Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Unidades 1, 2 y 3: Fase 5 - Evaluación y Operación de la Red Telemática Trabajo Individual Elviz Preilbil Rojas Vargas Héctor Vergara Martínez Luis Hernan Guillermo Robles ALvis Germán Dario Díaz Gallego Grupo: 301120_47 Tutor Edgar Alonso Bojaca ( 2020 )Universidad Abierta y a Distancia UNAD Florencia Caquetá Introducción. Este documento presenta el desarrollo colaborativo de la actividad final 5 donde aplicando los conocimientos aprendidos durante el desarrollo de las unidades 1,2 y 3 de todo el curso de Telemática, en donde se aplica mediante un ejercicio práctico el desarrollo de redes, control y calidad y la gestión de incidencias en una red telemática. DESARROLLO DE LA ACTIVIDAD *De forma grupal los estudiantes unifican los aportes individuales y generan un solo manual de buenas prácticas fundamentado en ITIL el cual estará dirigido a la red que han venido diseñando fundamentado en: · La gestión de incidentes · La gestión de problemas. · La gestión del cambio · La gestión de la configuración · La gestión de la capacidad · Gestión de disponibilidad · LA GESTION DE INCIDENTES Para esta gestión realizaremos los siguientes procesos como lo muestra la siguiente imagen. Recepción y registro: Tras la recepción por los canales habituales se deben tener en cuenta al menos los siguientes ítems. · Posibles causas · Nivel de prioridad · Servicios afectados · Impacto · Recursos asignados para su resolución · Estado de la incidencia. Estos pasos se deben realizar siempre que ocurra una incidencia, para poder llevar a cabo un seguimiento de la misma y poderla enviar a la gestión de problemas con una cantidad de datos anexos. Clasificación: Tiene como objetivo establecer su impacto en la organización y prioridad en su resolución, dependiendo su urgencia y su impacto se establecerá el tiempo de resolución y los recursos necesarios para su solución, si el impacto es muy alto se deberá informar a la gestión de problemas para que lleven un análisis y una investigación mas concreta. Investigación y Diagnostico: Para ello se realizan dos fases Comparación: Se busca en la base de datos que tenga una raíz similar y una solución rápida en cuanto a incidencias, para solucionar el problema, si no se encuentra pasamos a la siguiente fase. Investigación y Diagnostico: Se analizara si el primer nivel del centro de servicios tiene capacidad para resolver este incidente, si no es así se pasara al escalado. Escalado: Asignación de la incidencia a un nivel superior del centro de servicios a uno de superior jerarquía para la toma de decisiones en la forma de abordar la incidencia, se divide en dos tipos: Escalado Funcional: Utilizamos un técnico de mayor nivel o conocimiento para su resolución. Escalado Jerárquico: Se envía a un superior jerárquico la decisión de ampliar los recursos, asignados o derivados del incidente. Seguimiento: Este tiene relación directa con el nivel en que se haya resuelto, si se encuentra en el primer lugar será responsabilidad de la gestión de incidencias, pero si la incidencia necesita de cambios, pasara a la gestión de cambios. Resuelta la incidencia se realizaran unos procesos en los cuales se cerrara la incidencia y poner fin a los procesos, estos son: Comunicación tanto a cliente como usuario de la solución Actualizar la base de datos de las incidencias. · LA GESTION DE PROBLEMAS Estas son las actividades que se deben realizar en esta gestión. Identificación y Registro: Para identificar un problema debemos tener en cuenta que cualquier incidencia de causa desconocida es un problema, la identificación se realiza por la identificación de la entrada de información procedente de diferentes procesos, informes de cambios, informes de capacidad. Esta información es producto de la monitorización de la infraestructura por parte de otros procesos, de la misma información contenida en la base de datos. Para ello se deben incorporar datos del siguiente tipo: · Posibles causas · Servicios afectados · Impacto · Nivel de prioridad · Estado del problema Clasificación: Es un aspecto fundamental, gracias a esta actividad se realiza análisis de impacto, para conocer su urgencia, de esta manera se asignan recursos de solución según su prioridad para asegurar la consecución de los objetivos. Investigación y Diagnostico: Esta debe provenir de la búsqueda de información procedente de diversas fuentes o medios, algunas