0% encontró este documento útil (0 votos)
36 vistas18 páginas

Gestión de Redes Telemáticas ITIL

Los estudiantes generaron un manual de buenas prácticas basado en ITIL para gestionar la red diseñada en fases anteriores. El manual cubre la gestión de incidentes, problemas, cambios, configuración, capacidad y disponibilidad. Describe procesos como la clasificación, investigación, escalado y seguimiento de incidentes, así como la identificación, clasificación e investigación de problemas. También explica el proceso de gestión de cambios y los roles involucrados, así como la importancia de la gestión de configuración, capacidad y disponibilidad para

Cargado por

Jader Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas18 páginas

Gestión de Redes Telemáticas ITIL

Los estudiantes generaron un manual de buenas prácticas basado en ITIL para gestionar la red diseñada en fases anteriores. El manual cubre la gestión de incidentes, problemas, cambios, configuración, capacidad y disponibilidad. Describe procesos como la clasificación, investigación, escalado y seguimiento de incidentes, así como la identificación, clasificación e investigación de problemas. También explica el proceso de gestión de cambios y los roles involucrados, así como la importancia de la gestión de configuración, capacidad y disponibilidad para

Cargado por

Jader Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Fase 5 Gestión y evaluación de la red telemática.

Elaborado por: Jader Andrés Pérez


Jhon Bedon
Adolfo Perez

Disciplina: Ingeniería de Sistemas.

Presentado a: EDGAR ALONSO BOJACA GARAVITO


Grupo: 301120_5

Curso: Telemática

Universidad Nacional Abierta y a Distancia, UNAD.


Escuela de Ciencias Básicas, Tecnología e Ingeniería, ECBTI.

República de Colombia.
UNAD, Corozal.
2022

Aporte: ADOLFO PEREZ


1. De forma grupal los estudiantes generan un manual de buenas
prácticas fundamentado en ITIL el cual estará dirigido a la red
que han venido diseñando en las fases 2 y 3 fundamentado en:

•La gestión de incidentes


•La gestión de problemas.
•La gestión del cambio
•La gestión de la configuración
•La gestión de la capacidad
•Gestión de disponibilidad

LA GESTION DE INCIDENTES
Para esta gestión realizaremos los siguientes procesos. Tras la
recepción por los canales habituales se deben tener en cuenta al menos
los siguientes ítems.
 Posibles causas
 Nivel de prioridad
 Servicios afectados
 Impacto
 Recursos asignados para su resolución
 Estado de la incidencia.
Estos pasos se deben realizar siempre que ocurra una incidencia, para
poder llevar a cabo un seguimiento de esta y poderla enviar a la gestión
de problemas con una cantidad de datos anexos.
Clasificación: Tiene como objetivo establecer su impacto en la
organización y prioridad en su resolución, dependiendo su urgencia y su
impacto se establecerá el tiempo de resolución y los recursos
necesarios para su solución, si el impacto es muy alto se deberá
informar a la gestión de problemas para que lleven un análisis y una
investigación más concreta.
Investigación y Diagnostico: Para ello se realizan dos fases
Comparación: Se busca en la base de datos que tenga una raíz similar y
una solución rápida en cuanto a incidencias, para solucionar el
problema, si no se encuentra pasamos a la siguiente fase.
Investigación y Diagnostico: Se analizará si el primer nivel del centro
de servicios tiene capacidad para resolver este incidente, si no es así se
pasará al escalado.

Escalado: Asignación de la incidencia a un nivel superior del centro de


servicios a uno de superior jerarquía para la toma de decisiones en la
forma de abordar la incidencia, se divide en dos tipos:
Escalado Funcional: Utilizamos un técnico de mayor nivel o
conocimiento para su resolución.
Escalado Jerárquico: Se envía a un superior jerárquico la decisión de
ampliar los recursos, asignados o derivados del incidente.
Seguimiento: Este tiene relación directa con el nivel en que se haya
resuelto, si se encuentra en el primer lugar será responsabilidad de la
gestión de incidencias, pero si la incidencia necesita de cambios, pasara
a la gestión de cambios. Resuelta la incidencia se realizarán unos
procesos en los cuales se cerrará la incidencia y poner fin a los
procesos, estos son:
Comunicación tanto a cliente como usuario de la solución
Actualizar la base de datos de las incidencias.

