You are on page 1of 12

TELEMATICA

Unidad 3: Fase 4 - Operación y Gestión de Redes Telemáticas

Tutor:

Ing. Marco Alexis Palta

Número de grupo

301120_20

Estudiante:

Cristian Camilo Velez

Código: 1109383715

Universidad Nacional Abierta y a Distancia UNAD

Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI

2019
Actividad

1. Cada estudiante debe realizar la revisión de temáticas propias de la unidad 3 para


dar la elaboración de un cuadro sinoptico de forma individual donde se establezcan
elementos fundamentales para la operación y gestión de Redes Telemáticas, el
producto debe ser elaborado en un aplicativo de libre elección el cual debe ser
publicado en el foro y cuya imagen debe estar contenida en un documento word.

Los temas a tratar para el desarrollo de la actividad son los siguientes:

ITIL
Gestión de Incidencias en Redes Telemáticas.
Protocolos de calidad del servicio.
Gestión de la seguridad en redes telemáticas.

Link de aplicativo

https://cacoo.com/diagrams/pgT0O6q4huAXAFLl/2714E
Cuadro sinóptico
1. Cada estudiante selecciona 3 preguntas de 15 plateadas y da la
respuesta en un documento Word el cual debe adjuntar en el foro,
es importante que el estudiante indique las preguntas a responder
para evitar repetir y tendrá prioridad en la selección según el orden
de participación en el foro, las preguntas a responder son:

e) Analizando la red telemática que se ha venido trabajando mediante


un ejemplo describa que es una incidencia.

Una incidencia dentro de nuestra red telemática es una situación que impide
que la red funcione de manera adecuada y no cumpla el objetivo para el cual
fue diseñado, pero esta situación aparece de forma imprevista. Un ejemplo de
eso es que el área de mercadeo no tenga acceso a internet y no puedan
continuar con sus labores.

h) ¿Cuál es la relación que existe entre la urgencia y el impacto de


una incidencia? ¿Cuál de estos dos elementos son más importantes al
momento de priorizar una incidencia?

Cuando se notifica una incidencia, se deben seguir una serie de pasos para
tener una buena resolución. Así, se siguen las metodologías descritas en la
gestión de incidencias para una mejor eficacia. Pero, dentro de estas, al recibir
una incidencia en redes se deben realizar una serie de pasos. Los puntos que
se definen a continuación pueden realizarse en uno o varios puntos de los
descritos en la gestión de incidencias. Todos los pasos que se describen a
continuación se deben documentar, siguiendo la metodología de la gestión de
incidencias. Se debe usar la base de datos que se esté utilizando y se deben
añadir estos datos nuevos. Si ya hay datos parecidos, se podrá hacer uso de
ellos para una más rápida solución y, si no es necesario, no se escala la
incidencia. Para mí la fase más importante es la de Establecimiento de las
posibles causas, para poder empezar con la resolución del problema. En este
caso, puede haber muchas o quizá sea necesario investigar para poder llegar
a la causa principal, porque sea una causa no conocida o nueva. Normalmente,
lo primero que se debe intentar es comprobar en la base de datos si el
problema ya se ha dado y así se pueden establecer las causas más fácilmente
o si se ha dado uno similar. En otro caso, se hará un estudio exhaustivo para
determinar estas causas.

k) ¿Cómo propondría implementar la buena práctica del Help Desk


en una red Telemática teniendo en cuenta que no existe un espacio
asignado o sala para tal fin específico?

Implementando un Software de Help Desk

El software Help Desk o sistema de Mesa de Ayuda proporciona un punto de


apoyo y contacto entre el proveedor de tecnologías de la información y los
usuarios finales. El contar con esta herramienta permite tomar decisiones
diarias que influyen en la manera cómo se resuelven los incidentes
tecnológicos, y con ello evitar que los procesos de las diferentes áreas se vean
afectados por tiempo prolongado.

l) Suponiendo que no aplicáramos la metodología ITIL en una


solución para una incidencia ¿Qué otra metodología alternativa
implementaría? ¿Qué desventajas traería el no implementar ITIL?
ITIL (Information gestión que propone una serie de prácticas estandarizadas
que nos ayudan a mejorar la prestación de un servicio, reorganizando la
manera que tiene la empresa de trabajar y en particular, la del departamento
de TI. Establece unos estándares que posibilitan el control, la operación y
administración delos recursos, además de reestructurar los procesos e
identificar las carencias, con el finde mejorar la eficiencia y conducir a la
organización hacia la mejora continua.

En ITIL engloba una serie de conceptos y herramientas de gestión de


prestación de servicios, principalmente de tecnologías de la información, y las
operaciones relacionadas con ellas. Esta forma de afrontar la gestión no es un
manual que se ha de seguir al pie de la letra, ITIL no es rígido en cuanto en
su implementación, por lo que se pueden adoptar los aspectos
ofuncionalidades que se adapten mejor a nuestro tipo de proyectos y permita
optimizar su gestión.

El ciclo de vida de ITIL se puede desglosar en las siguientes fases:

Estrategia: propone un enfoque de la gestión como una capa estratégica


de la compañía, que deja de ser simplemente una burocracia de
cumplimentar o acatar.
Diseño: cubre los principios y métodos necesarios para transformar los
objetivos estratégicos en portafolios de servicios y activos.
Transición: se trata del proceso de transición para la implementación de
nuevos servicios o de su mejora.
Operación: cubre las mejores prácticas para la gestión rutinaria.
Mejora Continua: corresponde a un procedimiento mediante el cual se
crea y mantiene del valor ofrecido a los clientes a través de un diseño,
transición y operación del servicio optimizado.

