Logo Studenta

Fase5_TColaborativo_47__1_ docx

¡Este material tiene más páginas!

Vista previa del material en texto

Unidades 1, 2 y 3: Fase 5 - Evaluación y Operación de la Red Telemática Trabajo Individual
Elviz Preilbil Rojas Vargas Héctor Vergara Martínez
Luis Hernan Guillermo Robles ALvis Germán Dario Díaz Gallego
Grupo: 301120_47
Tutor
Edgar Alonso Bojaca
 (
2020
)Universidad Abierta y a Distancia UNAD Florencia Caquetá
Introducción.
Este documento presenta el desarrollo colaborativo de la actividad final 5 donde aplicando los conocimientos aprendidos durante el desarrollo de las unidades 1,2 y 3 de todo el curso de Telemática, en donde se aplica mediante un ejercicio práctico el desarrollo de redes, control y calidad y la gestión de incidencias en una red telemática.
DESARROLLO DE LA ACTIVIDAD
*De forma grupal los estudiantes unifican los aportes individuales y generan un solo manual de buenas prácticas fundamentado en ITIL el cual estará dirigido a la red que han venido diseñando fundamentado en:
· La gestión de incidentes
· La gestión de problemas.
· La gestión del cambio
· La gestión de la configuración
· La gestión de la capacidad
· Gestión de disponibilidad
· LA GESTION DE INCIDENTES
Para esta gestión realizaremos los siguientes procesos como lo muestra la siguiente imagen.
Recepción y registro: Tras la recepción por los canales habituales se deben tener en cuenta al menos los siguientes ítems.
· Posibles causas
· Nivel de prioridad
· Servicios afectados
· Impacto
· Recursos asignados para su resolución
· Estado de la incidencia.
Estos pasos se deben realizar siempre que ocurra una incidencia, para poder llevar a cabo un seguimiento de la misma y poderla enviar a la gestión de problemas con una cantidad de datos anexos.
Clasificación: Tiene como objetivo establecer su impacto en la organización y prioridad en su resolución, dependiendo su urgencia y su impacto se establecerá el tiempo de resolución y los recursos necesarios para su solución, si el impacto es muy alto se deberá informar a la gestión de problemas para que lleven un análisis y una investigación mas concreta.
Investigación y Diagnostico: Para ello se realizan dos fases
Comparación: Se busca en la base de datos que tenga una raíz similar y una solución rápida en cuanto a incidencias, para solucionar el problema, si no se encuentra pasamos a la siguiente fase.
Investigación y Diagnostico: Se analizara si el primer nivel del centro de servicios tiene capacidad para resolver este incidente, si no es así se pasara al escalado.
Escalado: Asignación de la incidencia a un nivel superior del centro de servicios a uno de superior jerarquía para la toma de decisiones en la forma de abordar la incidencia, se divide en dos tipos:
Escalado Funcional: Utilizamos un técnico de mayor nivel o conocimiento para su resolución.
Escalado Jerárquico: Se envía a un superior jerárquico la decisión de ampliar los recursos, asignados o derivados del incidente.
Seguimiento: Este tiene relación directa con el nivel en que se haya resuelto, si se encuentra en el primer lugar será responsabilidad de la gestión de incidencias, pero si la incidencia necesita de cambios, pasara a la gestión de cambios.
Resuelta la incidencia se realizaran unos procesos en los cuales se cerrara la incidencia y poner fin a los procesos, estos son:
Comunicación tanto a cliente como usuario de la solución Actualizar la base de datos de las incidencias.
· LA GESTION DE PROBLEMAS
Estas son las actividades que se deben realizar en esta gestión.
Identificación y Registro: Para identificar un problema debemos tener en cuenta que cualquier incidencia de causa desconocida es un problema, la identificación se realiza por la identificación de la entrada de información procedente de diferentes procesos, informes de cambios, informes de capacidad. Esta información es producto de la monitorización de la infraestructura por parte de otros procesos, de la misma información contenida en la base de datos. Para ello se deben incorporar datos del siguiente tipo:
· Posibles causas
· Servicios afectados
· Impacto
· Nivel de prioridad
· Estado del problema
Clasificación: Es un aspecto fundamental, gracias a esta actividad se realiza análisis de impacto, para conocer su urgencia, de esta manera se asignan recursos de solución según su prioridad para asegurar la consecución de los objetivos.
Investigación y Diagnostico: Esta debe provenir de la búsqueda de información procedente de diversas fuentes o medios, algunas de estas posibilidades son las siguientes:
· Pruebas en entornos controlados
· Búsqueda en la documentación o los procedimientos
· Errores humanos
Identificados las causas procedemos a devolver una solución temporal al proceso de gestión de incidencias, para que intente cerrar la incidencia provocada por el problema.
Aporte Germán
· LA GESTION DE CAMBIOS
La gestión de cambios es una disciplina para la gestión de servicios de TI. El objetivo de la gestión de cambios es asegurar que se utilicen los métodos y procedimientos estandarizados más apropiados para el manejo eficiente y oportuno de todas las alteraciones.
El objetivo es controlar la infraestructura de TI con el fin de minimizar el impacto de incidentes eventuales. Los cambios en la infraestructura de TI pueden surgir de forma reactiva en respuesta a problemas o necesidades impuestas desde el exterior, por ejemplo, los cambios legislativos. Por otro lado, puede ser una actividad proactiva para lograr una mayor eficiencia y eficacia en la organización.
El proceso de Gestión de Cambios ITIL está todo incluido en una sola piscina, dividido en seis rayas, indicadas a continuación:
1. Iniciador del cambio
De hecho, cualquier miembro de la empresa puede comenzar el proceso de cambio. Lo ideal, es que sea una persona entrenada para que la información que proporcione sea la más apropiada y de fácil comprensión para el Change Manager.
2. Emergency Change Advisory Board
Llamada por algunos Comité de Emergencia del Concejo Consultivo de Cambios, forma parte del Change Advisory Board (véase más adelante). Este comité debe decidir sobre los
cambios de emergencia de gran impacto en los servicios de TI. Sus miembros pueden ser elegidos en función de la naturaleza del cambio que se está produciendo.
3. Change Advisory Board
O Concejo Consultivo de Cambios se compone de un grupo de empleados que apoyan al Change Manager en su análisis y toma de decisiones. Este comité está formado por miembros de diversas áreas, incluyendo: todas las áreas de TI, algunos del sector de negocios y si es necesario, se incluye a terceros y proveedores.
4. Change Manager
En el marco de Gestión de Cambios ITIL, el administrador de cambios controla el ciclo de vida de todas las alteraciones. Su función principal es crear cambios positivos con una interrupción mínima de los servicios de TI. Para cambios importantes, el Change Manager tendrá que solicitar autorización del Change Advisory Board.
5. Change Builder
Es el analista que tendrá la tarea de documentar, planificar, ejecutar y tensar el cambio.
6. Implantador
Es el empleado o equipo que va a realizar y poner en práctica el cambio en el área de la producción y operación.
Luis Hernan Robles Alvis
· LA GESTION DE LA CONFIGURACION
es el proceso de organizar y mantener información sobre todos los componentes de una red informática. es importante porque aumenta la capacidad de escalar la infraestructura de TI sin aumentar el personal administrativo de TI para administrar esos dispositivos / sistemas. Esto hace posible implementar la gestión de la configuración.
Algunos de los beneficios clave de NCM son los siguientes:
· Menor riesgo de cortes de red con red visibilidad y seguimiento de todos los cambios.
· Reducción costo previniendo la duplicación innecesaria de sus activos de TI y costos de ingeniería de software.
· Mejora	la	experiencia	del	cliente al	detectar	y	rectificar	rápidamente configuraciones de red inadecuadas.
· Optimice los procesos mediante la aplicación de procedimientos formales para la identificación,monitoreo y auditoría de activos de TI.
· Resolución rápida de problemas con visibilidad mejorada y también proporcionar a los usuarios una mayor calidad de servicio.
· Eficiente la gestión del cambio ya que conocerá su configuración de línea de base correcta y tendrá visibilidad de los cambios de diseño en curso.
· Servicio de restauración más rápido en caso de una interrupción, ya que la configuración de su red ya está documentada.
· LA GESTION DE LA CAPACIDAD
Todos los servicios de la red deben contar con los recursos necesarios y suficientes para desempeñar su labor.
Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos y un largo etcétera. Estos son los recursos fundamentales de la red, y se trata de gestionar eficazmente estos recursos.
La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes.
Para llevar a cabo su labor, la gestión de la capacidad debe:
· Monitorear, recolectar, registrar y analizar datos de la red para:
· Asegurar que las necesidades de los diferentes recursos estén cubiertas.