de estas posibilidades son las siguientes: · Pruebas en entornos controlados · Búsqueda en la documentación o los procedimientos · Errores humanos Identificados las causas procedemos a devolver una solución temporal al proceso de gestión de incidencias, para que intente cerrar la incidencia provocada por el problema. Aporte Germán · LA GESTION DE CAMBIOS La gestión de cambios es una disciplina para la gestión de servicios de TI. El objetivo de la gestión de cambios es asegurar que se utilicen los métodos y procedimientos estandarizados más apropiados para el manejo eficiente y oportuno de todas las alteraciones. El objetivo es controlar la infraestructura de TI con el fin de minimizar el impacto de incidentes eventuales. Los cambios en la infraestructura de TI pueden surgir de forma reactiva en respuesta a problemas o necesidades impuestas desde el exterior, por ejemplo, los cambios legislativos. Por otro lado, puede ser una actividad proactiva para lograr una mayor eficiencia y eficacia en la organización. El proceso de Gestión de Cambios ITIL está todo incluido en una sola piscina, dividido en seis rayas, indicadas a continuación: 1. Iniciador del cambio De hecho, cualquier miembro de la empresa puede comenzar el proceso de cambio. Lo ideal, es que sea una persona entrenada para que la información que proporcione sea la más apropiada y de fácil comprensión para el Change Manager. 2. Emergency Change Advisory Board Llamada por algunos Comité de Emergencia del Concejo Consultivo de Cambios, forma parte del Change Advisory Board (véase más adelante). Este comité debe decidir sobre los cambios de emergencia de gran impacto en los servicios de TI. Sus miembros pueden ser elegidos en función de la naturaleza del cambio que se está produciendo. 3. Change Advisory Board O Concejo Consultivo de Cambios se compone de un grupo de empleados que apoyan al Change Manager en su análisis y toma de decisiones. Este comité está formado por miembros de diversas áreas, incluyendo: todas las áreas de TI, algunos del sector de negocios y si es necesario, se incluye a terceros y proveedores. 4. Change Manager En el marco de Gestión de Cambios ITIL, el administrador de cambios controla el ciclo de vida de todas las alteraciones. Su función principal es crear cambios positivos con una interrupción mínima de los servicios de TI. Para cambios importantes, el Change Manager tendrá que solicitar autorización del Change Advisory Board. 5. Change Builder Es el analista que tendrá la tarea de documentar, planificar, ejecutar y tensar el cambio. 6. Implantador Es el empleado o equipo que va a realizar y poner en práctica el cambio en el área de la producción y operación. Luis Hernan Robles Alvis · LA GESTION DE LA CONFIGURACION es el proceso de organizar y mantener información sobre todos los componentes de una red informática. es importante porque aumenta la capacidad de escalar la infraestructura de TI sin aumentar el personal administrativo de TI para administrar esos dispositivos / sistemas. Esto hace posible implementar la gestión de la configuración. Algunos de los beneficios clave de NCM son los siguientes: · Menor riesgo de cortes de red con red visibilidad y seguimiento de todos los cambios. · Reducción costo previniendo la duplicación innecesaria de sus activos de TI y costos de ingeniería de software. · Mejora la experiencia del cliente al detectar y rectificar rápidamente configuraciones de red inadecuadas. · Optimice los procesos mediante la aplicación de procedimientos formales para la identificación,monitoreo y auditoría de activos de TI. · Resolución rápida de problemas con visibilidad mejorada y también proporcionar a los usuarios una mayor calidad de servicio. · Eficiente la gestión del cambio ya que conocerá su configuración de línea de base correcta y tendrá visibilidad de los cambios de diseño en curso. · Servicio de restauración más rápido en caso de una interrupción, ya que la configuración de su red ya está documentada. · LA GESTION DE LA CAPACIDAD Todos los servicios de la red deben contar con los recursos necesarios y suficientes para desempeñar su labor. Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos y un largo etcétera. Estos son los recursos fundamentales de la red, y se trata de gestionar eficazmente estos recursos. La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes. Para llevar a cabo su labor, la gestión de la capacidad debe: · Monitorear, recolectar, registrar y analizar datos de la red para: · Asegurar que las necesidades de los diferentes recursos estén cubiertas. · Vigilar el rendimiento de la red. · Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los diferentes servicios y usuarios. · Planificar la capacidad en función de los servicios que se ofrecen con una cierta previsión de futuro. · GESTION DE LA DISPONIBILIDAD ( El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente )Es la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo. imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se suelen hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa de planificación en el SLA (Service Level Agreement) de cada servicio. De forma colaborativa los estudiantes unifican sus aportes individuales y establecen un plan de mantenimiento preventivo y correctivo aplicable a la red que han desarrollado. Aporte Elviz Mantenimiento Preventivo · Detectar los fallos en una fase inicial · Conseguir información que ayuden a determinar las causas de las averías más comunes o repetitivas. · Definir los puntos más débiles de la instalación · Definir los tiempos óptimos de operación de los elementos · Confiabilidad al conocer el estado de los equipos y condiciones de funcionamiento. · - Establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la empresa Mantenimiento Correctivo · Corregir fallos en el Hardware y Software · Reinstalación de Sistemas Operativos · Limpieza de Virus Troyanos, software espía. · Eliminación de errores de programación · Reparación o Sustitución de Hardware Aporte Héctor ( Para esto tenemos las siguiente normas de seguridad, donde antes de manipular cualquier )computador es importante no portar anillos, ni joyas, Utilizar siempre una manilla antiestática, también utilizar las herramientas adecuadas y organizada, aunque parezcan básicas estas medidas son vitales para la seguridad de su equipo de cómputo y su seguridad personal. Por otro lado cuando vallamos abrir cualquier computadora es importante revisarlo Para poder detectar posibles fallas, para eso lo debemos encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco y verificar cada una de las teclas del teclado funcionen adecuadamente. Proceso de limpieza externa e interna. Aquí debemos desconectar los cables de alimentación eléctrica del equipo, para realizar la limpieza con una bayetilla o paño suave para retirar el polvo y también utilizar una brocha o cepillo se limpia en las ranuras de ventilación tanto de la torre como del monitor. Se debe retirar cualquier objeto o mugre del equipo. Asi mismo lo hacemos para eliminar grasa o manchas con un paño limpio se toma un poco de espuma para limpiar carcasas y se procede a realizar en forma circular, para la pantalla del monitor se usa un espray que limpia pantallas. Aporte Germán Plan de mantenimiento Para el mantenimiento preventivo y correctivo sobre las redes telemáticas, se tuvo en cuenta la guía de servicios tecnológicos del Marco de Referencia de Arquitectura Empresarial de MinTIC para los siguientes pasos: · ( empresa )Establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la · ( - Informar a todos los grupos de interés con antelación )Importar información a al acuerdo de servicio Actividades a realizar 1. Verificación de actualizaciones de topología o nuevas subredes 2. Verificación de políticas de privacidad y contraseña estén actualizadas y cumplan con estándares del periodo actual 3. Verificación de comunicación de toda la red 4. Pruebas de saturación de red, identificación de latencia o perdida de datos en envío de paquetería. 5. Revisión de logs e informes de herramientas de monitoreo de red 6. Revisión de estado de cableado físico 7. Ejecución de herramientas para realizar pruebas de vulnerabilidad y revisión de informes Revisión de resultados, construcción de plan de acción y ejecución del mismo para corrección de errores encontrados Riesgos · Aplazamiento de ejecución de plan de mantenimiento por eventos extraordinarios corporativos · No disponibilidad de personal capacitado para su ejecución · Sucesos imprevistos ajenos a la Entidad, como problemas en servicio de energía 3. De forma colaborativa los estudiantes unifican sus aportes individuales y construyen una tabla con al menos 12 ataques informáticos que podrían afectar la red, el cuadro debe mencionar el nombre, su descripción los servicios que afecta y como