Вы находитесь на странице: 1из 28

FASE 4 OPERACIÓN Y GESTIÓN DE REDES TELEMÁTICAS

COLABORATIVO
Grupo: 301120A_612

SANDRA JOHANNA CAICEDO CODIGO 1090226646


MILTON ARCENIO COGOLLO LIZARAZO CODIGO 4104176
JEFFERSON CAMILO GONZALEZ SABOGAL CODIGO 1099551621

MARCO ALEXIS PALTA


TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA TECNOLOGÍA DE CIENCIAS BÁSICAS E INGENIERÍA
TELEMÁTICA
Abril, 2019
INTRODUCCIÓN

En el presente trabajo, se presenta la compilación de los

aportes al trabajo colaborativo de la fase 4: Operación y

gestión de redes telemáticas en la cual cada estudiante debe

realizar la revisión de temáticas propias de la unidad 3 para

dar la elaboración de un cuadro sinóptico de forma individual

donde se establezcan elementos fundamentales para la

operación y gestión de Redes Telemáticas, el producto debe

ser elaborado en un aplicativo de libre elección el cual debe

ser publicado en el foro y cuya imagen debe estar contenida

en un documento Word; luego Cada estudiante selecciona 3

preguntas de 15 plateadas y da la respuesta en un documento

Word el cual debe adjuntar en el foro.

Seguidamente se presentan aportes de cada estudiante sobre

seguridad en las redes, todo acorde con la guía.

Luego se finaliza con el enlace al archivo de la red en

Packet Tracer.
CUADRO SINÓPTICO DE SANDRA JOHANNA CAICEDO
CUADRO SINÓPTICO DE MILTON ARCENIO COGOLLO
CUADRO SINÓPTICO DE JEFFERSON CAMILO GONZALEZ SABOGAL
RESPUESTAS A LAS PREGUNTAS
SANDRA JOHANNA CAICEDO

¿Cuál es el principal objetivo del mantenimiento preventivo y


los planes de calidad y qué ocurre si no se hace un
mantenimiento de calidad o en el tiempo oportuno?

El mantenimiento preventivo se basa en que toda la


infraestructura se conserva mediante la realización de
revisiones y reparaciones planificadas que garantizan su buen
funcionamiento y fiabilidad.
El propósito del mantenimiento preventivo es prever las
fallas, manteniendo los sistemas, los equipos y las
instalaciones en funcionamiento con niveles óptimos de
calidad. La calidad es un ciclo continuo que implica la
revisión y mejora de procedimientos y donde se encuentra
incluido el mantenimiento.
El objetivo del mantenimiento preventivo es proporcionar una
metodología del mantenimiento que permita el tiempo máximo de
funcionamiento de las instalaciones, con un costo y un
esfuerzo mínimos y con la máxima calidad. Con un programa de
mantenimiento preventivo se aseguran las inspecciones
periódicas y las reparaciones rápidas. El concepto de calidad
total implica un sistema integrado que se aplica tanto a
operaciones del sistema de producción como a las de
mantenimiento.
Se puede ver el mantenimiento como una herramienta de
reducción de costes para dar satisfacción al cliente directo,
que es un objetivo de la calidad. Este tipo de mantenimiento
sirve para que, en la medida de lo posible, se puedan evitar
las averías.
Esto dará beneficios a la larga en el rendimiento de la red,
además de los beneficios económicos por el ahorro y por la
mejor planificación del trabajo de mantenimiento. Ese trabajo
se basará en las recomendaciones del fabricante, en la
elaboración de un calendario de inspecciones, que podrá
incluir paradas en la producción, y en la labor del sistema
de monitorización que se haya implantado.
¿Qué es ITIL y como aplicaría el concepto en la Gestión de
eventos? De un ejemplo

