Вы находитесь на странице: 1из 6

1

Operación y Gestión de Redes Telemáticas


Elder De Lima, Keyla Villarreal, Elibeth Pérez, Carlos Castro, Farley Gonzalez.

II. OBJETIVOS

Resumen—Se presenta una problemática para la atención • Identificar y aplicar los conceptos aprendidos en el estudio

e-mail: elderorlando1987@hotmail.com, ksvillarrealf@unadvirtual.edu.co,


eperezd0@unadvirtual.edu.co, cacastropo@unadvirtual.edu.co, fggonzalezl@unadvirtual.edu.co.

médica inmediata de los pacientes de un Hospital ubicado del diseño, administración e implementación de una red
en un municipio Lejano, el cual decide implementar telemática.
servicios basados en telemedicina para brindar atención • Diseñar una red telemática mediante el programa de
especializad. Se diseña un esquema de red mediante el simulación Packet Tracer.
aplicativo de simulación Packet Tracer, aplicando los • Identificar y analizar las vulnerabilidades de las redes
conceptos de telemática y normatividad de calidad vigente telemáticas de acuerdo a ITIL, protocolos de calidad de
para responder a requerimientos de los usuarios, y se servicio, principios de seguridad en la operación y gestión de
implementa la red diseñada en el hospital en forma de incidencias para mitigar la materialización del riesgo
simulacro. garantizando la integridad de la información.

Palabras claves: ITIL, Gestión de Incidencias en Redes


Telemáticas. Protocolos de calidad del servicio. Gestión de III. DESARROLLO DEL CUADRO SIPNOTICO
la seguridad en redes telemáticas. Ataques informáticos.
Link de Farley Gonzalez
Abstract-- A problem is presented for the immediate medical
https://www.lucidchart.com/invitations/accept/b01a454a-
attention of the patients of a Hospital located in a remote
municipality, which decides to implement services based on 0269-407d-93c3-72bdf853c1d5
telemedicine to provide specialized care. A network scheme is
designed using the Packet Tracer simulation application, Link de Carlos Castro
applying the concepts of telematics and current quality https://prezi.com/mcyp1iu-_607/edit/#7
regulations to respond to user requirements, and the network
designed in the hospital is implemented in the form of a
simulation. IV. RESPUESTAS DE LAS 15 PREGUNTAS

Keywords: ITIL, Incident Management in Telematic


a) En el proceso de identificación y resolución de incidencias,
Networks. Service quality protocols. Security management
¿Qué factores son los más determinantes a tener en cuenta y
in telematics networks. Computer attacks
que fase consideras la más importante?
I. INTRODUCCIÓN 1. Identificación y registro
2. Calsificación y soporte inicial
L 3. Comparación
4. Investigación y diagnostico
a condición de salud y calidad de vida de la sociedad son 5. Resolución y recuperación
aspectos que diariamente se mejoran gracias a la tecnología, 6. Cierre del incidente.
así como el intercambio de información entre profesionales y
la capacitación del personal; el avance de la tecnología, ha
permitido que cada día sea más común encontrar en
El más importante es identificación: es el primer filtro y
hospitales y centro de salud elementos como PC, redes de define como se debe tratar la incidencia, sabiendo identificar
computadores, sistema de comunicación. Por otra parte, se el evento se ahorraría mucho tiempo, si el proceso esta bien
presenta la necesidad de descentralizar los servicios de salud, hecho. Esto mejora la eficacia del servicio y da buenos
ampliar la cobertura y mejorar la calidad de atención por resultados en temas de calidad.
razones de lejanía de las zonas urbanas y por falta de
personal y/o equipos médicos acorde a su patología. Es por
ello que crece la importancia de diseñar una red telemática, b) ¿Cuál es el principal objetivo del mantenimiento preventivo
como un mecanismo de optimización de los recursos limitad y los planes de calidad y que ocurre si no se hace un
os existentes para la salud, aplicando los conceptos básicos mantenimiento de calidad o en el tiempo oportuno?
para la implementación de la red telemática utilizando el
software Packet Tracer, con el propósito de simular la red
diseñada para el Hospital. El desarrollo de un sistema acertado de control de la calidad
. del mantenimiento es esencial para asegurar reparaciones,
estándares exactos, máxima disponibilidad, extensión del ciclo
de vida del equipo y tasas eficientes de producción del equipo.

