Está en la página 1de 21

FASE 5

Universidad Nacional Abierta y a Distancia – UNAD


Ingeniería de Sistemas
Tabla de Contenidos ii

Capítulo 1 Manual De Buenas Prácticas ITIL.................................................................................1


Gestión De Incidencias................................................................................................................1
Gestión De Problemas.................................................................................................................3
Gestión Del Cambio....................................................................................................................4
Gestión De La Configuración......................................................................................................6
Gestión De la Capacidad.............................................................................................................7
Gestión De La Disponibilidad.....................................................................................................8
Capítulo 2 Plan De Mantenimiento Preventivo Y Correctivo.........................................................9
Capítulo 3 Ataques Informáticos...................................................................................................12
Capítulo 4 Políticas........................................................................................................................15
Conclusiones..................................................................................................................................17
Lista de referencias........................................................................................................................18
Lista de tablas iii

Tabla 1 Ataques Informaticos........................................................................................................12


Tabla 2 Políticas............................................................................................................................15
1

Capítulo 1

Manual De Buenas Prácticas ITIL

De forma grupal los estudiantes generan un manual de buenas prácticas

fundamentado en ITIL el cual estará dirigido a la red que han venido diseñando en las

fases 2 y 3 fundamentado en:

 La gestión de incidentes

 La gestión de problemas.

 La gestión del cambio

 La gestión de la configuración

 La gestión de la capacidad

 Gestión de disponibilidad

Gestión De Incidencias

Para esta gestión se realizará o desarrollará de la siguiente manera:

Recepción y registro: Cuando se recibe se debe tener en cuenta:

 Impacto

 Estado de incidencia.

 Servicios afectados

 Causas

 Prioridad

 Recursos asignados para su resolución


2

Estos pasos deben realizarse siempre que ocurra un incidente, con el fin de llevar
a
cabo un seguimiento y poder enviarlo a la gestión de problemas con una serie de

datos adjuntos.

Clasificación: Su objetivo es establecer su impacto en la organización y prioridad

en su resolución, en función de su urgencia y su impacto se establecerá el tiempo de

resolución y los recursos necesarios para su solución, si el impacto es muy alto, la gestión

del problema. deben ser informados para que realicen un análisis e investigación más

específica.

Investigación y Diagnóstico: Para ello se realizan dos fases

Comparación: Buscar en la base de datos que tenga una raíz similar y una

solución rápida en cuanto a incidencias, para solucionar el problema, si no se encuentra,

pasamos a la siguiente fase.

Investigación y Diagnóstico: Se analizará si el primer nivel del centro de servicio

tiene la capacidad para resolver este incidente, en caso contrario se escalará.

Escalamiento: Asignación de la incidencia a un nivel superior del centro de

servicio a uno de mayor jerarquía para la toma de decisiones sobre cómo abordar la

incidencia, se divide en dos tipos:

Escalada Funcional: Utilizamos un técnico de mayor nivel o conocimiento para

su resolución.

Escalamiento Jerárquico: La decisión de ampliar los recursos, asignados o

derivados del incidente, se envía a un superior jerárquico.


3

Seguimiento: Esto está directamente relacionado con el nivel en el que se


ha
resuelto, si es en primer lugar será responsabilidad de la gestión de incidentes, pero si el

incidente requiere cambios, irá a la gestión de cambios.

Una vez resuelta la incidencia se realizarán unos procesos en los que se cerrará y

se darán por terminados los procesos, estos son:

Comunicación tanto al cliente como al usuario de la solución Actualizar la base

de datos de incidencias.

Gestión De Problemas

Estas son las actividades que se deben realizar en esta gestión.