podrían evitar la afectación por el ataque, mencionen una herramienta que sirva para detectar las vulnerabilidades de la red y la forma como la usarían. ( Aportes de Elviz, Hector ) Nombre Descripción los servicio que afectan Evitar Herramienta Ataque Dos Un ataque de Generación de servicio Dos, un atacante intenta evitar la legitimidad de que los usuarios accedan a información o a los servicios. Ocurre cuando el atacante inunda una red con información. El servidor porque el solo puede procesar una cierta cantidad de solicitudes de una vez, por lo tanto si un atacante sobrecarga el servidor con solicitudes, no puede procesar dicha solicitud. Limitar la tasa de tráfico proveniente de un único Host. Limitar el número de conexiones concurrentes al servidor. Restringir el uso de ancho de banda por aquellos host que comentan violaciones. Realizar un monitoreo de conexiones TCP/UDP que se llevan en el servidor, permite identificar patrones de ataques. Revisar l configuración del Router Firewalls, par detener I invalidas Opción d Logging par llevar contro adecuado d conexiones. Escaneo Puertos de Utilizados por los atacantes para descubrir los servicios Abrir exclusivamente los puertos necesarios. Usar Cortafuegos expuestos a posibles ataques, consiste en enviar un mensaje Utilizar puertos que no sean un estándar. IDS a cada puerto, uno a uno, el Tener el software actualizado. tipo de respuesta indica si el Ocultar información. puerto está a la escucha y por lo tanto puede probarse más Proteger el acceso aquello que debe ser restringido. detalladamente para detectardebilidad. Ataque Man In The Middle Atacar servidores por medio de la red. Malware en Internet Afecta el que los paquetes de datos encuentren el camino para alcanzar los objetivos deseados, porque funcionan como interfaz entre ordenadores y servidores. Ocurre cuando una comunicación entre dos sistemas es interceptada por una entidad externa. Afecta la forma de comunicación en línea, como correo electrónico, redes sociales, navegación web etc. Escuchando nuestras conversaciones privadas y puede dirigir la información entre dispositivos. Este ataque es DoS la cual colapsa totalmente un servidor y hace imposible (o muy lenta) la navegación a través de él. También se pueden atacar servidores web, como servidores de correo electrónico, servidores DNS. Un tipo de ataque a la red es la introducción de malware en una página web. Es La tecnología PKI permitiendo a los usuarios autenticaren frente a otros usuarios y utilizar la información de certificados de identidad. Aquí se debe identificar el servidor web en una zona desmilitarizada es decir (entre cortafuegos), , evitando así que un intruso pueda acceder a la red interna e ingrese al servidor web. Es no detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los Norton Segurit te protege d ataque d interposición MITM ARP Spoofing Goujon cuando un usuario navega por una web, y sin querer se infecta por un malware. Conocidos comoo son los virus, gusanos y troyanos. códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado. Suplantación de Aquí un usuario Podemos utilizar un software oficial y Cifrar lo identidad Phishing malintencionado puede crear un archivo con una dirección de origen, con un contenido malicioso y una dirección de destino aleatorio. fiable. dispositivos cuentas. Luis Hernan Consiste en Lógicamente, la mejor forma de evitar No conecta Robles Alvis Baiting un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean un ataque de este tipo será concientizar a sus colaboradores sobre la importancia de no conectar dispositivos de almacenamiento desconocidos y de solo utilizar aquellos inventariados por la empresa. dispositivos d almacenamient desconocidos. utilizados y conectados a los equipos corporativos por el personal. Ataques de los ataques de fuerza bruta y la recomendación general es creemos Esta medida e fuerza bruta Cracking son un método de contraseñas de longitud considerable, exponencial, e prueba y error utilizado por los programas de aplicación para decodificar datos cifrados como contraseñas o claves de cifrado de datos es decir; al menos 8 caracteres que incluyan mayúsculas, minúsculas, caracteres especiales y dígitos. Sin embargo, estas medidas por sí solas no garantizan por completo la integridad de tus datos de acceso a decir, se v incrementando el lapso d tiempo d espera a medid que se repite (DES), mediante un