+como+al+almacenamient

o+de+los+sistemas+de+informaci%C3%B3n.+Esos+recursos,+f

%C3%ADsicamente,+se+reflejan+en+microprocesadores+cada+vez+m

%C3%A1s+potentes,+memoria+RAM,+discos+duros,+discos+

%C3%B3pticos+y+un+largo+etc%C3%A9tera.

+Estos+son+los+recursos+fundamentales+de+la+red,

+y+se+trata+de+gestionar+eficazmente+estos+recursos&source=bl&ots=qjBmKf

1IqB&sig=ACfU3U1O7dZhDpjB_NAB9so1yFPVEA-

tSw&hl=en&sa=X&ved=2ahUKEwjw4srqrsP0AhWRTDABHSkmDBQQ6AF6BAgf

EAM#v=onepage&q=Cuando%20se%20habla%20de%20capacidad%20se

%20refiere%20tanto%20a%20la%20velocidad%20de%20procesamiento
%20como%20al%20almacenamiento%20de%20los%20sistemas%20de

%20informaci%C3%B3n.%20Esos%20recursos%2C%20f%C3%ADsicamente

%2C%20se%20reflejan%20en%20microprocesadores%20cada%20vez%20m

%C3%A1s%20potentes%2C%20memoria%20RAM%2C%20discos%20duros

%2C%20discos%20%C3%B3pticos%20y%20un%20largo%20etc%C3%A9tera.

%20Estos%20son%20los%20recursos%20fundamentales%20de%20la%20red

%2C%20y%20se%20trata%20de%20gestionar%20eficazmente%20estos

%20recursos&f=false

(S/f-f). Gov.co. Recuperado el 1 de diciembre de 2021, de

https://www.mineducacion.gov.co/1759/articles-362792_recurso_14.pdf

M. (s. f.). ¿Qué es la gestión de problemas? | Tipos de problemas ITIL - ManageEngine

ServiceDesk Plus. manageengine.

https://www.manageengine.com/latam/service-desk/itsm/que-es-la-gestion-de-

problemas.html

Jiménez, J. (2021, 27 mayo). Man in The Middle: qué son estos ataques y cómo

prevenirlos. RedesZone. https://www.redeszone.net/tutoriales/seguridad/ataques-

man-in-the-middle-evitar/

Tablado, F. (2021, 13 octubre). Escaneo de puertos. ¿Para qué se hace? Grupo

Atico34. https://protecciondatos-lopd.com/empresas/escaneo-de-puertos/

Kaspersky. (2021, 1 diciembre). ¿Qué es un keylogger? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/keylogger

También podría gustarte