ITIL (Information Technology Infrastructure Library),


corresponde a una metodología de gestión que propone una
serie de prácticas estandarizadas que nos ayudan a mejorar la
prestación de un servicio, reorganizando la manera que tiene
la empresa de trabajar y en particular, la del departamento
de TI. Establece unos estándares que posibilitan el control,
la operación y administración de los recursos, además de
reestructurar los procesos e identificar las carencias, con
el fin de mejorar la eficiencia y conducir a la organización
hacia la mejora continua. En ITIL engloba una serie de
conceptos y herramientas de gestión de prestación de
servicios, principalmente de tecnologías de la información, y
las operaciones relacionadas con ellas. Esta forma de
afrontar la gestión no es un manual que se ha de seguir al
pie de la letra, ITIL no es rígido en cuanto en su
implementación, por lo que se pueden adoptar los aspectos o
funcionalidades que se adapten mejor a nuestro tipo de
proyectos y permita optimizar su gestión. El ciclo de vida de
ITIL se puede desglosar en las siguientes fases:
• Estrategia: propone un enfoque de la gestión como una capa
estratégica de la compañía, que deja de ser simplemente una
burocracia de cumplimentar o acatar.
• Diseño: cubre los principios y métodos necesarios para
transformar los objetivos estratégicos en portafolios de
servicios y activos.
• Transición: se trata del proceso de transición para la
implementación de nuevos servicios o de su mejora.
• Operación: cubre las mejores prácticas para la gestión
rutinaria.
• Mejora Continua: corresponde a un procedimiento mediante el
cual se crea y mantiene del valor ofrecido a los clientes a
través de un diseño, transición y operación del servicio
optimizado.
Ejemplo: En el municipio de Ragonvalia (Alcaldía) se cuenta
con 50 empleados, distribuidos en 11 áreas, tiene una
conexión ADSL de 4 MBy además cuenta con 4 servidores (FTP,
Aplicaciones y un Active Directory), cuenta con switch DLINk
no administrables.
Se realizó una encuesta a los empleados que tan satisfechos
se sienten con la red los resultados de estos fueron
desfavorables en las áreas de Contabilidad, Presupuesto,
Proyectos ya que ellos hacen uso del Sistema de
Administración Financiera que su funcionalidad es de forma
online para transmitir datos las demás áreas encuestadas no
tuvieron inconvenientes sobre el acceso a internet, debido a
que mayormente estás áreas solo hacen uso del correo
electrónico.
¿Cómo propondrías implementar la buena práctica del Help Desk
en una red Telemática teniendo en cuenta que no existe un
espacio asignado o sala para tal fin específico?

Implementando un Software de Help Desk


Implementando un Software de Help Desk El software Help Desk
o sistema de Mesa de Ayuda proporciona un punto de apoyo y
contacto entre el proveedor de tecnologías de la información
y los usuarios finales. El contar con esta herramienta
permite tomar decisiones diarias que influyen en la manera
cómo se resuelven los incidentes tecnológicos, y con ello
evitar que los procesos de las diferentes áreas se vean
afectados por tiempo prolongado.

¿Cómo ayudan las buenas prácticas a las Redes Telemáticas?

Al aceptar que hay que mantener un cierto criterio para


administrar la red, como a través del PDIOO, se deberá tener
en cuenta un conjunto de buenas prácticas para llevar a cabo
ese cometido.

 Mantener una organización responsabilizada con la


administración de la red
 Monitorizar la red para garantizar niveles de servicio
en el presente y el futuro
 Controlar, analizar, probar y registrar cambios en la
red
 Mantener y velar por la seguridad de la red
 Mantener un registro de incidentes y solicitudes

¿Qué herramienta de gestión recomendaría usted y por qué?

Microsoft Project:
Porque esta herramienta permite programar las actividades del
proyecto en un horizonte de tiempo, asignar recursos y
responsables a cada una de ellas, hacer seguimiento al
progreso del proyecto y administrar el presupuesto.
También es posible encontrar el camino crítico haciendo un
análisis PERT y trazar gráficas Gantt.
Aplica los conceptos descritos del PMI, y en general se puede
afirmar que está estructurado alrededor de tres grandes
conceptos de gestión de proyectos: Gantt, Pert y CPM

RESPUESTAS A LAS PREGUNTAS


MILTON ARCENIO COGOLLO L

¿En las clasificaciones de las incidencias en las redes, cuál


cree usted es la de mayor importancia?