· Vigilar el rendimiento de la red.
· Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los diferentes servicios y usuarios.
· Planificar la capacidad en función de los servicios que se ofrecen con una cierta previsión de futuro.
· GESTION DE LA DISPONIBILIDAD
 (
El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente
)Es la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo.
imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se suelen hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa de planificación en el SLA (Service Level Agreement) de cada servicio.
De forma colaborativa los estudiantes unifican sus aportes individuales y establecen un plan de mantenimiento preventivo y correctivo aplicable a la red que han desarrollado.
Aporte Elviz
Mantenimiento Preventivo
· Detectar los fallos en una fase inicial
· Conseguir información que ayuden a determinar las causas de las averías más comunes o repetitivas.
· Definir los puntos más débiles de la instalación
· Definir los tiempos óptimos de operación de los elementos
· Confiabilidad al conocer el estado de los equipos y condiciones de funcionamiento.
· - Establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la empresa
Mantenimiento Correctivo
· Corregir fallos en el Hardware y Software
· Reinstalación de Sistemas Operativos
· Limpieza de Virus Troyanos, software espía.
· Eliminación de errores de programación
· Reparación o Sustitución de Hardware
Aporte Héctor
 (
Para esto tenemos las siguiente normas de seguridad, donde antes de manipular cualquier
)computador es importante no portar anillos, ni joyas, Utilizar siempre una manilla antiestática, también utilizar las herramientas adecuadas y organizada, aunque parezcan básicas estas medidas son vitales para la seguridad de su equipo de cómputo y su seguridad personal.
Por otro lado cuando vallamos abrir cualquier computadora es importante revisarlo
Para poder detectar posibles fallas, para eso lo debemos encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco y verificar cada una de las teclas del teclado funcionen adecuadamente.
Proceso de limpieza externa e interna.
Aquí debemos desconectar los cables de alimentación eléctrica del equipo, para realizar la limpieza con una bayetilla o paño suave para retirar el polvo y también utilizar una brocha o cepillo se limpia en las ranuras de ventilación tanto de la torre como del monitor. Se debe retirar cualquier objeto o mugre del equipo.
Asi mismo lo hacemos para eliminar grasa o manchas con un paño limpio se toma un poco de espuma para limpiar carcasas y se procede a realizar en forma circular, para la pantalla del monitor se usa un espray que limpia pantallas.
Aporte Germán
Plan de mantenimiento
Para el mantenimiento preventivo y correctivo sobre las redes telemáticas, se tuvo en cuenta la guía de servicios tecnológicos del Marco de Referencia de Arquitectura Empresarial de MinTIC para los siguientes pasos:
· (
empresa
)Establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la
· (
- Informar a todos los grupos de interés con antelación
)Importar información a al acuerdo de servicio
Actividades a realizar
1. Verificación de actualizaciones de topología o nuevas subredes
2. Verificación de políticas de privacidad y contraseña estén actualizadas y cumplan con estándares del periodo actual
3. Verificación de comunicación de toda la red
4. Pruebas de saturación de red, identificación de latencia o perdida de datos en envío de paquetería.
5. Revisión de logs e informes de herramientas de monitoreo de red
6. Revisión de estado de cableado físico
7. Ejecución de herramientas para realizar pruebas de vulnerabilidad y revisión de informes
Revisión de resultados, construcción de plan de acción y ejecución del mismo para corrección de errores encontrados
Riesgos
· Aplazamiento de ejecución de plan de mantenimiento por eventos extraordinarios corporativos
· No disponibilidad de personal capacitado para su ejecución
· Sucesos imprevistos ajenos a la Entidad, como problemas en servicio de energía
3. De forma colaborativa los estudiantes unifican sus aportes individuales y construyen una tabla con al menos 12 ataques informáticos que podrían afectar la red, el cuadro debe mencionar el nombre, su descripción los servicios que afecta y como podrían evitar la afectación por el ataque, mencionen una herramienta que sirva para detectar las vulnerabilidades de la red y la forma como la usarían.
 (
Aportes de Elviz, Hector
)
	Nombre
	Descripción los servicio que
afectan
	Evitar
	Herramienta
	Ataque Dos
	