Identificación y Registro: Para identificar un problema debemos tener en cuenta que

toda incidencia de causa desconocida es un problema, la identificación se realiza

identificando la entrada de información de diferentes procesos, informes de cambio,

informes de capacidad. Esta información es producto del monitoreo de la infraestructura

por parte de otros procesos, de la misma información contenida en la base de datos. Para

ello se deberán incluir datos del siguiente tipo:

 Posibles Causas

 Servicios afectados

 Impacto

 Nivel de prioridad

 Estado del problema


4

Clasificación: Es un aspecto fundamental, gracias a esta actividad se realiza el

análisis de impacto, para conocer su urgencia, de esta forma se asignan los recursos de

solución de acuerdo a su prioridad para asegurar el logro de los objetivos.

Investigación y Diagnóstico: Este debe provenir de la búsqueda de información en

diversas fuentes o medios, algunas de estas posibilidades son las siguientes:

 Pruebas en ambientes controlados

 Búsqueda en documentación o trámites

 Errores humanos

Una vez identificadas las causas, se procede a devolver una solución temporal al

proceso de gestión de incidencias, para que intente cerrar la incidencia provocada por el

problema.

Gestión Del Cambio

La gestión del cambio es una disciplina para la gestión de servicios de TI. El

objetivo de la gestión de cambios es garantizar que se utilicen los métodos y

procedimientos estandarizados más apropiados para el manejo eficiente y oportuno de

todas las modificaciones.

El objetivo es controlar la infraestructura TI para minimizar el impacto de

eventuales incidentes. Los cambios en la infraestructura de TI pueden surgir de forma

reactiva en respuesta a problemas o necesidades impuestos desde el exterior, por ejemplo,

cambios legislativos. Por otro lado, puede ser una actividad proactiva para lograr una

mayor eficiencia y eficacia en la organización.


5

El proceso de Gestión de cambios de ITIL está incluido en un solo grupo, dividido en

seis franjas, que se indican a continuación:

Cambiar iniciador: De hecho, cualquier miembro de la empresa puede iniciar el

proceso de cambio. Lo ideal es que sea una persona capacitada para que la

información proporcionada sea la más adecuada y de fácil comprensión para el

Change Manager.

Junta Asesora de Cambios de Emergencia: Llamado por algunos Comité de

Emergencia del Consejo Consultivo de Cambios, forma parte del Consejo Asesor de

Cambios (ver más abajo). Este comité debe decidir sobre cambios de emergencia de

alto impacto en los servicios de TI. Sus miembros pueden ser elegidos dependiendo

de la naturaleza del cambio que se esté produciendo.

Consejo Asesor de Cambios: El Consejo Asesor de Cambio está conformado por un

grupo de empleados que apoyan al Gerente de Cambio en su análisis y toma de

decisiones. Este comité está formado por miembros de diversas áreas, entre ellas:

todas las áreas de TI, algunas del sector empresarial y, en su caso, se incluyen

terceros y proveedores.

Gestor de cambios: En el marco de gestión de cambios de ITIL, el administrador de

cambios controla el ciclo de vida de todas las modificaciones. Su función principal es

crear un cambio positivo con una interrupción mínima de los servicios de TI. Para

cambios importantes, el Change Manager deberá solicitar autorización al Change

Advisory Board.
6

Cambiar constructor: Es el analista quien tendrá la tarea de documentar,


planificar,
ejecutar y enfatizar el cambio.

Implantador: Es el empleado o el equipo que va a real

Gestión De La Configuración

Es el proceso de organizar y mantener información sobre todos los componentes

de una red informática. es importante porque aumenta la capacidad de escalar la

infraestructura de TI sin aumentar el personal administrativo de TI para administrar esos

dispositivos/sistemas. Esto hace posible implementar la gestión de la configuración.

Algunos de los beneficios clave de NCM son los siguientes:

o Menor riesgo de interrupciones de la red con visibilidad de la red y seguimiento

de todos los cambios.

o Reducción de costos al evitar la duplicación innecesaria de sus activos de TI y

costos de ingeniería de software.

o Mejora la experiencia del cliente al detectar y corregir rápidamente

configuraciones de red incorrectas.

o Agilice los procesos mediante la aplicación de procedimientos formales para

identificar, monitorear y auditar los activos de TI.

o Resolución rápida de problemas con visibilidad mejorada y también brindar a

los usuarios una mayor calidad de servicio.

o Gestión de cambios eficiente ya que conoce su configuración básica correcta y

tiene visibilidad de los cambios de diseño en curso.


