Está en la página 1de 21

FASE 5 GESTIÓN Y EVALUACIÓN DE LA RED TELEMÁTICA

TELEMATICA

Nelson David Jimenez Vence


Cc 1122399574

Grupo 301120A_1141

Tutor

Edgar Bojaca

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERIA
INGENIERIA DE SISTEMAS
CIUDAD VALLEDUPAR
2022
Contenido

Introduccion
Objetivos
Objetivo general
Objetivos especificos
Manual de las buenas practicas fundamentado en ITIL
Gestión de incidentes
Gestión de problemas
Gestión del cambio
Gestión de la configuración
Gestión de la capacidad
Gestión de disponibilidad
Plan de mantenimiento preventivo y correctivo aplicable a la red
Mantenimiento preventivo
Mantenimiento correctivo
Plan de mantenimiento preventivo
Ataques informáticos que podrían afectar la red
Políticas de seguridad informática aplicables a la red
Política de uso de red y computadoras
Políticas de seguridad física
Políticas de informe de incidente
Política de seguridad de la información
Política de conexión y autenticación
Política de acceso remoto
Política de información impresa
Política de conexiones a redes externas
Política de mantenimiento preventivo
Política de control de activos
Política de gestión de comunicaciones
Politica de seguridad personal
Conclusiones
Bibliografia
INTRODUCCION

En el presente trabajo se presentaran los conocimientos que fueron adquiridos en el curso de


telemática, con lo que se logró consolidar un diseño de una red mediante un programa de
simulación en el que aplicamos nociones de telemática, medios de transmisión, normas de
gestión de calidad y velocidad que nos servirán para dar respuesta a los requerimientos del
proyecto solicitado.
En esta ultima fase desarrollaremos un manual de buenas practicas en para la gestión de
servicios de tecnologías de la información, que lo aplicaremos al proyecto.
OBJETIVO

Crear un manual de buenas practicas para la gestión de servicios de tecnologías de la


información que sea pertinente con el desarrollo del proyecto desarrollado en el curso de
telematica.

OBJETIVOS ESPECIFICOS

 Idenfificas las gestiones que pueden desarrollarse en el manual de buenas practicas.


 Desarrollar un plan de mantenimiento preventivo y correctivo.
 Describir ataques informaticos que puedan afectar una red.
 Enunciar politicas de seguridad informatica aplicables a una red.
MANUAL DE BUENAS PRACTICAS FUNDAMENTADO EN ITIL

En el siguiente manual de buenas practicas fundamentado en ITIL el cual estara dirigido a las
redes diseñadas en las fases 2 y 3.

GESTION DE INCIDENTES

El objetivo de la gestion de incidentes es que la incidencia se resuelva rapido, para realizar


una buena gestion de incidentes debemos seguir el siguiente proceso:
 El primer paso a seguir es detectar los incidentes, entre mas pronto sera mejor para
que se restablesca mas rapido el servicio de la red.
 En la buena gestion de incidentes se deben almacenar en una base de datos dichos
sucesos en un registro de incidencias, en ellos se deben anotar la hora del incidente y
de la detecion, cuales recursos se utilizaron para la solucion y la descripcion parcial y
total de la misma.
 La red se debe monitorear periodicamente con el fin de evitar incidentes iguales a los
ocurridos.
 Las incidencias deben ser clasificadas según el area de impacto, según la urgencia,
según el nivel de impacto y por categoria. Tambien deben ser priorizadas teniendo en
cuenta el impacto y la urgencia.
 Para realizar un diagnostico inicial primero debemos clasificar y priorizar la
incidencia, luego se realiza la investigacion de cuales pueden ser las causas que
afecten la red, esto se recomienda para ahorrar tiempo y costos.
 En la fase de recuperacion se da solucion a dicha incidencia, con un diagnostico
bueno se logra mas rapido, para cerrar la incidencia hay que tenerla completamente
solucionada e informar al cliente o personal interesado.
GESTION DE PROBLEMAS

La gestion de problemas es el proceso por el cual se quiere evitar problemas e incidencias en


la red, hay una gestion reactiva de problemas que se enfoca en los incidentes ocurridos y
evita que estos sucedan o minimizar el impacto. La gestion de problemas proactiva consiste
en identificar problemas en la red y asi evitar que sucedan incidencias, esta tiene una serie de
pasos:
 Deteccion proactiva o accion preventiva: donde se realiza un seguimiento a las
incidencias ocurridas.
 Prevencion de problemas o diagnostico de fallos: es la parte de la mejora de servicios,
se identifican problemas en la red y evitar que ocurran incidencias.