El buen funcionamiento de los equipos es un factor decisivo en


la rentabilidad y la competitividad global de una empresa. Uno
de los elementos más críticos para reducir los costos de
 operación y aumentar el retorno de inversión para sus activos
2

es la gestión y el mantenimiento de los equipos. En pocas y no cumpla el objetivo para el cual fue diseñado, pero esta
palabras el mantenimiento predictivo y correctivo es situación aparece de forma imprevista. Un ejemplo de eso es
fundamental para cualquier empresa porque ayuda a que el área de mercadeo no tenga acceso a internet y no
minimizar gastos y hacer más rentable el negocio. puedan continuar con sus labores.

f) ¿Cómo ayudan las buenas prácticas a las Redes


c) ¿En las clasificaciones de las incidencias en las redes, cuál Telemáticas?
cree usted es la de mayor importancia?
Las buenas prácticas en las redes telemáticas, ayudan a tener
1. Definición del problema una mejor organización en el proceso y manejo de la red,
2. Descripción del problema también ayuda a evitar futuros daños y errores en la red.
3. Establecimiento de posibles causas Algunos ejemplos de la red telemática son:-
4. Prueba de las causas más problables Mantener una organización responsabilizada con la
5. Veriificación de la causa real administración de la red.
6. Planificación de las intervenciones Monitorizar la red para garantizar niveles de servicio en el
7. Comprobación de la reparación presente y el futuro.
8. Documentación Controlar, analizar, probar y registrar cambios en la red.-
Mantener y velar por la seguridad de la red.
La Definición del problema seria la clasificación más Mantener un registro de incidentes y solicitudes
importante porque se maneja el tema de interacción con el
cliente y de tal motivo, este tema al cliente debe parecerle que g) ¿Qué herramienta de gestión recomendaría usted y por qué?
es más un tema de ayuda, y no una situación
engorrosa y molesta, segundo si el tema es bien manejado y La herramienta de gestión que recomiendo es GLPI
escalado se le puede desde un inicio dar una solución al Gestionnaire libre de parc informatiquey, es una herramienta
cliente, que lo satisfaga y que haga del servicio un principal que nos ayuda a manejar y controlar los cambios en la
apoyo. infraestructura informática de manera sencilla, es muy
completa la cual no solo nos funciona realizar envíos de
d) ¿Cuál de los sistemas informáticos de Gestión de incidencias también nos funciona para ingresar inventarios,
Incidencias considera aplicable a la red que se viene nos brinda una serie de estadísticas las cuales podemos
trabajando en el grupo? verificar cuantas solicitudes se recibieron a lo largo de x
cantidad de tiempo, cuantas solicitudes fueron cerradas –
El sistemas de gestion de incidencias que considero mas resueltas, cuantas solicitudes quedaron pendientes y cuánto
aplicables para la red es el JIRA tiempo se empleó en resolver las solicitudes.
Por estas ventajas
Crea historias de usuario e incidencias, planifica sprints y h) ¿Cuál es la relación que existe entre la urgencia y el
distribuye tareas entre tu equipo de software. impacto de una incidencia? ¿Cuál de estos dos elementos son
más importantes al momento de priorizar una incidencia?
Prioriza y analiza el trabajo de tu equipo en su contexto y con
una completa visibilidad. La relación entre ellas es muy importante dado que se debe
establecer una clasificación para atender la incidencia de una
Realiza lanzamientos con confianza y seguridad, sabiendo que red, así poder ofrecer un tratamiento según los parámetros de
la información que tienes es siempre la más actualizada. importancia, es decir que al momento de ocurrir una
incidencia consideremos como valores de impacto cómo se ven
Mejora el rendimiento del equipo con datos visuales en tiempo afectados los usuarios o la organización por el error reportado
real que tu equipo puede emplear. en la incidencia y como valores de urgencia los plazos límite
que puedan existir para la atención de la incidencia.
Todos los departamentos de TI atienden fallos de hardware,
software y otras peticiones de servicio. Para sistematizar toda i. ¿Qué es ITIL y como aplicaría el concepto en la Gestión de
esta información es imprescindible contar con una buena eventos? De un ejemplo
gestión de incidencias. JIRA Service Desk facilita la gestión de
incidencias desde su registro inicial hasta su cierre, ITIL (Information Technology Infrastructure Library),
incorporando estándares internacionales de buenas prácticas corresponde a una metodología de gestión que propone una
como ITIL®. El módulo de Gestión de Incidencias de JIRA serie de prácticas estandarizadas que nos ayudan a mejorar la
Service Desk, le ayudará a organizar un servicio de soporte prestación de un servicio, reorganizando la manera que tiene
con lo más altos estándares de profesionalidad, incorporando la empresa de trabajar y en particular, la del departamento de
las últimas y mejores prácticas recomendadas por ITIL para la TI. Establece unos estándares que posibilitan el control, la
gestión del soporte y de los servicios de TI. operación y administración de los recursos, además de
reestructurar los procesos e identificar las carencias, con el fin
e) Analizando la red telemática que se ha venido trabajando de mejorar la eficiencia y conducir a la organización hacia la
mediante un ejemplo describa que es una incidencia mejora continua. En ITIL engloba una serie de conceptos y
herramientas de gestión de prestación de servicios,
Una incidencia dentro de nuestra red telemática es una principalmente de tecnologías de la información, y las
situación que impide que la red funcione de manera adecuada operaciones relacionadas con ellas. Esta forma de afrontar la
3