El proceso de implementación de la metodología ITIL consiste en cubrir cada


uno de los

Siguientes apartados:

Generación del proyecto


Creación de la estructura de servicios
Identificación de roles ITIL y propietarios de roles
Análisis de procesos existentes (Evaluación de ITIL)
Definición de la estructura de procesos
Definición de interfaces de procesos ITIL
Identificación del control de procesos
Diseño detallado de los procesos
Selección e implementación de sistemas de aplicaciones
Implementación de procesos y adiestramiento
• De manera grupal los estudiantes van a construir una tabla con al
menos 5 ataques informáticos que podrían afectar la red, el cuadro debe
mencionar el nombre, su descripción los servicios que afecta y como podrían
evitar la afectación por el ataque.

NOMBRE DESCRIPCIONES PREVENCIÓN

Ping Flood Ping flood se basa en Se debe revisar la


enviar a la víctima una configuración de Routers y
cantidad abrumadora de Firewalls para detener IPs
paquetes ping, inválidas así como también el
usualmente usando el filtrado de protocolos que no
comando "ping" de UNIX sean necesarios. Algunos
como hosts (el indicador firewalls y routers proveen la
-t en los sistemas opción de prevenir
Windows tiene una inundaciones (floods) en los
función mucho menos protocolos TCP/UDP. Además
maligna). Es muy simple es aconsejable habilitar la
de lanzar, el requisito opción de logging (logs) para
principal es tener acceso llevar un control adecuado
a un ancho de banda de las conexiones que
mayor que la víctima existen con dichos routers.
Ping de la El atacante envía un podemos optar por crear un
muerte paquete ICMP de más de cortafuegos, o modificar el
65.536 bytes. Como el ya existente para que
sistema operativo no bloquee todo el tráfico
sabe cómo manejar un entrante ICMP; lo cual se
paquete tan grande, se resumiría un una pequeña
congela o se cuelga en el línea de iptables.
momento de volver a
montarlo. Hoy en día, el
sistema operativo
descarta dichos paquetes
por sí mismo. Pero debía
enumerar dicho ataque
mítico (Otros muchos de
esta lista estan
obsoletos, pero debían
ser enumerados)
Ataque FTP El atacante puede TCP Connect:
Bounce conectarse a los Esta es una técnica rápida y
servidores FTP y tiener la simple, pero tiene el
intención de enviar inconveniente de que hace
archivos a otros usuarios saltar las alarmas y se
/ máquinas que usan el detecta fácilmente.
comando PORT. Para que Su base está en intentar
el servidor FTP intente establecer una conexión con
enviar el archivo a otras el puerto de lejos remoto o
máquinas en un puerto mediante la llamada
específico y verifique que conect(), sea llamada se
el puerto esté abierto. Es establece el puerto está
obvio que la abierto.
transferencia de FTP
estaría permitida en los
firewalls. En estos días
casi todo los servidores
FTP se implementan con
el comando PORT
desactivado.
OS Finger El término "huella digital Para evitar que una página
Printing del sistema operativo" / web pueda saber las fuentes
OS Finger Printing en que tienes, lo que haremos
Ethical Hacking se refiere será desactivar Flash y Java.
a cualquier método Si no queréis quitarlos de
utilizado para determinar vuestro navegador también
qué sistema operativo se se pueden configurar para
ejecuta en una que sólo se ejecuten con
computadora remota. Al vuestro permiso.
analizar ciertos
indicadores de protocolo,
opciones y datos en los
paquetes que un
dispositivo envía a la
red, podemos hacer
conjeturas relativamente
precisas sobre el sistema
operativo que envió esos
paquetes. Al identificar el
sistema operativo exacto
de un host, un atacante
puede lanzar un ataque
preciso contra una
máquina destino. En un
mundo de
desbordamientos de
búfer, conocer el sabor y
la arquitectura exactos
de un sistema operativo
podría ser toda la
oportunidad que un
atacante necesita.
KeyLoggers Un keylogger puede ser No todos los keyloggers son
un programa de software dañinos o ilegales por
o un hardware que utiliza naturaleza. El keylogging se
un atacante para puede utilizar para hacer un
registrar las pulsaciones seguimiento del
de teclas en el teclado de comportamiento de un
un usuario. Con un usuario en un ordenador: los
Keylogger, un atacante registradores de teclas
puede conocer facilitan la documentación
remotamente sus del uso del ordenador con
contraseñas, números de fines científicos, por ejemplo,
tarjetas de crédito / para obtener datos sobre el
débito, mensajes, comportamiento humano en
correos electrónicos y un ordenador. Por lo tanto,
todo lo que escriba. los programas y dispositivos
keylogger no son ilegales en
sí mismos. Solo se vuelven
cuestionables desde el punto
de vista de la seguridad si se
instalan sin el
consentimiento del usuario
del ordenador.

Bibliografía

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –
58). Madrid, ES: IC Editorial Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?pp
g=10&docID=11148770&tm=1481858690647

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(UF1881). Resolución de Incidencias en Redes Telemáticas. (Páginas
63 –133). Madrid, ES: IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?pp
g=68&docID=11148770&tm=1481858856593

Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en


redes. (Páginas 149-152). Madrid, ES: RA-MA Editorial. Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?pp
g=150&docID=3229018&tm=1542655387162

You might also like