LA GESTION DE PROBLEMAS
Estas son las actividades que se deben realizar en esta gestión.
Identificación y Registro: Para identificar un problema debemos tener en
cuenta que cualquier incidencia de causa desconocida es un problema,
la identificación se realiza por la identificación de la entrada de
información procedente de diferentes procesos, informes de cambios,
informes de capacidad. Esta información es producto de la
monitorización de la
infraestructura por parte de otros procesos, de la misma información
contenida en la base de datos. Para ello se deben incorporar datos del
siguiente tipo:
 Posibles causas
 Servicios afectados
 Impacto
 Nivel de prioridad
 Estado del problema

Clasificación:
Es un aspecto fundamental, gracias a esta actividad se realiza análisis
de impacto, para conocer su urgencia, de esta manera se asignan
recursos de solución según su prioridad para asegurar la consecución
de los objetivos.
Investigación y Diagnostico: Esta debe provenir de la búsqueda de
información procedente de diversas fuentes o medios, algunas de estas
posibilidades son las siguientes:
 Pruebas en entornos controlados
 Búsqueda en la documentación o los procedimientos
 Errores humanos
Identificados las causas procedemos a devolver una solución temporal
al proceso de gestión de incidencias, para que intente cerrar la
incidencia provocada por el problema.

LA GESTION DE CAMBIOS
La gestión de cambios es una disciplina para la gestión de servicios de
TI. El objetivo de la gestión de cambios es asegurar que se utilicen los
métodos y procedimientos estandarizados más apropiados para el
manejo eficiente y oportuno de todas las alteraciones.
El objetivo es controlar la infraestructura de TI con el fin de minimizar el
impacto de incidentes eventuales. Los cambios en la infraestructura de
TI pueden surgir de forma reactiva en respuesta a problemas o
necesidades impuestas desde el exterior, por ejemplo, los cambios
legislativos. Por otro lado, puede ser una actividad proactiva para lograr
una mayor eficiencia y eficacia en la organización.
El proceso de Gestión de Cambios ITIL está todo incluido en una sola
piscina, dividido en seis rayas, indicadas a continuación:
[Link] del cambio
De hecho, cualquier miembro de la empresa puede comenzar el proceso
de cambio. Lo ideal, es que sea una persona entrenada para que la
información que proporcione sea la más apropiada y de fácil
comprensión para el Change Manager.

[Link] Change Advisory Board


Llamada por algunos Comité de Emergencia del Concejo Consultivo de
Cambios, forma parte del Change Advisory Board (véase más adelante).
Este comité debe decidir sobre los cambios de emergencia de gran
impacto en los servicios de TI. Sus miembros pueden ser elegidos en
función de la naturaleza del cambio que se está produciendo.
[Link] Advisory Board
O Concejo Consultivo de Cambios se compone de un grupo de
empleados que apoyan al Change Manager en su análisis y toma de
decisiones. Este comité está formado por miembros de diversas áreas,
incluyendo: todas las áreas de TI, algunos del sector de negocios y si es
necesario, se incluye a terceros y proveedores.
[Link] Manager
En el marco de Gestión de Cambios ITIL, el administrador de cambios
controla el ciclo de vida de todas las alteraciones. Su función principal
es crear cambios positivos con una interrupción mínima de los servicios
de TI. Para cambios importantes, el Change Manager tendrá que
solicitar autorización del Change Advisory Board.
[Link] Builder
Es el analista que tendrá la tarea de documentar, planificar, ejecutar y
tensar el cambio.
[Link]
Es el empleado o equipo que va a realizar y poner en práctica el cambio
en el área de la producción y operación.
LA GESTION DE LA CONFIGURACION
Es el proceso de organizar y mantener información sobre todos los
componentes de una red informática. es importante porque
aumenta la capacidad de escalar la infraestructura de TI sin
aumentar el personal administrativo de TI para administrar esos
dispositivos / sistemas. Esto hace posible implementar la gestión de la
configuración.
Algunos de los beneficios clave de NCM son los siguientes:
 Menor riesgo de cortes de red con red Visibilidad y
seguimiento de todos los cambios.
 Reducción costo previniendo la duplicación innecesaria de sus
activos de TI y costos de ingeniería de software.
 Mejora la experiencia del cliente al detectar y rectificar
rápidamente configuraciones de red inadecuadas.
 Optimice los procesos mediante la aplicación de procedimientos
formales para la identificación, monitoreo y auditoría de activos
de TI.
 Resolución rápida de problemas con visibilidad mejorada y
también proporcionar a los usuarios una mayor calidad de
servicio.
 Eficiente la gestión del cambio ya que conocerá su configuración
de línea de base correcta y tendrá visibilidad de los cambios de
diseño en curso.
 Servicio de restauración más rápido en caso de una
interrupción, ya que la configuración de su red ya está
documentada.