gestión no es un manual que se ha de seguir al pie de la letra, urgencia del incidente. Para ello podríamos ayudarnos de esta
ITIL no es rígido en cuanto en su implementación, por lo que fórmula: P = I x U
se pueden adoptar los aspectos o Donde el Impacto (I) sería la importancia del incidente
funcionalidades que se adapten mejor a nuestro tipo de reportado en base a la cantidad de usuarios afectados y la
proyectos y permita optimizar su gestión. Urgencia (U) la rapidez con la que el negocio necesita una
solución. Una manera fácil de aplicar esta fórmula en
El ciclo de vida de ITIL se puede desglosar en las siguientes ServiceTonic son las automatizaciones, mediante las cuales
fases: podríamos crear una matriz de priorización como la siguiente:
 Estrategia: propone un enfoque de la gestión como una capa
estratégica de la compañía, que deja de ser simplemente una Beneficios:
burocracia de cumplimentar o acatar. Hacer que la prioridad sea automática nos ayudará a mejorar
 Diseño: cubre los principios y métodos necesarios para la clasificación de los incidentes y a que se puedan atender de
transformar los objetivos estratégicos en portafolios de manera más rápida los que realmente afecten en mayor
servicios y activos. medida al negocio.
 Transición: se trata del proceso de transición para la
implementación de nuevos servicios o de su mejora. ¿Cómo se hace en ServiceTonic?
 Operación: cubre las mejores prácticas para la gestión
rutinaria. Mediante las automatizaciones de ServiceTonic es posible
 Mejora Continua: corresponde a un procedimiento mediante crear reglas de priorización, para crear la misma matriz de
el cual se crea y mantiene del valor ofrecido a los clientes a impacto y urgencia. También puede priorizar los tickets por
través de un diseño, transición y operación del servicio otros parámetros importantes para su empresa.
optimizado.
k. ¿Cómo propondría implementar la buena práctica del Help
El proceso de implementación de la metodología ITIL consiste Desk en una red Telemática teniendo en cuenta que no existe
en cubrir cada uno de los siguientes apartados: un espacio asignado o sala para tal fin específico?

