Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TELEMATICA
Grupo 301120A_1141
Tutor
Edgar Bojaca
Introduccion
Objetivos
Objetivo general
Objetivos especificos
Manual de las buenas practicas fundamentado en ITIL
Gestión de incidentes
Gestión de problemas
Gestión del cambio
Gestión de la configuración
Gestión de la capacidad
Gestión de disponibilidad
Plan de mantenimiento preventivo y correctivo aplicable a la red
Mantenimiento preventivo
Mantenimiento correctivo
Plan de mantenimiento preventivo
Ataques informáticos que podrían afectar la red
Políticas de seguridad informática aplicables a la red
Política de uso de red y computadoras
Políticas de seguridad física
Políticas de informe de incidente
Política de seguridad de la información
Política de conexión y autenticación
Política de acceso remoto
Política de información impresa
Política de conexiones a redes externas
Política de mantenimiento preventivo
Política de control de activos
Política de gestión de comunicaciones
Politica de seguridad personal
Conclusiones
Bibliografia
INTRODUCCION
OBJETIVOS ESPECIFICOS
En el siguiente manual de buenas practicas fundamentado en ITIL el cual estara dirigido a las
redes diseñadas en las fases 2 y 3.
GESTION DE INCIDENTES
La gestion de cambio en ITIL es importante por que ayuda a reducir el riesgo de una
incidencia, es vital para que los cambios implementados no tengan problemas, si ejecuta
correctamente se optimiza la calidad del servicio. Para tener un buen plan de gestion de
cambio se requiere:
Priorizar el tipo de cambio.
Programar las fechas de inicio y finalizacion.
Implementar un plan de gestion de cambio identificando las tareas detalladamete y
quienes son los responsables de cada cambio, de este proceso depende el éxito de los
cambios aplicados a la red.
Un plan de black-out donde se pueda realizar un plan B en caso de existir fallas en el
proceso anterior, asi prever el efecto negativo en los cambios de la red
GESTION DE LA CONFIGURACION
GESTION DE CAPACIDAD
Sin una buena gestion de capacidad los recursos no se aprovechan correctamente, uno de los
obejtivos de esta gestion de capacidad es controlar el rendimiento de la red, asi mismo se
encarga de planificar los recursos necesarios para su funcionamiento, busca poner a los
clientes en movimiento con los recursos informaticos para que desempeñe eficientemente sus
tareas sin incurrir en altos costos. El éxito de una correcta gestion de capacidad depende de
correcta prevision de las necesidades, para elo se necesita de un plan:
Desarrollar un plan de capacidades donde se recoja toda la informacion de la red.
Monitorizar los recursos de la red.
Supervisar la capacidad de la CDB (Base de Datos de la Capacidad) contenida en el
CMIS ( Sistema de Informacion de Gestion dela Capacidad.
GESTION DE DISPONIBILIDAD
MANTENIMIENTO PREVENTIVO
MANTENIMIENTO CORRECTIVO
En el mantenimiento correctivo se repara los daños ocasionados por una incidencia, estos
pueden ser reparados o cambiados en la parte fisica, los pasos a seguir son los siguientes:
Corregir fallos de hardware de la red
Corregir fallos de software de los equipos de computo
Eliminar virus y amenazas
Reinstalar sistemas operativos para corregir fallas en equipos
Reparar o sustituir componentes
Instalar nuevos tomas o cableados en caso de daños
Actualizar la documentacion de los componentes de la red
Ejecutar pruebas despues de la actualizacion de los equipos
Realizar un plan de mejoramiento de la red
Elaborar un presupuesto ordenado de los gastos de mantenimiento
Las politicas de seguridad informatica aplicables a la red son aquellas que tienen los
lineamientos y protocolos que se deben cumplir, y las sanciones en caso de incurrir en una
falta, estas politicas son:
Politicas:
Hacer un uso adecuado de los componentes de la red.
Cada usuario es responsable por el uso de los recursos informaticos y seran protegidos
antes personal no autorizado.
Controles Fisicos:
Se aplicaran antivirus a todos los servidores, equipos de computo, computadores
portatil.
Deben ser actualizados los equipos contra software malicioso.
Se establecen mecanismos de actualizacion periodica de los equipos de la red de
sistemas.
El antivirus al encender los equipos debe escanear el disco duro como minimo.
El usuario debe utilizar en los equipos solo software autorizados.
Los sistemas de correo eletronico de la institucion solo deben ser de carácter laboral.
Los medios de almacemiento externo deben ser examinados antes de utilizarlos en los
equipos.
La informacion almacenada es confidencial.
El uso de internet esta restringido y debe realizarse desde un firewall que controle el
trafico para mantener segura la red.
El acceso a internet debe ser verificado y registrado por cada usuario.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Politicas:
Implementar medidas que garanticen la seguridad fisica de la red de sistemas.
Minimizar los riesgos evitando incidencias que afecten el servicio.
Controles:
Los funcionarios autorizados deben estar identificados para ingresar al area de trabajo
para granatizar la seguridad.
Los visitantes deben registrarse con sus datos e idenficacion fisica al momento de
ingresar.
Los encargados de la seguridad deben realizar periodicamente vigilancia en el area y
llevar en orden un control de entrada y salida.
Esta prohibido fumar e ingresar bebidas alcoholicas a la institucion.