R: Yo pienso que es la Infección de Malware.

Malware o “software malicioso” es un término amplio que


describe cualquier programa o código malicioso que es dañino
para los sistemas.
El malware intenta invadir, dañar o deshabilitar
computadoras, sistemas informáticos, redes, tabletas y
dispositivos móviles, a menudo asumiendo el control parcial
de las operaciones de un dispositivo. Al igual que la gripe,
interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario
ilícitamente. Aunque el malware no puede dañar el hardware de
los sistemas o el equipo de red, sí puede robar, cifrar o
borrar sus datos, alterar o secuestrar funciones básicas del
computador y espiar su actividad en el computador sin su
conocimiento o permiso.
Los síntomas son los siguientes:
1. Bajo desempeño en el procesamiento de tareas en el
equipo.
2. Aparición de ventanas y anuncios emergentes que no han
sido solicitadas por el usuario.
3. Aparición de programas instalados en el equipo sin el
conocimiento y consentimiento del usuario.
4. Comportamiento anormal del sistema operativo, como
reinicio o apagado repentino.
5. Fallas durante la descarga de actualizaciones del
sistema operativo o de programas instalados.
6. Funcionalidades deshabilitadas del sistema operativo o
de programas.
7. Lentitud al navegar por Internet o durante la descarga
de archivos.
8. Alertas de seguridad por parte del sistema operativo o
de supuestas soluciones antivirus.
9. Imposibilidad de iniciar el sistema operativo tanto en
“modo normal” como en “modo seguro”.
10. Cambio de página de inicio de Internet o
redirección a sitios web desconocidos.
11. Cambio del fondo de escritorio u otro aspecto del
sistema.
12. Mensajes intimidatorios para el usuario o solicitud
de pagos para recuperar información.
13. Conexiones de red entrantes y salientes por puertos
y protocolos comúnmente no utilizados.
¿Cómo puedo protegerme frente al malware?
Esté atento. Preste particular atención si ve un nombre de
dominio que termina con un conjunto de letras raro, es decir,
algo distinto de com, org, edu o biz, por mencionar unos
pocos, ya que esto puede indicar que se trata de un sitio web
peligroso.
¿Qué es más importante una urgencia o un impacto en una Red
Telemática?

Son muy difícil de priorizar estos dos conceptos; para la


prioridad no podemos usar un nombre significativo. La prioridad
es un ente abstracto, resultado de combinar distintos aspectos
de la incidencia y no el reflejo de algo en concreto. Por lo
tanto no queda más remedio que limitarse a los típicos niveles
de Alto/Bajo, pero no son constantes ni medibles, son alternos
y hasta paralelos.
Aun así hay varios aspectos a considerar:

 Evitar el uso de la palabra urgente. Una incidencia de


prioridad “urgente” sólo liará los conceptos de urgencia
y prioridad.
 Definir en el nombre las incidencias críticas
(entraremos en ello más adelante)

 Usar un número y niveles incrementales, como en el caso


del impacto y la urgencia.
Lo que si se debe tener más presente a menudo son las
incidencias críticas, las cuales son un grupo especial de
incidencias en donde el negocio está severamente afectado. No
llegan al punto de desastres, es decir, algo que puede poner
en riesgo la continuidad del negocio, pero sí que son
situaciones en las que el negocio sufre bastante.

Suponiendo que no aplicáramos la metodología ITIL en una


solución para una incidencia ¿Qué otra metodología
alternativa implementaría? ¿Qué desventajas traería el no
implementar ITIL?