 Generación del proyecto. Implementando un Software de Help Desk. El software Help


 Creación de la estructura de servicios. Desk o sistema de Mesa de Ayuda proporciona un punto de
 Identificación de roles ITIL y propietarios de roles. apoyo y contacto entre el proveedor de tecnologías de la
 Análisis de procesos existentes. Evaluación de ITIL. información y los usuarios finales. El contar con esta
 Definición de la estructura de procesos. herramienta permite tomar decisiones diarias que influyen en
 Definición de interfaces de procesos ITIL. la manera cómo se resuelven los incidentes tecnológicos, y con
 Identificación del control de procesos. ello evitar que los procesos de las diferentes áreas se vean
 Diseño detallado de los procesos. afectados por tiempo prolongado.
 Selección e implementación de sistemas de aplicaciones.
 Implementación de procesos y adiestramiento. l. Suponiendo que no aplicáramos la metodología ITIL en una
solución para una incidencia ¿Qué otra metodología
Ejemplo: alternativa implementaría? ¿Qué desventajas traería el no
En el municipio de Envigado (Alcaldía) se cuenta con 60 implementar ITIL?
usuarios, distribuidos en 12 áreas, tiene una conexión ADSL
de 4 MB y además cuenta con 4 servidores (FTP, Aplicaciones Metodología alternativa.
y un Active Directory), cuenta con switch DLINk no Jira
administrables. Se realizó una encuesta a los usuarios que tan Plain Ticket
satisfechos se sienten con la red los resultados de estos fueron Otrs
desfavorables en las áreas de Contabilidad, Presupuesto,
Proyectos ya que ellos hacen uso del Sistema de Si no se implementa ITIL, se podrán tener los siguientes
Administración Financiera que su funcionalidad es de forma problemas. Interrupción de los especialistas que impiden el
online para transmitir datos las demás áreas encuestadas no desarrollo de sus actividades, Duplicidad en la solución de la
tuvieron inconvenientes sobre el acceso a internet, debido a incidencia, repetición de incidencias, no solucionar la
que mayormente estás áreas solo hacen uso del correo incidencia y generar problemas posteriores, falta de
electrónico. información hacia los usuarios, perdida de información
administrativa es decir se repiten las mismas preguntas a los
usuarios, pérdida de tiempo, aumento de costes, errar en el
j. ¿Qué es más Importante una Urgencia o un Impacto en una cierre de la incidencia.
Red Telemática?
m) ¿Cuál es la diferencia entre vulnerabilidad y amenaza visto
Cada incidente puede afectar a la organización de forma desde el campo de seguridad en redes?
diferente, es por eso que para poder clasificar el orden en que
se deben atenderse normalmente se hace basándose en la Vulnerabilidad: Es una debilidad o fallo en un sistema de red
prioridad. Ahora bien, dejar que la prioridad sea introducida que pone en riesgo la seguridad de la información pudiendo
de forma manual puede provocar que esta clasificación no sea permitir que un atacante pueda comprometer la integridad,
del todo fiable. Una buena solución para ayudarnos a elegir la disponibilidad o confidencialidad de la misma, por lo que es
prioridad correcta es hacerlo basándonos en el impacto y necesario encontrarlas y eliminarlas lo antes posible. Estos
4