	Un ataque de Generación de servicio Dos, un atacante intenta evitar la legitimidad de que los usuarios accedan a información o a los servicios. Ocurre cuando el atacante inunda una red con información.
El servidor porque el solo puede procesar una cierta cantidad de solicitudes de una vez, por lo tanto si un atacante sobrecarga el servidor con solicitudes, no puede procesar dicha
solicitud.
	Limitar la tasa de tráfico proveniente de un único Host.
Limitar el número de conexiones concurrentes al servidor.
Restringir el uso de ancho de banda por aquellos host que comentan violaciones.
Realizar un monitoreo de conexiones TCP/UDP que se llevan en el servidor, permite identificar patrones de ataques.
	Revisar			l configuración del	Router Firewalls,	par detener		I invalidas
Opción	d
Logging par llevar contro adecuado d conexiones.
	Escaneo
Puertos
	de
	Utilizados por los atacantes
para descubrir los servicios
	Abrir	exclusivamente	los	puertos necesarios.
	Usar
Cortafuegos
	
	
	expuestos a posibles ataques,
consiste en enviar un mensaje
	Utilizar	puertos	que	no	sean	un estándar.
	IDS
	
	
	a cada puerto, uno a uno, el
	Tener el software actualizado.
	
	
	
	tipo de respuesta indica si el
	Ocultar información.
	
	
	
	puerto está a la escucha y por
	
	
	
	
	lo tanto puede probarse más
	Proteger el acceso aquello que debe ser
restringido.
	
	
	
	detalladamente para detectardebilidad.
	