LA GESTION DE LA CAPACIDAD
Todos los servicios de la red deben contar con los recursos necesarios y
suficientes para desempeñar su labor. Cuando se habla de capacidad
se refiere tanto a la velocidad de procesamiento como al
almacenamiento de los sistemas de información. Esos recursos,
físicamente, se reflejan en microprocesadores cada vez más potentes,
memoria RAM, discos duros, discos ópticos y un largo etcétera. Estos
son los recursos fundamentales de la red, y se trata de gestionar
eficazmente estos recursos.
La mala gestión de dichos recursos puede llevar a un mal
funcionamiento, a gastar más de lo necesario o a tener que rediseñar
fases que lleven a un sobrecosto de las instalaciones o del
mantenimiento. Esto conlleva un descontento de los usuarios y de los
clientes.
Para llevar a cabo su labor, la gestión de la capacidad debe:

 Monitorear, recolectar, registrar y analizar datos de la red para.


 Hay que asegurar que las necesidades de los diferentes recursos
estén cubiertas.
 Vigilar el rendimiento de la red.
 Racionalizar el uso de los recursos. Repartir lo que hay disponible
entre los diferentes servicios y usuarios.
 Planificar la capacidad en función de los servicios que se ofrecen
con una cierta previsión de futuro.

•GESTION DE LA DISPONIBILIDAD
Es la responsable de optimizar la red y de la revisión permanente de los
servicios que ofrece para que estos funcionen lo más
ininterrumpidamente posible y de manera fiable a un coste razonable.
Elaborará los planes de contingencia y de mantenimiento preventivo.
El caso es que, hoy en día, cualquier cliente espera que su red funcione
las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio
24 x 7), lo cual es evidentemente imposible. En una disponibilidad del
100 % pueden producirse averías, y para reducirlas se suelen hacer
paradas de mantenimiento. También existe la necesidad de
actualizar
elementos, etc. Todo ello se establece en función de lo dispuesto
durante la etapa de planificación en el SLA (Service Level Agreement)
de cada servicio

Aporte: JHON BEDON


2. De forma colaborativa los estudiantes establecen un plan de mantenimiento
preventivo y correctivo aplicable a la red que han desarrollado en las fases
2 y 3, dicho plan debe estar enfocado en los activos de la red.

Mantenimiento Preventivo
 Detectar los fallos en una fase inicial
 Conseguir información que ayuden a determinar las causas de las averías
más comunes o repetitivas.
 Definir los puntos más débiles de la instalación
 Definir los tiempos óptimos de operación de los elementos
 Confiabilidad al conocer el estado de los equipos y condiciones de
funcionamiento.
 Establecer franja de horario de mantenimiento la cual no afecte la operación
diaria de la empresa

Mantenimiento Correctivo
 Corregir fallos en el Hardware y Software
 Reinstalación de Sistemas Operativos
 Limpieza de Virus Troyanos, software espía.
 Eliminación de errores de programación
 Reparación o Sustitución de Hardware

computador es importante no portar anillos, ni joyas, Utilizar siempre una


manilla antiestática, también utilizar las herramientas adecuadas y
organizada, aunque parezcan básicas estas medidas son vitales para la
seguridad de su equipo de cómputo y su seguridad personal.

Por otro lado, cuando vallamos abrir cualquier computadora es importante


revisarlo
Para poder detectar posibles fallas, para eso lo debemos encender la
computadora y probar todas y cada una de las aplicaciones, revisar las
unidades de disco y verificar cada una de las teclas del teclado funcionen
adecuadamente.