«agujeros» pueden tener distintos orígenes por ejemplo: fallos los paquetes enviados a filtros para que todo el
de diseño, errores de configuración o carencias de un determinado sistema tráfico saliente de sus
informático para simular redes llevara asociado
procedimientos. que proceden de un una dirección IP de la
Amenaza: Es toda acción que aprovecha una vulnerabilidad equipo distinto al que propia red desde la que
para atentar contra la seguridad de un sistema de red. Es decir, verdaderamente los ha se origina el tráfico.
originado
que podría tener un potencial efecto negativo sobre algún En un ataque de Se puede prevenir los
elemento de nuestros sistemas. Las amenazas pueden proceder denegación de servicio ataques de servicios
de ataques (fraude, robo, virus), sucesos físicos (incendios, (DoS), un atacante DoS, realizando lo
inundaciones) o negligencia y decisiones institucionales. intenta evitar la siguiente :
legitimidad de que los  Aplicación de
usuarios accedan a filtrado de
o. Teniendo en cuenta la red que han venido trabajando ¿Qué información o al servicio. enrutador
dispositivos se podrían implementar para mejorar los niveles El tipo más común y  Bloquear
de seguridad en la red?¿Cómo funcionan? obvio de ataque DoS direcciones IP
ocurre cuando un sin usar
atacante "inunda" una red  Permitir el
Los Firewall. con información. Cuando acceso a la red
Inspeccionan el tráfico ente do redes o entre un equipo u una escribimos una URL de solo al tráfico
un sitio web en particular deseado
red, comprando que cumplan con las reglas de seguridad, en nuestro navegador,
permitiendo o denegando el tráfico. Denominado filtrado.  Deshabilitar
Ataque DoS estamos enviando una servicios de red
Teniendo en cuenta la red que han venido trabajando. Liste y solicitud al servidor web innecesarios
explique 5 ataques que podrían afectar el servicio de la red. del sitio para poder ver la
página en concreto. El  Actualización
Ataques físicos a la red: servidor solo puede de antivirus
procesar una cierta regularmente
cantidad de solicitudes de  Tener una muy
1. Daños físicos a los dispositivos o cableados: cuando no se buena política
una vez, por lo que si un
limita el acceso al lugar donde se encuentran los dispositivos y atacante sobrecarga el de contraseñas
la conexión al puerto de consola. servidor con solicitudes,  Limitar la
no puede procesarse dicha cantidad de
solicitud. Esto es una ancho de banda
2. Ataques eléctricos: alteraciones o pérdida por suministro de la red
"denegación de servicio"
eléctrico ya que no se puede  Uso de la red de
Ataques a la seguridad: acceder al sitio. filtrado de
3. de acceso: ataques realizados con comandos que explotan la acceso
Un ataque MITM ocurre Los ataques de MITM
vulnerabilidad del sistema. cuando una se puede prevenir a
4. Denegación del Servicio: daños al sistema para impedir el comunicación entre dos través de
acceso de los usuarios a sus servicios sistemas es interceptada  La tecnología
5. Virus: introducción de software malicioso en el sistema, por una entidad externa. PKI,
Esto puede suceder en  Extensiones de
para conseguir información o dañar equipos. cualquier forma de correo de
comunicación en línea, Internet
como correo electrónico, seguras /
redes sociales, multipropósito,
navegación web, etc. No o S / MIME
solo están tratando de abrevia,
escuchar nuestras encripta los
conversaciones privadas, correos
sino que también pueden electrónicos en
dirigir toda la reposo o en
información dentro de los tránsito ,
Ataque Man-In-The- dispositivos. asegurando que
Middle solo los
destinatarios
puedan leerlos y
sin dejar margen
para que los
piratas
informáticos se
V. ENLACE DRIVE ARCHIVO PKT introduzcan y
alteren nuestros
mensajes.
 Realizar
implementación
de autenticación
basada en
VI. ATAQUES INFORMÁTICOS
certificados para
todas las
ATAQUE DESCRIPCION DEL COMO máquinas y
INFORMATICO ATAQUE PREVENIR dispositivos
IP Spoofing Enmascaramiento de la Los propietarios de las Detección de Este tipo de ataques Para evitar los ataques
dirección IP, es un ataque redes y operadores de vulnerabilidades en tratan de detectar y informáticos por
de suplantación de telecomunicaciones los sistemas documentación las vulnerabilidades en la
identidad, mediante la podrían evitar en gran posibles vulnerabilidades red, debemos realizar
cual un atacante consigue medida el “IP de un sistema un análisis de las
modificar la cabecera de Spoofing” implantando informático, para a posibles amenazas que
5