7

o Restauración más rápida del servicio en caso de


una interrupción, ya que la
configuración de su red ya está documentada.

Gestión De la Capacidad

Todos los servicios de red deben contar con los recursos necesarios y suficientes

para llevar a cabo su trabajo.

Cuando se habla de capacidad, se refiere tanto a la velocidad de procesamiento

como al almacenamiento de los sistemas de información. Estos recursos, físicamente, se

ven reflejados en microprocesadores cada vez más potentes, memoria RAM, discos

duros, unidades ópticas y un largo etcétera. Estos son los recursos fundamentales de la

red, y se trata de administrar estos recursos de manera efectiva.

La mala gestión de estos recursos puede derivar en mal funcionamiento, gastar

más de lo necesario o tener que rediseñar fases que supongan un sobrecoste de

instalaciones o mantenimiento. Esto conduce a la insatisfacción de los usuarios y clientes.

Para llevar a cabo su trabajo, la gestión de la capacidad debe:

 Supervisar, recopilar, registrar y analizar datos de red para:

 Asegurar que las necesidades de los diferentes recursos estén cubiertas.

 Supervisar el rendimiento de la red.

 Racionalizar el uso de los recursos. Comparte lo que está disponible entre los

diferentes servicios y usuarios.

 Planificar la capacidad en función de los servicios ofrecidos con una cierta

previsión de futuro.
8

Gestión De La Disponibilidad

Se encarga de optimizar la red y revisar constantemente los servicios que ofrece

para que funcionen de la forma más ininterrumpida posible y de forma fiable a un

coste razonable. Elaborar planes de contingencia y mantenimiento preventivo.

El caso es que, hoy en día, cualquier cliente espera que su red funcione las 24

horas del día, los 7 días de la semana y sin fallas (el llamado servicio 24 x 7), lo que

obviamente es imposible. Al 100% de disponibilidad se pueden producir averías, y para

reducirlas se suelen realizar paradas de mantenimiento. También existe la necesidad de

actualizar elementos, etc. Todo esto se establece en base a lo establecido durante la etapa

de planificación en el SLA (Service Level Agreement) de cada servicio.


9

Capítulo 2

Plan De Mantenimiento Preventivo Y Correctivo

De forma colaborativa los estudiantes establecen un plan de mantenimiento

preventivo y correctivo aplicable a la red que han desarrollado en las fases 2 y 3,

dicho plan debe estar enfocado en los activos de la red.

Mantenimiento preventivo

Detectar fallas en una etapa temprana

Obtener información que ayude a determinar las causas de las averías más

comunes o repetitivas.

Definir los puntos más débiles de la instalación

Definir los tiempos óptimos de operación de los elementos

Confiabilidad al conocer el estado de los equipos y condiciones de operación.

Establecer cronograma de mantenimiento que no afecte la operación diaria de la

empresa

Mantenimiento correctivo

 Corrección de fallas en Hardware y Software

 Reinstalación de Sistemas Operativos

 Limpieza de Virus Troyanos, spyware.

 Eliminación de errores de programación

 Reparación o Reemplazo de Hardware


10

Para ello contamos con las siguientes normas de seguridad, donde antes
de
manipular cualquier computadora es importante no llevar anillos ni joyas, utilizar siempre

un mango antiestático, también utilizar las herramientas adecuadas y organizadas, aunque

estas medidas parecen básicas son vitales para la seguridad de su equipo de cómputo y su

seguridad personal.

Por otro lado, cuando vamos a abrir cualquier equipo, es importante revisarlo para

poder detectar posibles fallos, para eso debemos encender el equipo y probar todas y

cada una de las aplicaciones, revisar las unidades de disco y verificar que cada una de las

teclas del teclado funcione correctamente.