	
Ataque Man In The Middle
Atacar servidores	por medio de la red.
Malware	en Internet
Afecta el que los paquetes de datos encuentren el camino para alcanzar los objetivos deseados, porque funcionan como interfaz entre
ordenadores y servidores. Ocurre cuando una
comunicación entre dos sistemas es interceptada por una entidad externa.
Afecta la forma de comunicación en línea, como correo electrónico, redes sociales, navegación web etc. Escuchando	nuestras conversaciones privadas y puede dirigir la información
entre dispositivos.
Este ataque es DoS la cual colapsa totalmente un servidor y hace imposible (o muy lenta) la navegación a través de él. También se pueden atacar servidores web, como servidores de correo electrónico, servidores
DNS.
Un tipo de ataque a la red es la introducción de malware en una página web. Es
La tecnología PKI permitiendo a los usuarios autenticaren frente a otros usuarios y utilizar la información de certificados de identidad.
Aquí se debe identificar el servidor web en una zona desmilitarizada es decir (entre cortafuegos), , evitando así que un intruso pueda acceder a la red interna e ingrese al servidor web.
Es no detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los
Norton Segurit te	protege	d ataque	d interposición MITM
ARP Spoofing
Goujon
cuando un usuario navega por una web, y sin querer se infecta por un malware. Conocidos comoo son los
virus, gusanos y troyanos.
códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su
sistema está infectado.
Suplantación de
Aquí	un	usuario
Podemos utilizar un software oficial y
Cifrar	lo
identidad Phishing
malintencionado puede crear un archivo con una dirección de origen, con un contenido malicioso y una dirección de destino aleatorio.
fiable.
dispositivos cuentas.
Luis	Hernan
Consiste	en
Lógicamente, la mejor forma de evitar
No	conecta
Robles Alvis Baiting
un ataque dirigido a infectar equipos y redes a partir de dispositivos	de
almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean
un ataque de este tipo será concientizar a sus colaboradores sobre la importancia de no conectar dispositivos de almacenamiento desconocidos y de solo utilizar aquellos inventariados por la empresa.
dispositivos d almacenamient desconocidos.
utilizados y conectados a los equipos corporativos por el
personal.
Ataques	de
los ataques de fuerza bruta y
la recomendación general es creemos
Esta medida e
fuerza bruta
Cracking son un método de
contraseñas de longitud considerable,
exponencial, e
prueba y error utilizado por los programas de aplicación para decodificar datos cifrados como contraseñas o claves de cifrado de datos
es decir; al menos 8 caracteres que incluyan mayúsculas, minúsculas, caracteres especiales y dígitos.
Sin embargo, estas medidas por sí solas no garantizan por completo la integridad de tus datos de acceso a
decir, se v incrementando el lapso d
tiempo	d espera a medid que se repite
(DES), mediante un esfuerzo
tus cuentas. Dicho de otra forma, los
los	intento
exhaustivo (utilizando la fuerza bruta) en lugar de emplear	estrategias
intelectuales o más sofisticadas.
ataques de fuerza bruta tienen más tentáculos y estrategias que te conviene prevenir.
fallidos.		Otr medida drástic es bloquear l cuenta	al número			d intentos fallidos,
lanzar	un
alarma	ví
inbox	en	l
cuenta asociada
Ataques Drive- by download
Los ataques Drive-by Download consisten en un programa que se descarga automáticamente a nuestro ordenador	sin	su consentimiento o incluso con conocimiento pero con
La medida más importante para que los departamentos de TI pueden estar protegidos de las malas descargas directas es alentarlos a los empleados a mantener todo su software actualizado, especialmente su software antivirus, sus navegadores y todas sus descargas.
instalar software	d filtrado web proxys Desactivar Java
Instalar
desconocimiento.
complementos	y	complementos,
NoScript en e
Los	ataques	Drive-by
incluidos Java, Flash y Adobe Acrobat, todo ello si no se lleva un control centralizado o políticas de
navegador Firefox.
No otorgar
Download	se	activan
actualizaciones dentro de la empresa.
los	usuario
simplemente	cuando	una
víctima	hace	clic	en	un
Asegurar que los empleados estén
acceso	d
enlace	que,
usando las últimas versiones de sus
administrador
involuntariamente, inyecta software malicioso en el ordenador u otro dispositivo. El malware que se usa con más frecuencia en los atques Drive-by Download se denomina troyano.
navegadores y extensiones es crítico ya que muchos empleados ejecutan algunas versiones anteriores.
a los pcs
Ataques	de
ramsomware
Los ataques de ransomware consisten	en	un	tipo	de
Algunas formas de prevenir contra los ataques	de	ramsonware	como
Muy important o casi clave, n
software malicioso diseñado
CryptoLocker	incluyen	el	uso	del
solo	para	lo
para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero.
conocimiento y la concienciación para evitar los correos electrónicos de phishing y deshabilitar las extensiones
ataques	d ramsonware, mantener
El	ransomware	se	está
de archivos ocultos. La MEJOR forma
actualizados lo
haciendo popular y los piratas informáticos están reconociendo cada vez más los beneficios financieros de emplear tales tácticas. El ataque basado en ransomware ocurre cuando un hacker infecta una pc o servidor, ya sea con un software malicioso cerrando su sistema (locker-ransomware) o mediante el cifrado personalizado de archivos importantes en su sistema y exigiendo un rescate (generalmente en bitcoins) a cambio de sus sistemas / archivos	(crypto- ransomware).
de defenderse contra el ransomware es hacer una copia de seguridad de nuestros archivos. Aquellos que implementen un cifrado por ransomware no tendrán nada con lo que hacer presión si nuestros archivos están respaldados de manera segura.
sistemas.
Aporte Germán Ataque	MAC
Address
El ataque inunda la la tabla CAM con numerosas tramas con direcciones MAC origen
Restringir acceso a los swicht mediente validaciones de dirección MAC de las terminales conectadas
Port security
Ataque	VLAN HOPPING
Ataque Spoofing
invalidas, una vez llena envía estas direcciones falsas por todos los puertos
Un atacante intenta obtener acceso		a			una				VLAN		no autorizada					mediante			la adición de dos etiquetas en los paquetes salientes desde el cliente, esto se llama doble etiquetado. Estas etiquetas se agregan a los paquetes que identifican			a			qué	VLAN pertenecen (VLAN ID). tienen	como		objetivo		las tablas ARP de redes locales. En este tipo de ataque, los ciberdelincuentes					envían paquetes ARP falsos con el fin	de			inflirtrase	en			la comunicación				entre			dos sistemas				para					espiar				o manipular su tráfico de datos.
Monitoreo de red donde se pueda detectar sin problemas atacantes a través del sistema de Network IDS y al mismo tiempo comprobar la integridad de los archivos con un FMI
Esta vulnerabilidad solo se cubre con el protocolo Secure Neighbor Discovery (SEND), que solo soportan unos pocos sistemas operativos de escritorio.
Para mitigar un poco este ataque es subdividir la red mediante conmutadores de capa 3, de forma que las peticiones de difusión incontroladas solo afectan a los sistemas dentro de un mismo segmento.
AlienVault SIEM
Arpwatch:
4. De forma Grupal los estudiantesunifican y generar políticas de seguridad informática aplicables a la red que han desarrollado, debe contener al menos 12 políticas que incluyan controles físicos y lógicos.
Aporte Elviz
	LOGICAS
	FISICAS
	Restringir el acceso a los programas y archivos
	Destinar un Área de la Entidad que servirá como centro de telecomunicaciones, en el cual se ubicaran todos los sistemas de telecomunicación y servidores debidamente protegidos con la infraestructura que para ello se
demande, de manera que se
	