continuación desarrollar puede sufrir, una El manual de buenas prácticas que se propone se basa en el
alguna herramienta que estimación de las modelo diseñado para la institución Hospitalaria y por lo tanto
permita explotarlas pérdidas que esas
fácilmente (herramientas amenazas podrían podría aplicarse a este tipo de organizaciones, como se detalla
conocidas popularmente suponer y un estudio de a continuación:
como “exploits”). las probabilidades de
que ocurran. Diseñar
políticas de seguridad • La Institución debe tener su estructura organizacional bien
donde se implementan definida contando con al menos una junta directiva y un
una serie de Gerente administrativo, quienes velan por el cumplimento de
mecanismos de los objetivos organizacionales.
seguridad que
constituyen las
herramientas para la • La Institución debe estar conformada por áreas
protección del sistema. administrativas que apoyan la gestión de la prestación óptima
Conexión no Existen varias Para prevenir los del servicio y las cuales también demandan los servicios de un
autorizada a equipos posibilidades para equipos y servidores de
y servidores establecer una conexión ataques de conexión no área de TI.
no autorizada a otros autorizada se debe
equipos y servidores,  Mantener • El área de Tecnología debe estar conformado por áreas
entre las que podríamos actualizado
destacar las siguientes: todos los
funcionales bien definidas que facilite la delegación de los
 Violación de parches de roles en los procesos de ITIL, ejemplo: mesa de servicio,
sistemas de seguridad. infraestructura, desarrollo.
control de acceso.  Formar a los
 Explotación de usuarios del • Los conocimientos de ITL del área de TI deben ser al menos
“agujeros de sistema para
seguridad” que hagan uso básicos.
(“exploits”). de buenas
 Utilización de prácticas. DIAGNÓSTICO INICIAL
“puertas traseras”  Instalar un
(“backdoors”), firewall. Esta
conjunto de herramienta • Es necesario realizar en primera instancia una del estado
instrucciones no permite actual de los procesos. La finalidad principal de dicha la
documentadas controlar el evaluación es poder identificar el punto de partida para iniciar
dentro de un tráfico entre una
programa o red privada y la mejora de estos procesos con información más detallada de
sistema operativo, una pública. su estado.
que permiten  Mantener copias
acceder o tomar el de seguridad • Esta evaluación del grado de madurez inicial permitirá
control del equipo según las
saltándose los necesidades. determinar la estrategia de implantación de procesos ITIL,
controles de  Gestionar y alineada con las necesidades más importantes de la
seguridad. revisar los logs organización TI.
 Wardialing del sistema
conexión a un
sistema MAPA DE PROCESOS:
informático de
forma remota a • El desarrollo de un mapa de proceso para la operación del
través de un
módem. Los
servicio hospitalario muestra los procesos asociados con las
“wardialers” son actividades diarias de soporte necesarias para entregar y
dispositivos que administrar los niveles de servicio acordados con los usuarios
permiten realizar finales (pacientes).
de forma
automática
multitud de • La TI deberá brindar orientación sobre las formas de
llamadas mantener la estabilidad en las operaciones de servicios, para
telefónicas para permitir que la institución pública cumpla con sus objetivos, y
tratar de localizar
módems que se optimizar el costo y la calidad de los servicios de forma
encuentren a la efectiva.
espera de nuevas
conexiones y que
no hayan sido
protegidos y DEFINICIÓN DE PROCESOS A IMPLEMENTAR
configurados de
forma adecuada. • Se debe iniciar con los procesos que generan el máximo
beneficio para la institución hospitalaria:
VII. MANUAL DE BUENAS PRACTICAS 1.- La gestión de incidentes
FUNDAMENTADO EN ITIL
2.- La gestión de problemas.