Proceso de limpieza exterior e interior Aquí debemos desconectar los cables de

alimentación eléctrica del equipo, limpiar con un trapo o trapo suave para quitar el polvo

y también utilizar un cepillo para limpiar las ranuras de ventilación tanto de la torre como

del monitor. Cualquier objeto o suciedad debe ser retirado del equipo.

Así mismo lo hacemos para quitar grasa o manchas con un paño limpio, tomamos

un poco de espuma para limpiar las carcasas y procedemos a hacerlo de forma circular,

para la pantalla del monitor se utiliza un spray que limpia pantallas.

contribución alemana

Plan de mantenimiento Para el mantenimiento preventivo y correctivo en redes

telemáticas se tomó en cuenta la guía de servicios tecnológicos del Marco de Referencia

de Arquitectura Empresarial MinTIC para los siguientes pasos:

 Establecer un programa de mantenimiento que no afecte la operación diaria de

la empresa.
11

Informar a todas las partes interesadas con antelación.

 Importar información al contrato de servicio

Tareas para hacer

Buscar actualizaciones de topología o nuevas subredes

Las políticas de verificación de privacidad y contraseña están actualizadas y

cumplen con los estándares del período actual

Comprobación de comunicación de toda la red.

Pruebas de saturación de red, identificación de latencia o pérdida de datos en la

entrega de paquetería.

Revisión de registros e informes de herramientas de monitoreo de red

Comprobación del estado del cableado físico

Ejecución de herramientas para pruebas de vulnerabilidad y revisión de informes.

Revisión de resultados, construcción de un plan de acción y su ejecución para

corregir los errores encontrados

riesgos

Aplazamiento de la ejecución del plan de mantenimiento por eventos corporativos

extraordinarios

No disponibilidad de personal capacitado para su ejecución

Eventos imprevistos ajenos a la Entidad, tales como problemas en el servicio de

energía
Capítulo 3 Ataques Informáticos 12

De forma colaborativa los estudiantes construyen una tabla con al menos 12 ataques informáticos que podrían afectar la red, el cuadro debe

mencionar el nombre, su descripción los servicios que afecta y como podrían evitar la afectación por el ataque, mencionen una herramienta que sirva

para detectar las vulnerabilidades de la red y la forma como la usarían.

Tabla 1 Ataques Informaticos

Ataque Servicio Afectado Como Prevenir Herramienta


Informátic Detección
o
Spoofing Tienen como objetivo las tablas ARP de redes locales. Para mitigar un poco este ataque es subdividir la red Arpwatch
En este tipo de ataque, los ciberdelincuentes envían mediante conmutadores de capa 3, de forma que las
paquetes ARP falsos con el fin de infiltrarse en la peticiones de difusión incontroladas solo afectan a los
comunicación entre dos sistemas para espiar o manipular su sistemas dentro de un mismo segmento.
tráfico de datos. Esta vulnerabilidad solo se cubre con el protocolo
Secure Neighbor Discovery (SEND), que solo soportan
unos pocos sistemas operativos de escritorio.
Escaneo de Utilizados por los atacantes para descubrir los servicios Utilizar puertos que no sean un estándar. Firewall’s
Puertos expuestos a posibles ataques, consiste en enviar un mensaje Tener el software actualizado.
a cada puerto, uno a uno, el
Abrir exclusivamente los puertos
tipo de respuesta indica si el puerto está a la escucha y por
lo tanto puede probarse más detalladamente para detectar necesarios.
debilidad. Proteger el acceso aquello que debe ser restringido.
13
Malware Es cuando un usuario navega por una web, y sin querer se Software Antivirus para Navegadores AntiMalware
infecta por un malware. Conocidos como son los virus, Antivirus.
gusanos y troyanos.
Phishing El atacante puede crear un archivo con una dirección de Un software oficial y fiable de antivirus. Cifrar los dispositivos
origen existente, con un contenido malicioso y una y cuentas.
dirección de destino aleatorio.
Dos Ocurre cuando el atacante inunda una red con información. Restringir el uso de ancho de banda para aquellos hosts Revisar la
El servidor solo puede procesar una cierta cantidad de que comentan violaciones. configuración del
solicitudes de una vez, por lo tanto si un atacante Limitar la tasa de tráfico proveniente de un único Host. Router y Firewalls,
sobrecarga el servidor con solicitudes, no puede procesar para detener IP
adicionales Realizar un monitoreo de conexiones TCP/UDP que se invalidas
llevan en el servidor, permite identificar patrones de
ataques. Opción de Logueo.