GESTION DEL CAMBIO

La gestion de cambio en ITIL es importante por que ayuda a reducir el riesgo de una
incidencia, es vital para que los cambios implementados no tengan problemas, si ejecuta
correctamente se optimiza la calidad del servicio. Para tener un buen plan de gestion de
cambio se requiere:
 Priorizar el tipo de cambio.
 Programar las fechas de inicio y finalizacion.
 Implementar un plan de gestion de cambio identificando las tareas detalladamete y
quienes son los responsables de cada cambio, de este proceso depende el éxito de los
cambios aplicados a la red.
 Un plan de black-out donde se pueda realizar un plan B en caso de existir fallas en el
proceso anterior, asi prever el efecto negativo en los cambios de la red

GESTION DE LA CONFIGURACION

La gestion de la configuracion sirve para reducir inconvenientes que se puedan presentar en


el futuro en la red, uno de los principales objetivos es mantener actualizada la CMDB( Base
de Datos de Gestion de Configuracion), para lograr esto se requiere:
 Planificar los objetivos de la gestion de la configuracion
 Clasificar los registros de acuerdo al nivel de profundidad, alcance y nomenclatura.
 Monitorizar la CMDB para cerciorarse que esten resgistrados los componentes
autorizados.
 Realizar auditoria para cerciorarse que la informacion almacenada en la CMDB
coincida con la configuracion de la red.
 Elaborar informes para valorar el rendimiento de la gestion de configuracion.

GESTION DE CAPACIDAD

Sin una buena gestion de capacidad los recursos no se aprovechan correctamente, uno de los
obejtivos de esta gestion de capacidad es controlar el rendimiento de la red, asi mismo se
encarga de planificar los recursos necesarios para su funcionamiento, busca poner a los
clientes en movimiento con los recursos informaticos para que desempeñe eficientemente sus
tareas sin incurrir en altos costos. El éxito de una correcta gestion de capacidad depende de
correcta prevision de las necesidades, para elo se necesita de un plan:
 Desarrollar un plan de capacidades donde se recoja toda la informacion de la red.
 Monitorizar los recursos de la red.
 Supervisar la capacidad de la CDB (Base de Datos de la Capacidad) contenida en el
CMIS ( Sistema de Informacion de Gestion dela Capacidad.

GESTION DE DISPONIBILIDAD

La gestion de disponibilidad se encarga de monitorizar los recursos tecnologicos para su


funcion sea confiable y optima, ayuda a una mejor entrega de los servicios de la red
interactuando con la gestion de cambio, gestion de incidentes, gestion de capacidad, realiza el
proceso mediante una serie de pasos:
 Planifica la disponibilidad a mediano y corto plazo, es participe en los planes para la
recuperacion del servicio.
 Gestiona el mantenimiento realizando interrupciones en el servicio programadas, en
esta etapa tambien realiza actualizaciones.
En la gestion de disponibilidad se requiere utilizar una serie de metodos para la prevencion y
monitorizacion de la disponibilidad, estos son:
 Arboles de fallos
 Analisis de riesgos y vulnerabilidades
 Analisis de impacto de fallo de un componente
PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO APLICABLE A LA
RED