MANUAL DE BUENAS PRÁCTICAS PARA 3.- La gestión del cambio


MPLEMENTACIÓN DE ITIL
5.- La gestión de la configuración
6

6.- La gestión de la capacidad


VIII. REFERENCIAS
7.- Gestión de disponibilidad
[1] Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas
• Adicional para la escogencia de los procesos se debe evaluar (UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58).
las condiciones presupuestales del área de tecnología con el fin Madrid, ES: IC Editorial Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
de determinar con qué recursos se cuenta y saber la viabilidad ppg=10&docID=11148770&tm=1481858690647
para implementar determinado proceso. [2] Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas
(UF1881). Resolución de Incidencias en Redes Telemáticas. (Páginas 63 –
133). Madrid, ES: IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
IMPLEMENTACIÓN ppg=68&docID=11148770&tm=1481858856593
Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en redes.
• La implementación de ITIL debe realizarse en varias fases, (Páginas 149-152). Madrid, ES: RA-MA Editorial. Recuperado de
de tal forma que cada fase aproveche los resultados de las https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=150&docID=3229018&tm=1542655387162
etapas del proyecto anterior. [3] Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en
redes. (Páginas 149-152). Madrid, ES: RA-MA Editorial. Recuperado de
• El orden de implementación de los procesos se debe https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=150&docID=3229018&tm=1542655387162
realizar basado en la Importancia que cada proceso tiene para [4] Bojacá Garavito, E. ( 13,11,2018). Telemática_301120_Seguridad en
la institución. redes telemáticas . [Archivo de video]. Recuperado de:
http://hdl.handle.net/10596/21515
• Antes de completar el diseño de procesos deben tenerse en [5] Cabero, A. J., & Román, G. P. (2005). Aplicaciones de la perspectiva
cognitiva en la enseñanza a través de redes telemáticas. Acción Pedagógica.
cuenta la estructura de gestión necesaria para orientar y 14(1): 6-16, 2005. Mérida, VE: D - Universidad de los Andes Venezuela.
apoyar la nueva organización de TI y se deben establecer y Recuperado de:
entender los roles y funciones necesarias para apoyar los http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=10444658&p00=redes+telemáticas
procesos.

• La transformación de la gestión de TI basado en ITIL debe


acompañarse con un adecuado plan de socialización,
capacitación y comunicación continua en todos los niveles del
hospital.

• Es necesario incluir el uso de una herramienta de software


que integre los procesos a implementar, facilite la gestión del
servicio, apoye a la racionalización de los procesos, permita
automatizar tareas, gestionar, distribuir información y gestión
del conocimiento.

• Teniendo en cuenta lo anterior se debe evaluar las


condiciones presupuestales del área de tecnología, previo a la
determinación de implementar ciertos procesos.

• Durante la implementación de ITIL, sectores diferentes de


la institución hospitalaria deberán estar dispuestos al cambio,
por lo que la estrategia también puede tener pequeñas
variaciones.

• La implementación de ITIL, no debe consistir únicamente


en evaluar los procesos para establecer un plan de
implementación o mejora, deberá incluir el cambio de la
forma de trabajo y prestación de servicios de TI, además del
cambio de comportamiento en toda la institución.

VIII. CONCLUSION
Es de gran importancia en el desarrollo del modelo el
análisis de las vulnerabilidades de las redes
telemáticas de acuerdo a ITIL, protocolos de calidad
de servicio, principios de seguridad en la operación y
gestión de incidencias para mitigar la materialización
del riesgo garantizando la integridad de la
información.

Вам также может понравиться