Limitar el número de conexiones concurrentes al


servidor.
Ataque De Ocurre cuando una comunicación entre dos sistemas es La tecnología PKI permitiendo a los usuarios Norton Security Ultra
Intermediario interceptada por una entidad externa. Afecta la forma de autenticaren frente otros usuarios y utilizar la
comunicación en línea, como correo electrónico, redes información de certificados de identidad.
sociales, navegación web etc. Escuchando nuestras
conversaciones privadas y puede dirigir la información entre
dispositivos
Baiting Consiste en un ataque dirigido a infectar equipos y redes a Lógicamente, la mejor forma de evitar un ataque de este Antivirus
partir de dispositivos de almacenamiento extraíbles como tipo será concientizar a sus colaboradores sobre la
pen-drives, tarjetas SD o discos duros externos. A través de importancia de no conectar dispositivos de
estos equipos, los atacantes introducen archivos infectados almacenamiento desconocidos y de solo utilizar aquellos
con malware. inventariados por la empresa
Bloquear Puertos USB y Extraibles
14
Vlan Un atacante intenta obtener acceso a una VLAN no Monitoreo de red donde se pueda detectar sin problemas AlienVault
Hopping autorizada mediante la adición de dos etiquetas en los atacantes a través del sistema de Network IDS y al SIEM.
paquetes salientes desde el cliente, esto se llama doble mismo tiempo comprobar la integridad de los archivos
etiquetado. Estas etiquetas se agregan a los paquetes que con un FMI.
identifican a qué VLAN pertenecen (VLAN ID).
Drive-by- Consisten en un programa que se descarga La medida más importante para que los departamentos Software de filtrado
Download automáticamente a nuestro ordenador sin su consentimiento de TI pueden estar protegidos de las malas descargas web o proxys
o incluso con conocimiento pero con desconocimiento. directas es alentarlos a los empleados a mantener todo su Desactivar Java
software actualizado, especialmente su software
antivirus, sus navegadores y todas sus descargas. No otorgar a los
complementos y complementos, incluidos Java, Flash y usuario acceso de
Adobe Acrobat, todo ello si no se lleva un control administrador.

MAC El ataque inunda la la tabla CAM con numerosas tramas Restringir acceso a los swicht mediante validaciones de Port security.
Address con direcciones MAC origen invalidas, una vez llena envía dirección MAC de las terminales conectadas
estas direcciones falsas por todos los puertos
Ramsomware Los ataques de ransomware consisten en un tipo de Hacer una copia de seguridad de nuestros archivos. Synology.
software malicioso diseñado para bloquear el acceso a un Aquellos que implementen un cifrado por ransomware
sistema informático hasta que se pague una suma de dinero no tendrán nada con lo que hacer presión si nuestros
archivos están respaldados de manera segura.
Fuerza Bruta Son un método de prueba y error utilizado por los Crear contraseñas de longitud considerable, es decir; al Bloquear una cuenta o
programas de aplicación para decodificar datos cifrados menos 8 caracteres que incluyan mayúsculas, conexión al detectar X
como contraseñas. minúsculas, caracteres especiales y dígitos intentos fallidos.
Capítulo 4 Políticas 15

De forma Grupal los estudiantes generan políticas de seguridad informática aplicables a la red que han desarrollado, debe contener al menos 12

políticas que incluyan controles físicos y lógicos, las políticas deben contener al menos, nombre, procedimientos y sanciones al incumplimiento.