MANTENIMIENTO PREVENTIVO

En el mantenimiento preventivo se realiza una inspeccion rigurosa de la red informatica para


evitar incidencias futuras, como estamos trabajando en el diseño de la red de un hospital
enunciaremos cuales son las acciones preventivas a seguir:
 Verificar que las conexiones en el cableado este en condiciones optimas, que la
transmision de datos no presente problemas y hacer pruebas en estas.
 Verificar que no existan falsos contactos en las conexiones para evitar fallos en el
rendimiento.
 Realizar inspeccion a los puntos de acceso wi-fi, switch, routers, para comprobar su
buen funcionamiento.
 Verificar que la tarjeta de red este en buen estado en todos los equipos y en el
servidor.
 Verificar si en la red hay servicios innecesarios que puedan ocasionar trafico.
 Verificar que las impresoras en red, carpetas compartidas en red y el servidor esten
funcionando adecuadamente.
 Actualizar el sistema operativo de los equipos.
 Actualizar los drivers en los equipos de computo de la red.
 Elminar la basura informatica
 Realizar copia de seguridad de la informacion.
 Limpieza fisica de los equipos de la red, cableado y demas componentes.
 Realizar un plan detallado para que no afecte la operatividad del hospital en el que
defina los horarios del mantenimiento preventivo.

MANTENIMIENTO CORRECTIVO

En el mantenimiento correctivo se repara los daños ocasionados por una incidencia, estos
pueden ser reparados o cambiados en la parte fisica, los pasos a seguir son los siguientes:
 Corregir fallos de hardware de la red
 Corregir fallos de software de los equipos de computo
 Eliminar virus y amenazas
 Reinstalar sistemas operativos para corregir fallas en equipos
 Reparar o sustituir componentes
 Instalar nuevos tomas o cableados en caso de daños
 Actualizar la documentacion de los componentes de la red
 Ejecutar pruebas despues de la actualizacion de los equipos
 Realizar un plan de mejoramiento de la red
 Elaborar un presupuesto ordenado de los gastos de mantenimiento

PLAN DE MANTENIMIENTO PREVENTIVO

Actividad Fecha inicio Fecha final


Verificar que las conexiones en el cableado 29 de mayo 29 de
este en condiciones optimas, que la transmision 2022 noviembre
de datos no presente problemas y hacer pruebas 2022
en estas.
Verificar que no existan falsos contactos en las 29 de mayo 29 de
conexiones para evitar fallos en el rendimiento. 2022 noviembre
2022
Realizar inspeccion a los puntos de acceso wi- 29 de mayo 29 de
fi, switch, routers, para comprobar su buen 2022 noviembre
funcionamiento. 2022
Verificar que la tarjeta de red este en buen 29 de mayo 29 de
estado en todos los equipos y en el servidor. 2022 noviembre
2022
Verificar si en la red hay servicios innecesarios 29 de mayo 29 de
que puedan ocasionar trafico. 2022 noviembre
2022
Verificar que las impresoras en red, carpetas 29 de mayo 29 de
compartidas en red y el servidor esten 2022 noviembre
funcionando adecuadamente. 2022
Actualizar el sistema operativo de los equipos. 29 de mayo 29 de
2022 noviembre
2022
Actualizar los drivers en los equipos de 29 de mayo 29 de
computo de la red. 2022 noviembre
2022
Elminar la basura informatica 29 de mayo 29 de
2022 noviembre
2022
Realizar copia de seguridad de la informacion. 29 de mayo 29 de
2022 noviembre
2022
Limpieza fisica de los equipos de la red, 29 de mayo 29 de
cableado y demas componentes. 2022 noviembre
2022
Realizar un plan detallado para que no afecte la 29 de mayo 29 de
operatividad del hospital en el que defina los 2022 noviembre
horarios del mantenimiento preventivo. 2022
ATAQUES INFORMATICOS QUE PODRIAN AFECTAR LA RED