Si existe otra metodología similar a la ITIL, la cual tiene


una propuesta metodológica eficiente. También consiste en la
implementación de buenas prácticas.
Esta alternativa metodológica se llama COBIT, la cual en la
actualidad se encuentra en la versión 5. La principal función
de la metodología COBIT es la de poder obtener la mayor
optimización de las Tecnologías de la Información que se
encuentren instaladas en cualquier entidad, en la cual se logra
obtener un balance entre los recursos con los que cuenta la
empresa y mitigar los riesgos al máximo hasta llevarlos a
niveles casi despreciables.
¿Qué desventajas traería el no implementar ITIL?
El no implementar la metodología ITIL, trae consecuencias
graves; actualmente las tecnologías de la información tienen
una evolución muy rápida en la cual una empresa debe
encontrarse preparada para ello, en caso tal de no tener
implementada la Metodología ITIL se puede llevar a
consecuencias tales como no tener estandarización en los
procesos de la compañía, duplicidad de tareas, desgaste del
personal, aumento de los costos de funcionamiento de la
empresa, adicional otro problema gravísimo es el retraso en la
entrega o finalización de proyectos, entre otras cosas, por
los motivos anteriormente mencionados se recomienda
implementar este tipo de metodologías las cuales optimizan
procesos dentro de la empresa, ayudando así a optimizar los
recursos de la empresa, minimizando costos de funcionamiento,
ahorrando tiempo y elimina el desgaste excesivo del Recurso
Humano.

Teniendo en cuenta la red que han venido trabajando ¿Qué


dispositivos se podrían implementar para mejorar los niveles
de seguridad en la red? ¿Cómo funcionan?

R: En la actualidad lo más recomendable para la seguridad en


redes es el NAS. Este Dispositivo que ahora está en su nueva
versión, es un dispositivo de almacenamiento de datos de red,
que funciona bajo Linux, pero es multiplataforma. Construido
sobre la base de Linux, el sistema operativo QTS 4 de Turbo
NAS se conforma a partir de un núcleo optimizado para ofrecer
servicios de alto rendimiento que satisfagan sus necesidades
de almacenamiento de archivos, gestión, seguridad,
aplicaciones multimedia, video vigilancia, y mucho más.
Además de eso se deben seguir recomendaciones como las
siguientes:
ESTABLEZCA POLÍTICAS DE SEGURIDAD
RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA
CIFRE LAS COMUNICACIONES DE SU COMPAÑÍA
UTILICE ANTIVIRUS
PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA RED
TENER CUIDADO CON LOS DISPOSITIVOS MÓVILES
ADQUIERA HERRAMIENTAS DE SEGURIDAD.

Teniendo en cuenta la red que han venido trabajando. Liste y


explique 5 ataques que podrían afectar el servicio de la red.

1. ICMP Flood Attack


Es una técnica DoS que pretende agotar el ancho de banda de la
víctima. Consiste en enviar de forma continuada un número
elevado de paquetes ICMP Echo request (ping) de tamaño
considerable a la víctima, de forma que esta ha de responder
con paquetes ICMP Echo reply (pong) lo que supone una
sobrecarga tanto en la red como en el sistema de la víctima.
2. Tear Drop Attack
Una serie de paquetes de datos se envían a la computadora
destino con superposición de valores de campo y cargas útiles
de gran tamaño. Como resultado, el objetivo no puede volver a
ensamblar estos paquetes y se fuerza a que se bloquee o incluso
a reiniciar.
3. Smurf Attack
El atacante envía una gran cantidad de solicitudes de eco ICMP
a la dirección IP Broadcast. Estas solicitudes ICMP tienen una
dirección de origen falsificada de la víctima. Por ello, si el
dispositivo de enrutamiento entrega tráfico a esas direcciones
de difusión, entrega la transmisión IP a todos los hosts, la
mayoría de las direcciones IP envían un Mensaje de respuesta
ECHO. Sin embargo, en una red de difusión de acceso múltiple,
cientos de computadoras podría responder a cada paquete cuando
la red objetivo se vea abrumada por todos los mensajes enviados
simultáneamente. La red no podrá funcionar con normalidad.
4. SYN Flood
La inundación SYN envía una inundación de paquetes TCP / SYN,
a menudo con un remitente falsificado en dirección. Cada uno
de estos paquetes se maneja como una solicitud de conexión,
causando al servidor una conexión semiabierta, mediante el
envío de un paquete TCP / SYN-ACK, y esperando un paquete en
respuesta de la dirección del remitente. Sin embargo, como la
dirección del remitente está falsificada, la respuesta nunca
llega. Estos halfopen en conexiones, saturan la cantidad de
conexiones disponibles que el servidor puede hacer, evitando
que responda a solicitudes legítimas hasta después de que el
ataque termine.
5. Land Attack
El atacante envía un paquete TCP SYN falsificado en el que la
dirección IP del objetivo se completa en los campos de origen
y destino. Al recibir el paquete falsificado, el objetivo se
confunde y se bloquea. Estos tipos de ataques son detectados
por Anti-virus.