esfuerzo tus cuentas. Dicho de otra forma, los los intento exhaustivo (utilizando la fuerza bruta) en lugar de emplear estrategias intelectuales o más sofisticadas. ataques de fuerza bruta tienen más tentáculos y estrategias que te conviene prevenir. fallidos. Otr medida drástic es bloquear l cuenta al número d intentos fallidos, lanzar un alarma ví inbox en l cuenta asociada Ataques Drive- by download Los ataques Drive-by Download consisten en un programa que se descarga automáticamente a nuestro ordenador sin su consentimiento o incluso con conocimiento pero con La medida más importante para que los departamentos de TI pueden estar protegidos de las malas descargas directas es alentarlos a los empleados a mantener todo su software actualizado, especialmente su software antivirus, sus navegadores y todas sus descargas. instalar software d filtrado web proxys Desactivar Java Instalar desconocimiento. complementos y complementos, NoScript en e Los ataques Drive-by incluidos Java, Flash y Adobe Acrobat, todo ello si no se lleva un control centralizado o políticas de navegador Firefox. No otorgar Download se activan actualizaciones dentro de la empresa. los usuario simplemente cuando una víctima hace clic en un Asegurar que los empleados estén acceso d enlace que, usando las últimas versiones de sus administrador involuntariamente, inyecta software malicioso en el ordenador u otro dispositivo. El malware que se usa con más frecuencia en los atques Drive-by Download se denomina troyano. navegadores y extensiones es crítico ya que muchos empleados ejecutan algunas versiones anteriores. a los pcs Ataques de ramsomware Los ataques de ransomware consisten en un tipo de Algunas formas de prevenir contra los ataques de ramsonware como Muy important o casi clave, n software malicioso diseñado CryptoLocker incluyen el uso del solo para lo para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero. conocimiento y la concienciación para evitar los correos electrónicos de phishing y deshabilitar las extensiones ataques d ramsonware, mantener El ransomware se está de archivos ocultos. La MEJOR forma actualizados lo haciendo popular y los piratas informáticos están reconociendo cada vez más los beneficios financieros de emplear tales tácticas. El ataque basado en ransomware ocurre cuando un hacker infecta una pc o servidor, ya sea con un software malicioso cerrando su sistema (locker-ransomware) o mediante el cifrado personalizado de archivos importantes en su sistema y exigiendo un rescate (generalmente en bitcoins) a cambio de sus sistemas / archivos (crypto- ransomware). de defenderse contra el ransomware es hacer una copia de seguridad de nuestros archivos. Aquellos que implementen un cifrado por ransomware no tendrán nada con lo que hacer presión si nuestros archivos están respaldados de manera segura. sistemas. Aporte Germán Ataque MAC Address El ataque inunda la la tabla CAM con numerosas tramas con direcciones MAC origen Restringir acceso a los swicht mediente validaciones de dirección MAC de las terminales conectadas Port security Ataque VLAN HOPPING Ataque Spoofing invalidas, una vez llena envía estas direcciones falsas por todos los puertos Un atacante intenta obtener acceso a una VLAN no autorizada mediante la adición de dos etiquetas en los paquetes salientes desde el cliente, esto se llama doble etiquetado. Estas etiquetas se agregan a los paquetes que identifican a qué VLAN pertenecen (VLAN ID). tienen como objetivo las tablas ARP de redes locales. En este tipo de ataque, los ciberdelincuentes envían paquetes ARP falsos con el fin de inflirtrase en la comunicación entre dos sistemas para espiar o manipular su tráfico de datos. Monitoreo de red donde se pueda detectar sin problemas atacantes a través del sistema de Network IDS y al mismo tiempo comprobar la integridad de los archivos con un FMI Esta vulnerabilidad solo se cubre con el protocolo Secure Neighbor Discovery (SEND), que solo soportan unos pocos sistemas operativos de escritorio. Para mitigar un poco este ataque es subdividir la red mediante conmutadores de capa 3, de forma que las peticiones de difusión incontroladas solo afectan a los sistemas dentro de un mismo segmento. AlienVault SIEM Arpwatch: 4. De forma Grupal los estudiantesunifican y generar políticas de seguridad informática aplicables a la red que han desarrollado, debe contener al menos 12 políticas que incluyan controles físicos y lógicos. Aporte Elviz LOGICAS FISICAS Restringir el acceso a los programas y archivos Destinar un Área de la Entidad que servirá como centro de telecomunicaciones, en el cual se ubicaran todos los sistemas de telecomunicación y servidores debidamente protegidos con la infraestructura que para ello se demande, de manera que se restrinja el acceso directo de personal no autorizado por la empresa. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puede modificar los programas ni los archivos que no le correspondan Seguir los estándares de protección eléctrica vigentes para minimizar el riesgo de daños físicos a los elementos de telecomunicaciones como a los servidores. Asegurar que se están utilizando los datos, archivos y programas correctos por el procedimiento correcto Contar con al menos dos extintores de gran capacidad cerca del centro de telecomunicaciones, para evitar futuros incendios. Aportes Héctor POLÍTICAS DE SEGURIDAD Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio. Se trata de uno de los temas más importantes en las organizaciones. Con tantas cosas ocurriendo en Internet, se vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles problemas de pérdida o interceptación de datos. Estos son tres diferentes tipos de seguridad informática: Seguridad de Hardware ( cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la )Se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a ( seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades )existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red. Seguridad de Software Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro. Seguridad de red Se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen: · Virus, gusanos y caballos de Troya · Software espía y publicitario · Ataques de día cero, también llamados ataques de hora cero · Ataques de hackers ( Luis Hernán Robles Alvis )Seguridad Organizacional Dentro de este, se establece el marco formal de seguridad que debe sustentar la corporación, incluyendo servicios o contrataciones externas a la infraestructura de seguridad, Integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad. Seguridad Lógica Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre la gestión de soporte en sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso. Seguridad Física Identifica los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas ·reas con base en la importancia de los activos. Seguridad Legal ( Aporte Germán )Integra los requerimientos de seguridad que deben cumplir todos los empleados y usuarios de la red institucional bajo la reglamentación de la normativa interna de políticas y manuales de procedimientos de la Corporación en cuanto al recurso humano, sanciones aplicables ante faltas cometidas, así como cuestiones relacionadas con la legislación del país y contrataciones externas. ( Política de Seguridad en Equipos – Físico )Pedir cambio de clave cada 5 meses, donde está deba estar compuesta por letras, números y un carácter especial Política de administración – Lógico Todo empleado debe tener su usuario para ingresar al sistema, este no debe tener permisos de administrador o root. Políticas de respaldo de información – Lógico Generar copias de seguridad de los servidores, mínimo una vez por semana en horario no laboral CONCLUSIONES El término ITIL corresponde a un acrónimo, concretamente a Biblioteca de Infraestructura de Tecnologías de Información, por su significado en inglés Information Technology Infrastructure Library. ITIL corresponde a una metodología de gestión que propone una serie de prácticas estandarizadas que nos ayudan a mejorar la prestación de un servicio, reorganizando la manera que tiene la empresa de trabajar y en particular, la del departamento de TI. En un plan de mantenimiento preventivo se minimiza al máximo las acciones correctivas, se reducen los gastos de mantenimiento y reparaciones, aumenta la disponibilidad de la ( maquinaria, alarga la vida útil de los equipos, aumenta la productividad de las maquina y su )operador, reduce los accidentes laborales. Las políticas de seguridad informática tienen como objetivo establecer la medida de índole técnica y organización, necesarias para garantizar la seguridad de las tecnologías de información (computadores, sistemas de información, redes). BIBLIOGRAFÍA Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL. (Paginas 32- 