Nombre Descripcion y Como se pueden Herramienta para


servicios que afecta evitar detectar la
vulnerabilidad
Ataque a Escaneo Este tipo de ataque se Una forma de evitar Netcat sirve para
de puertos realiza enviando un es no abrir los enviar datos y recibir
mensaje a cada puerto, puertos que no se mediante los
lo utilizan los hackers estan utilizando, otra protocolos TCP o
para ver las es mantener los UDP.
vulnerabilidades de un equipos
sistema de red actualizados, otra es
utilizar firewall.
ARP Spoofing Este tipo de ataques lo Se puede proteger la Arpwatch sirve para
utilizan los hackers red creando tener el control del
para entrar a la red a contraseñas dificiles, trafico de la red de
robar los paquetes de mantener los Ethernet, permite
datos de una red local, dispositivos controlar los
envian mensajes falsos actualizados y dispositivos
ARP a una red LAN. mantener todos los conectados, los
parches. programas, quien
esta conectado a
internet en la red.
ACK flood En este tipo de ataques Se puede evitar La red de cloudfare
se intenta cargar el utilizando firewall sirve para detener
hacker un paquete ACK en el sistema y estos ataques ya que
de TCP a un servidor mantener mediante proxy
de paquetes, pretende actualizado redirige el trafico del
ralentizar el servicio servidor y no pasa
con datos basura ningun paquete
ACK, es tan grande
que absorve los
ataques DDos
Ataque FTP En este ataque el Implementando el Control del software
Bounce servidor FTP envia comando PORT FTP sirve para que
archivos a maquinas en desactivado servidor pueda hacer
un puerto especifico y concexiones a
le verifica que tenga maquinas
otros puertos abiertos. arbitrariamente
Ataque Man-In- En este tipo de ataque Utilizar S/MIME encripta los
The-Middle la comunicación es autenticacion basada correos electonicos
interceptada por una en certificados, solo en transito y asi solo
unidad externa al los puntos finales el destinatario puede
sistema pueden acceder a la leerlo
red
OS Finger Este tipo de ataque Ethercap detecta Utilizar extensiones
Printing identifica el sistema redes que admite de seguridad en los
operativo para luego muchos protocolos y navegadores que
lanazar el ataque ayuda a identificar anominizan las
preciso, es un ataque sistemas operativos, huellas digitales y
popular de huella guarda los resultados sirven para bloquear
digital y explora la las tecnicas de
informacion seguimiento.
KeyLoggers El atacante lo utiliza Instalar un Utilizar cortafuegos,
para registrar las antispyware que cambiar las
pulsaciones en el proteja de malware y contraseñas, utilizar
teclado, esta dirigido a deje sin efecto a los programas anti-
las contraseñas, numero keyloggers keyloggers como
de tarjetas, correos Spyshelter
electronicos
ICMP Tunneling Este ataque elude los Utilizar una fuerte Se tiene que evitar
firewalls que no autenticacion, enviar mensajes de
bloquean los paquetes aplicar una carga util redireccionamiento
ICMP, envia mensajes encriptada de ICMP
de error señalando que
un host no esta
disponible
Malware Es un ataque corto en el Tener el SO Instalar
software malicioso, actualizado, no antivirus/malware y
envia troyanos, instalar software mantenerlos
gusanos, virus, spyware conocidos, actualizar actualizados
y el proposito es dañar el antivirus
los equipos de la red
Adware Es un software no Se puede evitar Hay herramientas
deseado que reproduce navegando en que protegen el
publicidad en el pc internet con equipo como
automaticamente, esta precausion, malwarebytes for
diseñado para indicar descargar programas windows, son
que sitios web visitar conocidos potente en seguridad
informatica
Spyware Es un software espia No abrir correos no La version premium
tipo malware, esta deseados, no de malwarebytes
oculto en el pc y descargar archivos sirve para bloquear
recopila informacion de fuentes no los sitios web
para robar contraseñas, fiables, asegurarse maliciosos y evitar
datos bancarios de entrar a los sitios las amenzas
correctos
Root kit Es un tipo de software Es dificil detectar el Se requiere de
que obtiene el nivel de root kit que se herramientas
adminitrador del requiere no complejas como
sistema, realiza descargar contenido Kaspersky lab,
operaciones maliciosas malicioso, solo de
atacando el SO y los fuentes oficiales y
componentes mantener el equipo
actualizado.
POLÍTICAS DE SEGURIDAD INFORMÁTICA APLICABLES A LA RED

Las politicas de seguridad informatica aplicables a la red son aquellas que tienen los
lineamientos y protocolos que se deben cumplir, y las sanciones en caso de incurrir en una
falta, estas politicas son:

1. POLITICA DE USO DE RED Y COMPUTADORAS

Politicas:
 Hacer un uso adecuado de los componentes de la red.
 Cada usuario es responsable por el uso de los recursos informaticos y seran protegidos
antes personal no autorizado.