	restrinja el acceso directo de
personal no autorizado por la empresa.
	Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puede modificar los programas ni los archivos que no le correspondan
	Seguir los estándares de protección eléctrica vigentes para minimizar el riesgo de daños físicos a los elementos de telecomunicaciones como a los
servidores.
	Asegurar que se están utilizando los datos, archivos y programas correctos por el procedimiento correcto
	Contar con al menos dos extintores de gran capacidad cerca del centro de telecomunicaciones, para evitar
futuros incendios.
Aportes Héctor
POLÍTICAS DE SEGURIDAD
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio. Se trata de uno de los temas más importantes en las organizaciones. Con tantas cosas ocurriendo en Internet, se vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles problemas de pérdida o interceptación de datos.
Estos son tres diferentes tipos de seguridad informática:
Seguridad de Hardware
 (
cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la
)Se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a
 (
seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades
)existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.
Seguridad de Software
Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.
Seguridad de red
Se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:
· Virus, gusanos y caballos de Troya
· Software espía y publicitario
· Ataques de día cero, también llamados ataques de hora cero
· Ataques de hackers
 (
Luis Hernán Robles Alvis
)Seguridad Organizacional
Dentro de este, se establece el marco formal de seguridad que debe sustentar la corporación, incluyendo servicios o contrataciones externas a la infraestructura de seguridad, Integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad.
Seguridad Lógica
Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre la gestión de soporte en sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.
Seguridad Física
Identifica los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas ·reas con base en la importancia de los activos.
Seguridad Legal
 (
Aporte Germán
)Integra los requerimientos de seguridad que deben cumplir todos los empleados y usuarios de la red institucional bajo la reglamentación de la normativa interna de políticas y manuales de procedimientos de la Corporación en cuanto al recurso humano, sanciones aplicables ante faltas cometidas, así como cuestiones relacionadas con la legislación del país y contrataciones externas.
 (
Política de Seguridad en Equipos – Físico
)Pedir cambio de clave cada 5 meses, donde está deba estar compuesta por letras, números y un carácter especial
Política de administración – Lógico
Todo empleado debe tener su usuario para ingresar al sistema, este no debe tener permisos de administrador o root.
Políticas de respaldo de información – Lógico
Generar copias de seguridad de los servidores, mínimo una vez por semana en horario no laboral
CONCLUSIONES
El término ITIL corresponde a un acrónimo, concretamente a Biblioteca de Infraestructura de Tecnologías de Información, por su significado en inglés Information Technology Infrastructure Library. ITIL corresponde a una metodología de gestión que propone una serie de prácticas estandarizadas que nos ayudan a mejorar la prestación de un servicio, reorganizando la manera que tiene la empresa de trabajar y en particular, la del departamento de TI.
En un plan de mantenimiento preventivo se minimiza al máximo las acciones correctivas, se reducen los gastos de mantenimiento y reparaciones, aumenta la disponibilidad de la
 (
maquinaria, alarga la vida útil de los equipos, aumenta la productividad de las maquina y su
)operador, reduce los accidentes laborales.
Las políticas de seguridad informática tienen como objetivo establecer la medida de índole técnica y organización, necesarias para garantizar la seguridad de las tecnologías de información (computadores, sistemas de información, redes).
BIBLIOGRAFÍA
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL. (Paginas 32- 49) https://ebookcentral-proquest- com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4310548&ppg=37
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action? ppg=10&docID=11148770&tm=1481858690647
 (
Expertos, E. d. (28 de 03 de 2018). 