Proceso de limpieza externa e interna.

Aquí debemos desconectar los cables de alimentación eléctrica del equipo,


para realizar la limpieza con una bayetilla o paño suave para retirar el polvo
y también utilizar una brocha o cepillo se limpia en las ranuras de
ventilación tanto de la torre como del monitor. Se debe retirar cualquier
objeto o mugre del equipo. Así mismo lo hacemos para eliminar grasa o
manchas con un paño limpio se toma un poco de espuma para limpiar
carcasas y se procede a realizar en forma circular, para la pantalla del
monitor se usa un espray que limpia pantallas.
Plan de mantenimiento

Para el mantenimiento preventivo y correctivo sobre las redes telemáticas,


se tuvo en cuenta la guía de servicios tecnológicos del Marco de Referencia
de Arquitectura Empresarial de MinTIC para los siguientes pasos:

- Establecer franja de horario de mantenimiento la cual no afecte la


operación diaria de la
-Importar información a al acuerdo de servicio

Actividades para realizar

[Link]ón de actualizaciones de topología o nuevas subredes


[Link]ón de políticas de privacidad y contraseña estén actualizadas y
cumplan con estándares del periodo actual
[Link]ón de comunicación de toda la red
[Link] de saturación de red, identificación de latencia o perdida de
datos en envío de paquetería.
[Link]ón de logs e informes de herramientas de monitoreo de red
[Link]ón de estado de cableado físico
[Link]ón de herramientas para realizar pruebas de vulnerabilidad y
revisión de informes

Revisión de resultados, construcción de plan de acción y ejecución del


mismo para corrección de errores encontrados

Riesgos
-Aplazamiento de ejecución de plan de mantenimiento por eventos
extraordinarios corporativos
-No disponibilidad de personal capacitado para su ejecución
-Sucesos imprevistos ajenos a la Entidad, como problemas en servicio de
energía
Aporte: JADER ANDRES PEREZ
3. De forma colaborativa los estudiantes construyen una tabla con al menos 12 ataques informáticos que podrían
afectar la red, el cuadro debe mencionar el nombre, su descripción los servicios que afecta y como podrían evitar
la afectación por el ataque, mencionen una herramienta que sirva para detectar las vulnerabilidades de la red y la
forma como la usarían.

Nombre Descripción Servicios que afecta Medidas para evitar ataque


Ataque Dos Un ataque de Generación de servicio El servidor porque el solo Actualizar el firmware del
Dos, un atacante intenta evitar la puede procesar una cierta router
legitimidad de que los usuarios accedan a cantidad de solicitudes de Cambiar los valores de
información o a los servicios. Ocurre una vez, por lo tanto, si un fábrica
cuando el atacante inunda una red con atacante sobrecarga el Usar una contraseña fuerte
información. servidor con solicitudes, no para el Wi-Fi
puede procesar dicha Utilizar un cifrado que no esté
solicitud. obsoleto
Escaneo de Este tipo de ataque también se conoce Afecta el que los paquetes de Abrir exclusivamente los
puertos como port scan. Básicamente lo que hace datos encuentren el camino puertos necesarios.
un atacante es analizar de forma para alcanzar los objetivos
automática todos los puertos de un deseados, porque funcionan Utilizar puertos que no sean
equipo, como por ejemplo un ordenador, como interfaz entre un estándar.
que esté conectado a la red. Lo que ordenadores y servidores
buscan es detectar posibles puertos Tener el software actualizado.
abiertos y cuáles podrían tener protocolos
de seguridad deficientes. Ocultar información.
Proteger el acceso aquello
que debe ser restringido.
Ataque de es un tipo de ciberataque en el que los Afecta la forma de Evita las redes Wi-Fi que no
intermediario criminales interceptan una conversación o comunicación en línea, como estén protegidas por
una transferencia de datos existente, ya correo electrónico, redes contraseña
sea escuchando o haciéndose pasar por sociales, navegación web etc. Utiliza una red privada virtual
un participante. A la víctima le parecerá Escuchando nuestras (VPN)
que se está produciendo un intercambio conversaciones privadas y
de información normal, pero al puede dirigir la información Cierra la sesión de los sitios
introducirse en la conversación o entre dispositivos. web sensibles
transferencia de datos, el hacker puede
obtener la información mientras pasa Mantén buenos hábitos de
desapercibido. uso de contraseñas

