Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase 5 Redes
Fase 5 Redes
Capítulo 1
fundamentado en ITIL el cual estará dirigido a la red que han venido diseñando en las
La gestión de incidentes
La gestión de problemas.
La gestión de la configuración
La gestión de la capacidad
Gestión de disponibilidad
Gestión De Incidencias
Impacto
Estado de incidencia.
Servicios afectados
Causas
Prioridad
Estos pasos deben realizarse siempre que ocurra un incidente, con el fin de llevar
a
cabo un seguimiento y poder enviarlo a la gestión de problemas con una serie de
datos adjuntos.
resolución y los recursos necesarios para su solución, si el impacto es muy alto, la gestión
del problema. deben ser informados para que realicen un análisis e investigación más
específica.
Comparación: Buscar en la base de datos que tenga una raíz similar y una
servicio a uno de mayor jerarquía para la toma de decisiones sobre cómo abordar la
su resolución.
Una vez resuelta la incidencia se realizarán unos procesos en los que se cerrará y
de datos de incidencias.
Gestión De Problemas
por parte de otros procesos, de la misma información contenida en la base de datos. Para
Posibles Causas
Servicios afectados
Impacto
Nivel de prioridad
análisis de impacto, para conocer su urgencia, de esta forma se asignan los recursos de
Errores humanos
Una vez identificadas las causas, se procede a devolver una solución temporal al
proceso de gestión de incidencias, para que intente cerrar la incidencia provocada por el
problema.
cambios legislativos. Por otro lado, puede ser una actividad proactiva para lograr una
proceso de cambio. Lo ideal es que sea una persona capacitada para que la
Change Manager.
Emergencia del Consejo Consultivo de Cambios, forma parte del Consejo Asesor de
Cambios (ver más abajo). Este comité debe decidir sobre cambios de emergencia de
alto impacto en los servicios de TI. Sus miembros pueden ser elegidos dependiendo
decisiones. Este comité está formado por miembros de diversas áreas, entre ellas:
todas las áreas de TI, algunas del sector empresarial y, en su caso, se incluyen
terceros y proveedores.
crear un cambio positivo con una interrupción mínima de los servicios de TI. Para
Advisory Board.
6
Gestión De La Configuración
Gestión De la Capacidad
Todos los servicios de red deben contar con los recursos necesarios y suficientes
ven reflejados en microprocesadores cada vez más potentes, memoria RAM, discos
duros, unidades ópticas y un largo etcétera. Estos son los recursos fundamentales de la
Racionalizar el uso de los recursos. Comparte lo que está disponible entre los
previsión de futuro.
8
Gestión De La Disponibilidad
El caso es que, hoy en día, cualquier cliente espera que su red funcione las 24
horas del día, los 7 días de la semana y sin fallas (el llamado servicio 24 x 7), lo que
actualizar elementos, etc. Todo esto se establece en base a lo establecido durante la etapa
Capítulo 2
Mantenimiento preventivo
Obtener información que ayude a determinar las causas de las averías más
comunes o repetitivas.
empresa
Mantenimiento correctivo
Para ello contamos con las siguientes normas de seguridad, donde antes
de
manipular cualquier computadora es importante no llevar anillos ni joyas, utilizar siempre
estas medidas parecen básicas son vitales para la seguridad de su equipo de cómputo y su
seguridad personal.
Por otro lado, cuando vamos a abrir cualquier equipo, es importante revisarlo para
poder detectar posibles fallos, para eso debemos encender el equipo y probar todas y
cada una de las aplicaciones, revisar las unidades de disco y verificar que cada una de las
alimentación eléctrica del equipo, limpiar con un trapo o trapo suave para quitar el polvo
y también utilizar un cepillo para limpiar las ranuras de ventilación tanto de la torre como
del monitor. Cualquier objeto o suciedad debe ser retirado del equipo.
Así mismo lo hacemos para quitar grasa o manchas con un paño limpio, tomamos
un poco de espuma para limpiar las carcasas y procedemos a hacerlo de forma circular,
contribución alemana
la empresa.
11
entrega de paquetería.
riesgos
extraordinarios
energía
Capítulo 3 Ataques Informáticos 12
De forma colaborativa los estudiantes construyen una tabla con al menos 12 ataques informáticos que podrían afectar la red, el cuadro debe
mencionar el nombre, su descripción los servicios que afecta y como podrían evitar la afectación por el ataque, mencionen una herramienta que sirva
MAC El ataque inunda la la tabla CAM con numerosas tramas Restringir acceso a los swicht mediante validaciones de Port security.
Address con direcciones MAC origen invalidas, una vez llena envía dirección MAC de las terminales conectadas
estas direcciones falsas por todos los puertos
Ramsomware Los ataques de ransomware consisten en un tipo de Hacer una copia de seguridad de nuestros archivos. Synology.
software malicioso diseñado para bloquear el acceso a un Aquellos que implementen un cifrado por ransomware
sistema informático hasta que se pague una suma de dinero no tendrán nada con lo que hacer presión si nuestros
archivos están respaldados de manera segura.
Fuerza Bruta Son un método de prueba y error utilizado por los Crear contraseñas de longitud considerable, es decir; al Bloquear una cuenta o
programas de aplicación para decodificar datos cifrados menos 8 caracteres que incluyan mayúsculas, conexión al detectar X
como contraseñas. minúsculas, caracteres especiales y dígitos intentos fallidos.
Capítulo 4 Políticas 15
De forma Grupal los estudiantes generan políticas de seguridad informática aplicables a la red que han desarrollado, debe contener al menos 12
políticas que incluyan controles físicos y lógicos, las políticas deben contener al menos, nombre, procedimientos y sanciones al incumplimiento.
Tabla 2 Políticas
Conclusiones
Lista de referencias