tipos de seguridad informática
. Recuperado el 2020, de
)res tipos de seguridad informática que debes conocer: https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer
«¿Cómo evitar ataques de interposiciónman-in-the-middle?» Accedido 14 de mayo de 2020. https://support.norton.com/sp/es/es/home/current/solutions/v128637565.
WeLiveSecurity. «Consejos para evitar un ataque de denegación de servicio», 28 de marzo de 2012. https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque- denegacion-servicio/.
Emagister, Blog. «¿Qué es ITIL, para qué sirve y qué tipos de certificados existen?» Guía Emagister (blog), 27 de septiembre de 2019. https://www.emagister.com/blog/que-es- itil/.
RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/.
RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/.
«Guía para evitar un escaneo de puertos». Accedido 14 de mayo de 2020. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/.
 (
https://sicrom.com/blog/tipos-ataques-informaticos/
.
)Sicrom. «Los tipos de ataques informáticos más comunes», 28 de agosto de 2018.
«Manual ITIL v3 Integro», s. f., 101.
«Manual ITIL v3 Integro.pdf». Accedido 14 de mayo de 2020. https://docs.supersalud.gov.co/PORTALWEB/PLANEACION/ADMINISTRACIONS IG/GSDE01.PDF.
«MGC-ITL-01.pdf». Accedido 14 de mayo de 2020. http://www.itlalaguna.edu.mx/2014/Calidad-2015/certificacion/2011-antes/Proceso
%20Calidad/Manual%20de%20Calidad/MGC-ITL-01.pdf.
Nieto, Eugenio. «Cómo implantar un programa de mantenimiento preventivo». fidestec (blog), 11 de noviembre de 2014. https://fidestec.com/blog/programa-mantenimiento- preventivo/.
IONOS Digitalguide. «Principios básicos y legales del escaneo de puertos». Accedido 14 de mayo de 2020. https://www.ionos.es/digitalguide/servidores/know-how/principios- basicos-y-legales-del-escaneo-de-puertos/.
«¿Qué es mantenimiento correctivo de las redes telecomunicación?» Accedido 14 de mayo de 2020. http://www.myctelecom.com.mx/index.php/mantenimiento/que-es- mantenimiento-correctivo.
calameo.com. «Trabajo Colaborativo Estudiante 5». Accedido 14 de mayo de 2020. https://www.calameo.com/read/0057368791dbe5485159c.
«¿Cómo evitar ataques de interposición man-in-the-middle?» Accedido 14 de mayo de 2020. https://support.norton.com/sp/es/es/home/current/solutions/v128637565.
 (
https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-servicio/
.
)WeLiveSecurity. «Consejos para evitar un ataque de denegación de servicio», 28 de marzo de 2012.
 (
Emagister, Blog. «¿Qué es ITIL, para qué sirve y qué tipos de certificados existen?» 
Guía Emagister
)(blog), 27 de septiembre de 2019. https://www.emagister.com/blog/que-es-itil/.
RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/.
RedesZone. «Guía para evitar un escaneo de puertos», 24 de octubre de 2010. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/.
«Guía para evitar un escaneo de puertos». Accedido 14 de mayo de 2020. https://www.redeszone.net/2010/10/24/guia-para-evitar-un-escaneo-de-puertos/.
Sicrom. «Los tipos de ataques informáticos más comunes», 28 de agosto de 2018. https://sicrom.com/blog/tipos-ataques-informaticos/.
«Manual ITIL v3 Integro», s. f., 101.
«Manual ITIL v3 Integro.pdf». Accedido 14 de mayo de 2020. https://docs.supersalud.gov.co/PORTALWEB/PLANEACION/ADMINISTRACIONSIG/GSDE01.PDF.
«MGC-ITL-01.pdf». Accedido 14 de mayo de 2020. http://www.itlalaguna.edu.mx/2014/Calidad- 2015/certificacion/2011-antes/Proceso%20Calidad/Manual%20de%20Calidad/MGC-ITL-01.pdf.
Nieto, Eugenio. «Cómo implantar un programa de mantenimiento preventivo». fidestec (blog), 11 de noviembre de 2014. https://fidestec.com/blog/programa-mantenimiento-preventivo/.
IONOS Digitalguide. «Principios básicos y legales del escaneo de puertos». Accedido 14 de mayo de 2020. https://www.ionos.es/digitalguide/servidores/know-how/principios-basicos-y-legales-del- escaneo-de-puertos/.
«¿Qué es mantenimiento correctivo de las redes telecomunicación?» Accedido 14 de mayo de 2020. http://www.myctelecom.com.mx/index.php/mantenimiento/que-es-mantenimiento-correctivo.
calameo.com. «Trabajo Colaborativo Estudiante 5». Accedido 14 de mayo de 2020. https://www.calameo.com/read/0057368791dbe5485159c.
Heflo. (2019). Gestión de cambio ITIL: Utilice las mejores prácticas. Recuperado https://www.heflo.com/es/blog/itil/gestion-cambios-itil/

Continuar navegando