Controles Fisicos:
 Se aplicaran antivirus a todos los servidores, equipos de computo, computadores
portatil.
 Deben ser actualizados los equipos contra software malicioso.
 Se establecen mecanismos de actualizacion periodica de los equipos de la red de
sistemas.
 El antivirus al encender los equipos debe escanear el disco duro como minimo.
 El usuario debe utilizar en los equipos solo software autorizados.
 Los sistemas de correo eletronico de la institucion solo deben ser de carácter laboral.
 Los medios de almacemiento externo deben ser examinados antes de utilizarlos en los
equipos.
 La informacion almacenada es confidencial.
 El uso de internet esta restringido y debe realizarse desde un firewall que controle el
trafico para mantener segura la red.
 El acceso a internet debe ser verificado y registrado por cada usuario.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

2. POLITICAS DE SEGURIDAD FISICA

Politicas:
 Implementar medidas que garanticen la seguridad fisica de la red de sistemas.
 Minimizar los riesgos evitando incidencias que afecten el servicio.
Controles:
 Los funcionarios autorizados deben estar identificados para ingresar al area de trabajo
para granatizar la seguridad.
 Los visitantes deben registrarse con sus datos e idenficacion fisica al momento de
ingresar.
 Los encargados de la seguridad deben realizar periodicamente vigilancia en el area y
llevar en orden un control de entrada y salida.
 Esta prohibido fumar e ingresar bebidas alcoholicas a la institucion.
 Esta prohibido el ingreso de alimentos y bebidos sin autorizacion a la institucion.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

3. POLITICAS DE INFORME DE INCIDENTE


Politicas:
 En caso de incidentes definir los lineamientos a seguir para garantizar la saguridad y
solucion rapida a dichos eventos.

Controles:
 Realizar un informe de posibles incidentes que se pueden presentar en la parte fisica
de la red.
 Realizar un informe de posibles incidentes que se pueden presentar en la parte logica
de la red.
 Detallar quienes se involucrar en la solucion de los incidentes.
 El informe de incidntes debe incluir las actividades maliciosas.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
 La informacion de incidencias es confidencial y en caso que alguien filtre dicha
informacion incurrira en falta grave.
4. POLITICA DE SEGURIDAD DE LA INFORMACION

Politicas:
 Se busca asegurar la informacion almacenada la cual es confidencial y es almacenada,
procesada en los equipos de computo y solo utilizada por personal autorizado.

Controles:
 Toda informacion almacenada es propiedad de la institucion
 La informacion almacenada no debe ser compartida a terceros sin previa autorizacion.
 Para transferir informacion solo el area de informatica debe autorizar previamente por
escrito.
 Las copias de seguridad almacenadas son de uso exclusivo del area de informatica y
no puede transferirse.
 La informacion privada debe almacenarse en un lugar seguro y no debe ser copiada.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
 Si alguna informacion es manejada a externos sin autorizacion incurre en falta grave
quien halla sido el que la filtro.

5. POLITICA DE CONEXIÓN Y AUTENTICACION

Politicas:
 Las conexiones y auenticaciones en los recursos de la red informatica deben tener
ciertos requerimientos para su administracion.

Controles:
 El area de informatica es el encargado de la administracion de las conexiones y la
autenticacion.
 Los recursos deben estar autorizados en una plantilla y deben estar almacenados en
una base de datos.
 La solicitud de nuevos usuarios y permisos solo son entregados en formularios
escritos o digitales.
 El acceso a los recursos de nuevos usuarios debe ser autorizado por talento humano.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

6. POLITICA DE ACCESO REMOTO

Politica:
 El objetivo de las politicas de acceso remoto es en controlar el acceso en forma
remota a la red informatica
 Establecer una serie de requerimientos para ingresar remotamente y garantizar la
seguridad

Controles:
 El area de informatica es el encargado de la administracion del acceso remoto a la red
de informacion.
 El acceso remoto debe estar autorizado teniendo en cuenta las politicas de conexión.
 Para la concexion de acceso remoto se debe utilizar metodos que utilicen la
encriptacion de datos.
 Todos los accesos remotos deben estar controlados.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

7. POLITICA DE INFORMACION IMPRESA

Politica:
 La informacion impresa debe tener una serie de lineamientos para su administracion y
clasificacion

Controles:
 Toda la informacion impresa es de carácter privada de la institucion.
 Toda la informacion impresa debe ser digitalizada y almacenada en la base de datos.
 La informacion solo se emite de forma impresa es los casos que se requieran.
 La informacion impresa debe ser clasificada.
Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
 En caso de manipular informacion impresa sin su debida autorizacion se incurrira en
faltas graves.