49) https://ebookcentral-proquest- com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4310548&ppg=37 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action? ppg=10&docID=11148770&tm=1481858690647 ( Expertos, E. d. (28 de 03 de 2018). tipos de seguridad informática . Recuperado el 2020, de )res tipos de seguridad informática que debes conocer: https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer «¿Cómo evitar ataques de interposiciónman-in-the-middle?» Accedido 14 de mayo de 2020. https://support.norton.com/sp/es/es/home/current/solutions/v128637565. WeLiveSecurity. «Consejos para evitar un ataque de denegación de servicio», 28 de marzo de 2012. https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque- denegacion-servicio/. Emagister, Blog. «¿Qué es ITIL, para qué sirve y qué tipos de certificados existen?» Guía Emagister (blog), 27 de septiembre de 2019. https://www.emagister.com/blog/que-es- itil/. RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/. RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/. «Guía para evitar un escaneo de puertos». Accedido 14 de mayo de 2020. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/. ( https://sicrom.com/blog/tipos-ataques-informaticos/ . )Sicrom. «Los tipos de ataques informáticos más comunes», 28 de agosto de 2018. «Manual ITIL v3 Integro», s. f., 101. «Manual ITIL v3 Integro.pdf». Accedido 14 de mayo de 2020. https://docs.supersalud.gov.co/PORTALWEB/PLANEACION/ADMINISTRACIONS IG/GSDE01.PDF. «MGC-ITL-01.pdf». Accedido 14 de mayo de 2020. http://www.itlalaguna.edu.mx/2014/Calidad-2015/certificacion/2011-antes/Proceso %20Calidad/Manual%20de%20Calidad/MGC-ITL-01.pdf. Nieto, Eugenio. «Cómo implantar un programa de mantenimiento preventivo». fidestec (blog), 11 de noviembre de 2014. https://fidestec.com/blog/programa-mantenimiento- preventivo/. IONOS Digitalguide. «Principios básicos y legales del escaneo de puertos». Accedido 14 de mayo de 2020. https://www.ionos.es/digitalguide/servidores/know-how/principios- basicos-y-legales-del-escaneo-de-puertos/. «¿Qué es mantenimiento correctivo de las redes telecomunicación?» Accedido 14 de mayo de 2020. http://www.myctelecom.com.mx/index.php/mantenimiento/que-es- mantenimiento-correctivo. calameo.com. «Trabajo Colaborativo Estudiante 5». Accedido 14 de mayo de 2020. https://www.calameo.com/read/0057368791dbe5485159c. «¿Cómo evitar ataques de interposición man-in-the-middle?» Accedido 14 de mayo de 2020. https://support.norton.com/sp/es/es/home/current/solutions/v128637565. ( https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-servicio/ . )WeLiveSecurity. «Consejos para evitar un ataque de denegación de servicio», 28 de marzo de 2012. ( Emagister, Blog. «¿Qué es ITIL, para qué sirve y qué tipos de certificados existen?» Guía Emagister )(blog), 27 de septiembre de 2019. https://www.emagister.com/blog/que-es-itil/. RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/. RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/. «Guía para evitar un escaneo de puertos». Accedido 14 de mayo de 2020. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/. Sicrom. «Los tipos de ataques informáticos más comunes», 28 de agosto de 2018. https://sicrom.com/blog/tipos-ataques-informaticos/. «Manual ITIL v3 Integro», s. f., 101. «Manual ITIL v3 Integro.pdf». Accedido 14 de mayo de 2020. https://docs.supersalud.gov.co/PORTALWEB/PLANEACION/ADMINISTRACIONSIG/GSDE01.PDF. «MGC-ITL-01.pdf». Accedido 14 de mayo de 2020. http://www.itlalaguna.edu.mx/2014/Calidad- 2015/certificacion/2011-antes/Proceso%20Calidad/Manual%20de%20Calidad/MGC-ITL-01.pdf. Nieto, Eugenio. «Cómo implantar un programa de mantenimiento preventivo». fidestec (blog), 11 de noviembre de 2014. https://fidestec.com/blog/programa-mantenimiento-preventivo/. IONOS Digitalguide. «Principios básicos y legales del escaneo de puertos». Accedido 14 de mayo de 2020. https://www.ionos.es/digitalguide/servidores/know-how/principios-basicos-y-legales-del- escaneo-de-puertos/. «¿Qué es mantenimiento correctivo de las redes telecomunicación?» Accedido 14 de mayo de 2020. http://www.myctelecom.com.mx/index.php/mantenimiento/que-es-mantenimiento-correctivo. calameo.com. «Trabajo Colaborativo Estudiante 5». Accedido 14 de mayo de 2020. https://www.calameo.com/read/0057368791dbe5485159c. Heflo. (2019). Gestión de cambio ITIL: Utilice las mejores prácticas. Recuperado https://www.heflo.com/es/blog/itil/gestion-cambios-itil/
Compartir