Esta prohibido el ingreso de alimentos y bebidos sin autorizacion a la institucion.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Controles:
Realizar un informe de posibles incidentes que se pueden presentar en la parte fisica
de la red.
Realizar un informe de posibles incidentes que se pueden presentar en la parte logica
de la red.
Detallar quienes se involucrar en la solucion de los incidentes.
El informe de incidntes debe incluir las actividades maliciosas.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
La informacion de incidencias es confidencial y en caso que alguien filtre dicha
informacion incurrira en falta grave.
4. POLITICA DE SEGURIDAD DE LA INFORMACION
Politicas:
Se busca asegurar la informacion almacenada la cual es confidencial y es almacenada,
procesada en los equipos de computo y solo utilizada por personal autorizado.
Controles:
Toda informacion almacenada es propiedad de la institucion
La informacion almacenada no debe ser compartida a terceros sin previa autorizacion.
Para transferir informacion solo el area de informatica debe autorizar previamente por
escrito.
Las copias de seguridad almacenadas son de uso exclusivo del area de informatica y
no puede transferirse.
La informacion privada debe almacenarse en un lugar seguro y no debe ser copiada.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Si alguna informacion es manejada a externos sin autorizacion incurre en falta grave
quien halla sido el que la filtro.
Politicas:
Las conexiones y auenticaciones en los recursos de la red informatica deben tener
ciertos requerimientos para su administracion.
Controles:
El area de informatica es el encargado de la administracion de las conexiones y la
autenticacion.
Los recursos deben estar autorizados en una plantilla y deben estar almacenados en
una base de datos.
La solicitud de nuevos usuarios y permisos solo son entregados en formularios
escritos o digitales.
El acceso a los recursos de nuevos usuarios debe ser autorizado por talento humano.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Politica:
El objetivo de las politicas de acceso remoto es en controlar el acceso en forma
remota a la red informatica
Establecer una serie de requerimientos para ingresar remotamente y garantizar la
seguridad
Controles:
El area de informatica es el encargado de la administracion del acceso remoto a la red
de informacion.
El acceso remoto debe estar autorizado teniendo en cuenta las politicas de conexión.
Para la concexion de acceso remoto se debe utilizar metodos que utilicen la
encriptacion de datos.
Todos los accesos remotos deben estar controlados.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Politica:
La informacion impresa debe tener una serie de lineamientos para su administracion y
clasificacion
Controles:
Toda la informacion impresa es de carácter privada de la institucion.
Toda la informacion impresa debe ser digitalizada y almacenada en la base de datos.
La informacion solo se emite de forma impresa es los casos que se requieran.
La informacion impresa debe ser clasificada.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
En caso de manipular informacion impresa sin su debida autorizacion se incurrira en
faltas graves.
Politicas:
Se establecen los protocolos de conexión entre las redes externas e internas de la
institucion.
Se norman los requerimientos para las conexiones.
Controles:
Los cambios a los routers deben respetar los lineamientos de la institucion.
Los servidores deben deshabilitar protocolos que reenvien paquetes.
Las direcciones internas de la institucion no pueden ser visibles para las redes
externas.
Desde las redes externas no se puede acceder a la informacion de la institucion sin
autorizacion
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Politicas:
Se establecen los lineamientos para el mantenimiento preventivo a los componentes
de la red informatica para garantizar el buen funcionamiento de los servicios.
Controles:
El acceso a determinados recursos de internet debe ser limitado y restringido.
El area de informatica se encarga de realizar el mantenimiento preventivo.
Se planifica el mantenimiento preventivo informando al personal la fecha de dicho
evento para evitar futuras incidencias.
Se utilizan herramientas que optimicen el rendimiento de los servicios de la red.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Quien afecte los componentes de la red de forma drastica y adrede sera sancionado de
forma grave.
Politicas:
Se fijaran lineamientos para clasificar los activos según sus caracteristicas.
Controles:
Se realizaran copias de seguridad necesarias para almacenar la informacion de los
activos.
El activo se clasifica según la confiabilidad y disponibilidad.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Politica:
Se definen los lineamientos para manejar la informacion en la institucion, cuales son
las instrucciones de salida.
Controles:
La informacion se maneja detalladamente, se dan instrucciones sobre las restricciones
del sistema, instrucciones sobre entradas y salidas de la informacion.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
Politica:
Se crearan los lineamientos para determinar funciones del personal de seguridad de la
institucion para velar por la seguridad, confidencialidad.
Controles:
Los empleados estan sujetos a la confidencialidad de la informacion manejada en la
institucion.
El area de recursos humanos se encargara de verificar que los empleados cumplan sus
funciones.
Sanciones:
Todo usuario que viole las politicas puede incurrir en sanciones disciplinarias de
acuerdo con la gravedad del hecho.
CONCLUSIONES
Al desarrollar cada punto de la actividad, Identificamos las características de cada uno de los
elementos que componen una red telemática; Pudimos dar cuenta de la importancia de cada
una de sus partes y la que tiene el adecuado reconocimiento de los requerimientos de diseño,
con la finalidad de comprender qué es realmente lo que necesita nuestro cliente.
Al final desarrollamos un manual de buenas practicas, identificamos politicas de seguridad
aplicables a la red para el buen funcionamiento y organizamos un adecuado plan de
mantenimiento preventivo y correctivo.
BIBLIOGRAFIA