RESPUESTAS A LAS PREGUNTAS


JEFFERSON CAMILO GONZALEZ SABOGAL

En el proceso de identificación y resolución de incidencias,


¿Qué factores son los más determinantes a tener en cuenta y
que fase consideras la más importante?

El factor más determinante sin duda alguna es el registro de


clasificación porque en ese podemos definir la gravedad de la
incidencia y si es tratable con soluciones frecuentes o si es
de mucha gravedad y quizás pueda afectar a la vida útil de la
red telemática. en cuanto a la fase que considero más
importante, todas aportan a la integridad y buena ejecución
de la operación es como un reloj, si uno de los engranes deja
de funcionar todos se paran o empiezan a fluctuar pero dejan
de lado estas comparaciones la fase más primordial sigue
siendo la monitorización puesto que en esta fase detallamos
los posibles errores, los clasificamos y ejecutamos las
posibles soluciones correctivas más frecuentes para evitar
que vaya a interferir con la ejecución de la red.

¿Cuál de los sistemas informáticos de Gestión de Incidencias


considera aplicable a la red que se viene trabajando en el
grupo?

Uno de los sistemas informáticos de gestión de incidencias


que es aplicable a la red del Hospital que como grupo venimos
trabajando desde la primera Actividad Colaborativa es el
Sistema Informático UNITEL expuesta en el siguiente LINK:
https://unitel-tc.com/. Propongo este sistema porque ofrece
una serie de herramientas que garantiza la seguridad mediante
de monitorizaciones especializadas y un protocolo de
escalonamiento de problemas, además de ofrecer la seguridad a
la infraestructura ítem que muchos otros sistemas no ofrecen,
además de ser un sistema que lleva trabajando más de 20 años
con un grado de experiencia más que suficiente para ser
implementado y aplicado a esta red.

Analizando la red telemática que se ha venido trabajando


mediante un ejemplo describa que es una incidencia.

Una incidencia en el ámbito de la infraestructura sería una


falla dentro de la conexión de cableado estructurada, esto se
debería a un error en la división de la línea de red y
electricidad, podría crear algún conflicto de resonancia de
electrones produciendo intermitencia en el flujo de datos.

Una incidencia en seguridad se vería reflejado dentro de la


red del Hospital que venimos trabajando desde la primera
Actividad Grupal seria algún archivo encriptado maligno que
haya infectado uno de los equipos centrales que provee la
imagen de algún software online especializado de medicina o
un emulador de quirófano para operaciones de un grado de
complejidad avanzado, este archivo encriptado maligno crea
conflicto con la red haciendo que interfiera con el envío y
recepción de datos para una correcta observación de los
software anteriormente mencionado.

¿Cuál es la relación que existe entre la urgencia y el


impacto de una incidencia? ¿Cuál de estos dos elementos son
más importantes al momento de priorizar una incidencia?

La relación que existe entre la urgencia y el impacto de una


incidencia se debe al problema que genere la incidencia,
depende del momento en el que ocurra, los daños que efectúa y
los riesgos para la red telemática.
Al priorizar una incidencia es más importante sentarnos en el
impacto de la incendia porque dependiendo de esto podremos
evaluar que tanto daño está provocando y la urgencia para
solucionarlo.