Utiliza la autenticación
multifactor
Suplantación Conjunto de técnicas que persiguen el El phishing engaña a las Aprende a identificar
de identidad engaño a una víctima ganándose su víctimas para que entreguen claramente los correos
Phishing confianza haciéndose pasar por una credenciales de todo tipo de electrónicos sospechosos de
persona, empresa o servicio de confianza, cuentas confidenciales, tales ser 'phishing.
para manipularla y hacer que realice como correo electrónico, Verifica la fuente de
acciones que no debería realizar. intranets corporativas y información de tus correos
mucho más. entrantes.
Refuerza la seguridad de tu
ordenador.
Baiting Consiste en un ataque informático de el contenido malicioso se Existen diversas medidas
ingeniería social en el que el atacante propaga por el sistema o red. preventivas para evitar en lo
presenta una oportunidad tentadora, ya En este momento, el posible este ciberataque.
sea para obtener un beneficio o por ciberdelincuente tendrá La principal es
simple curiosidad, y la usa para atraer a la acceso a toda clase de datos concienciar y educar a los
víctima a sufrir un ataque. Básicamente e información, ya sea a nivel empleados.
consiste en poner un cebo para atraer a la personal u organizacional, Evitar filtrar información.
víctima hacia una trampa además de poder tomar el Tener los equipos seguros.
control del equipo e infectar a Instalar siempre
otros. actualizaciones
Sentido común
Ataques de Es una estrategia que puede utilizar un El objetivo es averiguar cuál Usar contraseñas fuertes
fuerza bruta pirata informático para robar contraseñas. es el nombre de usuario y/o la
Es de hecho uno de los métodos más contraseña para acceder a Activar la autenticación en
comunes para ello, por lo que estamos una cuenta de redes sociales, dos pasos
ante un problema importante que correo electrónico, iniciar
debemos evitar. sesión en un dispositivo o Evitar exponer información
cualquier servicio que esté personal
protegido por una contraseña.
Drive-by Es una técnica utilizada por Los atacantes pueden usar ¿Cómo cuidarse?
Download ciberdelincuentes en la que un software drive by downloads para
malicioso (malware) se instala en un implementar una variedad de Contar con soluciones de
equipo con el sólo hecho de visitar una aplicaciones maliciosas en el antivirus y mantenerlo
página en Internet que está infectada por dispositivo de la víctima. actualizado.
este tipo de amenaza. Estos pueden incluir:
Mantener su sistema
Troyanos, puertas traseras o operativo y el software
rootkits: proporcionan control siempre actualizado
remoto del dispositivo del
usuario. Evitar la ejecución automática
Ransomware: permite al de plugins como Adobe Flash
atacante cifrar o destruir Player, Java, etc.
datos en el dispositivo.
Entre otros