Tabla 2 Políticas

Política Procedimientos Sanciones


Pedir cambio de clave cada 60 días, donde está deba estar compuesta El no ingreso hasta el cambio de clave.
Cambio de Clave
por letras, números y un carácter especial
Exposición de No pegar la clave de ingreso en la pantalla del PC. Sanción Disciplinaria (Se hacen campañas para
Datos prevención).
Si se sospecha del contenido de un correo enviar al área de IT para su Sanción Disciplinaria (Se hacen campañas para
Correo
análisis antes de abrirlo. prevención).
Todo empleado debe tener su usuario para ingresar al sistema, este no La advertencia del bloqueo del usuario para que se
Usuario Limitado
debe tener permisos de administrador o root. informe y se proceda al ajuste
Evitar el mal uso de la red inalámbrica corporativa, como el acceso a Sanción Disciplinaria (Se hacen campañas para
sistemas o aplicaciones no autorizadas (Redes Sociales, reproducción prevención).
RED Inalámbrica
de videos, juegos en línea, descarga de aplicativos) que afectan el
desempeño de la red inalámbrica diseñada y destinada con fines
netamente laborales,
16
Uso de doble autenticación en la red para mejorar la seguridad. El no ingreso al área requerida.
Doble
Autenticación Sanción Disciplinaria (Se hacen campañas para
prevención).
Copia de Generar copias de seguridad de los servidores y datos, diariamente en Mensaje de advertencia para generar la revisión.
Seguridad horario no laboral.
Programas no Restringir el acceso a los programas no autorizados y de Eliminación del programa en el PC sin previo aviso.
Autorizados implementación no solicitados al personal de IT.
Bloqueo de puertos USB en la oficina para medios extraíbles. Bloqueo de puertos USB para medios extraíbles.
Medios Extraíbles
Sanción Disciplinaria.
Uso de un paquete de seguridad integral que contenga antivirus, Sanción Disciplinaria (Se hacen campañas para
Seguridad
antiespías, antimalware, firewall, etc., y que permita proteger la prevención).
Informática
información ante posibles ataques externos a través de internet.
Implantar en nuestra empresa un sistema que permita monitorizar la Sanción Disciplinaria (Se hacen campañas para
gestión de los datos y detectar aquellos posibles fallos o actuaciones prevención).
Monitoreo incorrectas. Este sistema de control permitirá actuar rápidamente para
solventar cualquier incidencia y minimizar su repercusión como
Nessus.
El reporte de una brecha de seguridad informática a los correos Sanción Disciplinaria (Se hacen campañas para
Reporte responsables por parte de cualquier empleado. prevención).
17

Conclusiones

A través del diferente conocimiento adquirido se logran identificar prácticas de seguridad

y aplicarlas en una red propuesta.


18

Lista de referencias

Jorge, R. R. (2014). Desarrollo del proyecto de la red telemática (uf1870).


https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44154?page=126

Bojacá Garavito, E. ( 13,12,2019). Telemática_301120_Redes y Telemática. [Archivo de video].


https://repository.unad.edu.co/handle/10596/30395

Mora, G. J. (2014). Planificación de proyectos de implantación de infraestructuras de redes


telemáticas (uf1877). Identificación de fases y tareas de un proyecto de implantación
de infraestructura de red telemática
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44148?page=184

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).


ITIL. https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149

Bojacá Garavito, E.(13,11,2018). Telemática_301120_Seguridad en redes telemáticas. [Archivo


de video]. http://hdl.handle.net/10596/2151

Bojacá Garavito, E.(13,11,2018). Telemática_301120_Seguridad en redes telemáticas. [Archivo


de video]. http://hdl.handle.net/10596/2151

Calvo, G. Á. L. (2014). Gestión de redes telemáticas (UF1880), Administración de Redes


Telemáticas. Madrid, ES: IC Editorial.
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44150

También podría gustarte