¿Cuál es la diferencia entre vulnerabilidad y amenaza visto


desde el campo de seguridad en redes?

La diferencia está en que la vulnerabilidad es la


inseguridad que hay dentro del red, provocada por un mal
funcionamiento de algún protocolo o el inadecuado uso de
firewall o sistemas de protección, mientras que una amenaza
es el efecto producido por un software o malware que trata de
infiltrarse a la red buscado inconsistencias o vulnerabilidad
dentro de la misma.
ATAQUES INFORMÁTICOS QUE PODRÍAN AFECTAR LA RED
POR SANDRA JOHANA CAICEDO

NOMBRE DESCRIPCIÓN AFECTA COMO EVITAR LA


AFECTACIÓN
Vigilando la seguridad
El virus permanece inactivo Infecta los archivos informática de nuestra
VIRUS hasta que un usuario lo ejecuta extendiéndose por todo el empresa manteniendo un
equipo antivirus instalado y
actualizado
Es similar a un virus por su Extenderse a otros equipos Protegiendo el equipo con
WORMS diseño, El objetivo de los sin necesidad de que un un servidor de seguridad y
(GUSANOS) gusanos informáticos es usuario los ejecute. haciendo copias de
infectar los archivos del equipo seguridad de sus datos
para difundirlos
El troyano es el malware más Infectará los archivos del no abriendo nunca un
popular diseñado para ordenador habituales, se archivo adjunto de correo
controlar de forma remota un hará con el control de un electrónico ni ejecutar un
TROYANOS ordenador. El virus más temido archivo especificado y lo programa si no estás
por empresas y usuarios, dañará en el proceso totalmente seguro de la
conocido como caballo de fuente
Troya
Un keylogger es un software o sirve para robar datos Con una buena
hardware que puede como: nombres de usuario, combinación de
interceptar y guardar las direcciones de correo cortafuegos y antivirus
KEYLOGGERS. pulsaciones realizadas en el electrónico, contraseñas,
teclado de un equipo que haya números de tarjeta de
sido infectado crédito
es un término genérico para puede infectar su sistema Utiliza un firewall, Ajusta la
denominar al software del mismo modo que configuración de seguridad
malicioso que infecta su cualquier otro malware, de tu navegador,
SPYWARE ordenador o dispositivo móvil y mediante un troyano y el protección contra spyware
recopila información sobre robo de información y con una descarga segura
usted
Es un software no deseado los principales daños que Mantener el sistema
diseñado para mostrar ocasionan los MalWares es operativo actualizado,
anuncios en su pantalla, la pérdida de información Utilizar dos cuentas de uso
ADWARE normalmente en un explorador. del sistema, utilizando
contraseñas seguras y
usando un cifrado WPA o
WPA2 para la red WiFi.
CONFIGURAR UN FIREWALL A LA RED DISEÑADA
POR JEFFERSON CAMILO GONZALEZ SABOGAL

Realizamos la configuración del firewall dentro del router de


tal manera que dos equipos no puedan recibir información del
servidor web

Verificamos que hay ping ICMP desde un de los equipos que


denegamos el Access del firewall y observamos que sigue
obteniendo una respuesta correcta
Mientras que si enviamos una solicitud de web no nos permite la
recepción
MANUAL DE BUENAS PRÁCTICAS FUNDAMENTADO EN ITIL
POR MILTON ARCENIO COGOLLO L