Ataques Es un tipo de malware que impide a los El Ransomware puede Algunas formas de prevenir
Ransomware usuarios acceder a su sistema o a sus infectar su ordenador de contra los ataques de
archivos personales y que exige el pago varias formas Ransomware como
de un rescate para poder acceder de Uno de los métodos más CryptoLocker incluyen el uso
nuevo a ellos habituales actualmente es a del conocimiento y la
través de spam malicioso, o concienciación para evitar los
malspam correos electrónicos de
phishing y deshabilitar las
Otro método de infección extensiones de archivos
habitual es la publicidad ocultos. La MEJOR forma de
maliciosa. La publicidad defenderse contra el
maliciosa consiste en el uso Ransomware es hacer una
de publicidad en línea para copia de seguridad de
distribuir malware con poca nuestros archivos.
interacción por parte del
usuario o incluso ninguna.
Ataque MAC Lo que hace el atacante en este caso es Cuando esto ocurre, el switch Limitación de puertos
Address bombardear el switch con una gran trata la trama como un
cantidad de solicitudes, cada una de ellas unicast desconocido y Asignación estática de
con una dirección MAC falsa, con el comienza a inundar todo el direcciones MAC
objetivo de saturar rápidamente esa tabla. tráfico entrante por todos los
Esto significa que van a enviar miles de puertos en la misma VLAN Deshabilitar puertos que no
direcciones falsas en segundos. sin hacer referencia a la tabla utilicemos
MAC. Esta condición ahora
permite que un atacante Evitar conexiones de otros
capture todas las tramas dispositivos
enviadas desde un host a otro
en la LAN local o VLAN local.
Ataque Un atacante intenta obtener acceso a una En un ataque de VLAN Monitoreo de red donde se
VLAN VLAN no autorizada mediante la adición hopping el objetivo del pueda detectar sin problemas
HOPPING de dos etiquetas en los paquetes atacante es conseguir atacantes a través del
salientes desde el cliente, esto se llama generar tráfico malicioso y sistema de Network IDS y al
doble etiquetado. Estas etiquetas se que este llegue a otra VLAN mismo tiempo comprobar la
agregan a los paquetes que identifican a evadiendo la configuración de integridad de los archivos con
qué VLAN pertenecen (VLAN ID). la red que las esté un FMI
gestionando
Ataque tienen como objetivo las tablas ARP de Este ataque es capaz de Esta vulnerabilidad solo se
Spoofing redes locales. En este tipo de ataque, los robar los paquetes de datos cubre con el protocolo Secure
ciberdelincuentes envían paquetes ARP que pasan por la red local. De Neighbor Discovery (SEND),
falsos con el fin de infiltrase en la esta forma podría controlar el que solo soportan unos pocos
comunicación entre dos sistemas para tráfico y también incluso sistemas operativos de
espiar o manipular su tráfico de datos. detenerlo. escritorio.
Para mitigar un poco este
ataque es subdividir la red
mediante conmutadores de
capa 3, de forma que las
peticiones de difusión
incontroladas solo afectan a
los sistemas dentro de un
mismo segmento
AdWare La función principal del adware es la de bombardea con incesantes La forma más sencilla de
mostrar publicidad de forma invasiva. anuncios emergentes. Aparte eliminar adware es usar una
Aunque su intención no es la de dañar de ser molesto, el adware herramienta de eliminación
equipos, es considerado por algunos una también puede recabar su de adware como la que
clase de spyware, ya que puede llegar a información personal, incluye AVG AntiVirus FREE.
recopilar y transmitir datos para estudiar registrar los sitios web que AVG buscará código
el comportamiento de los usuarios y visita o incluso apuntar todo malicioso en su sistema y
orientar mejor el tipo de publicidad. lo que escribe. eliminará de él cualquier
rastro.
Aporte: JHON BEDON
4. De forma Grupal los estudiantes unifican y generar políticas de seguridad
informática aplicables a la red que han desarrollado, debe contener al
menos 12 políticas que incluyan controles físicos y lógicos.

LOGICAS FISICAS

Restringir el acceso a los Destinar un Área de la


programas y archivos Entidad que servirá como
centro de
telecomunicaciones, en el
cual se ubicaran todos los
sistemas de
telecomunicación y
servidores debidamente
protegidos con la
infraestructura que para
ello se demande, de manera
que se restrinja el acceso
directo de personal no
autorizado por la empresa.
Asegurar que los operadores Seguir los estándares de
puedan trabajar sin una protección eléctrica
supervisión minuciosa y no vigentes para minimizar el
puede modificar los riesgo de daños físicos a los
programas ni los archivos que elementos de
no le correspondan telecomunicaciones como a
los servidores.
Asegurar que se están Contar con al menos dos
utilizando los datos, archivos extintores de gran
y programas correctos por el capacidad cerca del centro
procedimiento correcto de telecomunicaciones,
para evitar futuros
incendios.

POLÍTICAS DE SEGURIDAD

Existen diversos tipos de seguridad informática que una empresa debe


vigilar para evitar pérdida de datos y/o prestigio. Se trata de uno de los
temas más importantes en las organizaciones. Con tantas cosas ocurriendo
en Internet, se vuelve extremadamente
necesario asegurar el contenido de nuestra red y nuestras comunicaciones
ante posibles problemas de pérdida o interceptación de datos.
Estos son tres diferentes tipos de seguridad informática:

Seguridad de Hardware

Se puede relacionar con un dispositivo que se utiliza para escanear un


sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen
cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos
menos comunes incluyen módulos de seguridad de hardware (HSM), los
cuales suministran claves criptográficas para funciones críticas tales como
el cifrado, descifrado y autenticación para varios sistemas. De entre los
diferentes tipos de seguridad informática, son los sistemas de hardware los
que pueden proporcionar una seguridad más robusta, además de que
también pueden servir como capa adicional de seguridad para los sistemas
importantes. La seguridad de hardware también se refiere a cómo podemos
proteger nuestros equipos físicos de cualquier daño. Para evaluar la
seguridad de un dispositivo de hardware, es necesario tener en cuenta las
vulnerabilidades existentes desde su fabricación, así como otras fuentes
potenciales, tales como código que se ejecuta en dicho hardware y los
dispositivos entrada y salida de datos que hay conectados en la red.

Seguridad de Software

Se utiliza para proteger el software contra ataques maliciosos de hackers y


otros riesgos, de forma que nuestro software siga funcionando
correctamente con este tipo de riesgos potenciales. Esta seguridad de
software es necesaria para proporcionar integridad, autenticación y
disponibilidad. Entre los tipos de seguridad informática, este campo de la
seguridad de software es relativamente nuevo. Los primeros libros y clases
académicas sobre este tema aparecieron en 2001, lo que demuestra que
ha sido recientemente cuando desarrolladores, arquitectos de software y
científicos informáticos han comenzado a estudiar sistemáticamente cómo
construir software seguro.

Se refiere a cualesquiera actividades diseñadas para proteger la red. En


concreto, estas actividades protegen la facilidad de uso, fiabilidad,
integridad y seguridad de su red y datos. La seguridad de red efectiva se
dirige a una variedad de amenazas y la forma de impedir que entren o se
difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red?
Muchas amenazas a la seguridad de la red hoy en día se propagan a través
de Internet. Los más comunes incluyen:

Virus, gusanos y caballos de Troya


Software espía y publicitario
Ataques de día cero, también llamados ataques de hora cero
Ataques de hackers

Seguridad Organizacional
Dentro de este, se establece el marco formal de seguridad que debe
sustentar la corporación, incluyendo servicios o contrataciones externas a la
infraestructura de seguridad, Integrando el recurso humano con la
tecnología, denotando responsabilidades y actividades complementarias
como respuesta ante situaciones anómalas a la seguridad.

Seguridad Lógica
Trata de establecer e integrar los mecanismos y procedimientos, que
permitan monitorear el acceso a los activos de información, que incluyen los
procedimientos de administración de usuarios, definición de
responsabilidades, perfiles de seguridad, control de acceso a las
aplicaciones y documentación sobre la gestión de soporte en sistemas, que
van desde el control de cambios en la configuración de los equipos, manejo
de incidentes, selección y aceptación de sistemas, hasta el control de
software malicioso.

Identifica los límites mínimos que se deben cumplir en cuanto a perímetros


de seguridad, de forma que se puedan establecer controles en el manejo de
equipos, transferencia de información y control de los accesos a las
distintas ·reas con base en la importancia de los activos.

Seguridad Legal
Integra los requerimientos de seguridad que deben cumplir todos los
empleados y usuarios de la red institucional bajo la reglamentación de la
normativa interna de políticas y manuales de procedimientos de la
Corporación en cuanto al recurso humano, sanciones aplicables ante faltas
cometidas, así como cuestiones relacionadas con la legislación del país y
contrataciones externas.

Política de Seguridad en Equipos – Físico


Pedir cambio de clave cada 5 meses, donde está deba estar compuesta por
letras, números y un carácter especial

Política de administración – Lógico


Todo empleado debe tener su usuario para ingresar al sistema, este no
debe tener permisos de administrador o root.

Políticas de respaldo de información – Lógico


Generar copias de seguridad de los servidores, mínimo una vez por
semana en horario no laboral
Referencias Bibliografía

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(uf1881). ITIL. (Paginas 32- 49) [Link]
[Link]/es/ereader/unad/44149?page=10

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58).
Madrid, ES: IC Editorial. [Link]

[Link]/es/ereader/unad/44149?page=10
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas
(uf1881). (Paginas 105 – 120). [Link]
[Link]/es/ereader/unad/44149?page=110

También podría gustarte