8. POLITICA DE CONEXIONES A REDES EXTERNAS

Politicas:
 Se establecen los protocolos de conexión entre las redes externas e internas de la
institucion.
 Se norman los requerimientos para las conexiones.

Controles:
 Los cambios a los routers deben respetar los lineamientos de la institucion.
 Los servidores deben deshabilitar protocolos que reenvien paquetes.
 Las direcciones internas de la institucion no pueden ser visibles para las redes
externas.
 Desde las redes externas no se puede acceder a la informacion de la institucion sin
autorizacion

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

9. POLITICA DE MANTENIMIENTO PREVENTIVO

Politicas:
 Se establecen los lineamientos para el mantenimiento preventivo a los componentes
de la red informatica para garantizar el buen funcionamiento de los servicios.

Controles:
 El acceso a determinados recursos de internet debe ser limitado y restringido.
 El area de informatica se encarga de realizar el mantenimiento preventivo.
 Se planifica el mantenimiento preventivo informando al personal la fecha de dicho
evento para evitar futuras incidencias.
 Se utilizan herramientas que optimicen el rendimiento de los servicios de la red.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
 Quien afecte los componentes de la red de forma drastica y adrede sera sancionado de
forma grave.

10. POLITICA DE CONTROL DE ACTIVOS

Politicas:
 Se fijaran lineamientos para clasificar los activos según sus caracteristicas.

Controles:
 Se realizaran copias de seguridad necesarias para almacenar la informacion de los
activos.
 El activo se clasifica según la confiabilidad y disponibilidad.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

11. POLITICA DE GESTION DE COMUNICACIONES

Politica:
 Se definen los lineamientos para manejar la informacion en la institucion, cuales son
las instrucciones de salida.

Controles:
 La informacion se maneja detalladamente, se dan instrucciones sobre las restricciones
del sistema, instrucciones sobre entradas y salidas de la informacion.
Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.

12. POLITICA DE SEGURIDAD DEL PERSONAL

Politica:
 Se crearan los lineamientos para determinar funciones del personal de seguridad de la
institucion para velar por la seguridad, confidencialidad.

Controles:
 Los empleados estan sujetos a la confidencialidad de la informacion manejada en la
institucion.
 El area de recursos humanos se encargara de verificar que los empleados cumplan sus
funciones.

Sanciones:
 Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
CONCLUSIONES

Al desarrollar cada punto de la actividad, Identificamos las características de cada uno de los
elementos que componen una red telemática; Pudimos dar cuenta de la importancia de cada
una de sus partes y la que tiene el adecuado reconocimiento de los requerimientos de diseño,
con la finalidad de comprender qué es realmente lo que necesita nuestro cliente.
Al final desarrollamos un manual de buenas practicas, identificamos politicas de seguridad
aplicables a la red para el buen funcionamiento y organizamos un adecuado plan de
mantenimiento preventivo y correctivo.
BIBLIOGRAFIA

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL.


(Paginas 32- 49)  https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?
page=10

Freshservice. (2020). Qué es la gestión de problemas ITIL. Recuperado de:


https://freshservice.com/es/itsm/gestion-de-problemas/

Freshservice. (2020). ¿Qué es gestión del cambio ITIL? Recuperado de:


https://freshservice.com/latam/change-management-software/itil-change-management/

CertCampus Escuela de Tecnología y Negocios. (2020).Gestión de la Configuración.


Recuperado de: https://campus.certcampus.com/itil/gestion-de-la-configuracion/

CertCampus Escuela de Tecnología y Negocios. (2020). Gestión de la capacidad.


Recuperado de: https://campus.certcampus.com/itil/gestion-de-la-capacidad/

CertCampus Escuela de Tecnología y Negocios. (2020). Gestión de la Disponibilidad.


Recuperado de: https://campus.certcampus.com/itil/gestion-de-la-disponibilidad/

También podría gustarte