LA GESTIÓN DE INCIDENTES
Es un proceso ITIL enmarcado en la fase de Operación del
Servicio. Una incidencia es toda interrupción o reducción de
la calidad no planificada del servicio.
Para contrarrestar las incidencias ITIL propone el siguiente
proceso como norma de buena costumbre:
a. Registro de la incidencia
El proceso de registro debe realizarse inmediatamente, pues
resulta mucho más costoso hacerlo posteriormente y se corre el
riesgo de que la aparición de nuevas incidencias demore
indefinidamente el proceso.
La admisión a trámite del incidente: el Centro de Servicios
debe de ser capaz de evaluar en primera instancia si el servicio
requerido se incluye en el SLA del cliente y en caso contrario
reenviarlo a una autoridad competente.
Comprobación de que ese incidente aún no ha sido registrado:
es muy habitual que más de un usuario notifique la misma
incidencia y por lo tanto han de evitarse duplicaciones
innecesarias.
Asignación de referencia: al incidente se le asignará una
referencia que le identificará unívocamente, tanto en los
procesos internos como en las comunicaciones con el cliente.
Registro inicial: se ha de introducir en la base de datos
asociada la información básica necesaria para el procesamiento
del incidente (hora, descripción del incidente, sistemas
afectados...).
Información de apoyo: se incluirá cualquier información
relevante para la resolución del incidente que puede ser
solicitada al cliente a través de un formulario específico, o
que puede ser obtenida de la propia CMDB (hardware
interrelacionado), etc.
Notificación del incidente: en los casos en que el incidente
pueda afectar a otros usuarios, éstos deben ser notificados
para que conozcan cómo esta incidencia puede afectar su flujo
habitual de trabajo.
b. Clasificación de la incidencia
La clasificación de un incidente tiene como objetivo principal
el recopilar toda la información que pueda ser utilizada para
la resolución del mismo.
El proceso de clasificación debe implementar, al menos, los
siguientes pasos:
Categorización: se asigna una categoría (que puede estar a su
vez subdividida en más niveles) dependiendo del tipo de
incidente o del grupo de trabajo responsable de su resolución.
Se identifican los servicios afectados por el incidente.
Establecimiento del nivel de prioridad: dependiendo del impacto
y la urgencia se determina, según criterios preestablecidos,
un nivel de prioridad.
Asignación de recursos: si el Centro de Servicios no puede
resolver el incidente en primera instancia, designará al
personal de soporte técnico responsable de su resolución
(segundo nivel).
Monitorización del estado y tiempo de respuesta esperado: se
asocia un estado al incidente (por ejemplo: registrado, activo,
suspendido, resuelto, cerrado) y se estima el tiempo de
resolución del incidente en base al SLA correspondiente y la
prioridad.
c. Diagnóstico de la Incidencia
En primera instancia, se examina el incidente con ayuda de la
KB para determinar si se puede identificar con alguna
incidencia ya resuelta y aplicar el procedimiento asignado.

Si la resolución del incidente se escapa de las posibilidades


del Centro de Servicios éste redirecciona el mismo a un nivel
superior para su investigación por los expertos asignados. Si
estos expertos no son capaces de resolver el incidente, se
seguirán los protocolos de escalado predeterminados.
Durante todo el ciclo de vida del incidente se debe actualizar
la información almacenada en las correspondientes bases de
datos para que los agentes implicados dispongan de cumplida
información sobre el estado del mismo.
Si fuera necesario, paralelamente a la resolución de la
incidencia se puede emitir una Petición de Cambio (RFC) que se
enviaría a la Gestión de Peticiones. Por otro lado, si la
incidencia fuera recurrente y no se encontrase una solución
definitiva, se deberá informar a la Gestión de Problemas para
el estudio detallado de las causas subyacentes.
d. Resolución de la incidencia
Cuando se haya solucionado el incidente se:

 Confirma con los usuarios la solución satisfactoria del


mismo.
 Incorpora el proceso de resolución al SKMS.
 Reclasifica el incidente si fuera necesario.
 Actualiza la información en la CMDB sobre los elementos
de configuración (CIs) implicados en el incidente.
 Cierra el incidente.

LA GESTIÓN DE PROBLEMAS
Las funciones principales de la Gestión de Problemas son:
Investigar las causas subyacentes a toda alteración, real o
potencial, del servicio TI.
Determinar posibles soluciones a las mismas.
Proponer las peticiones de cambio (RFC) necesarias para
restablecer la calidad del servicio.
Realizar Revisiones Post-Implementación (PIR) para asegurar
que los cambios han surtido los efectos buscados sin crear
problemas de carácter secundario.

La Gestión de Problemas puede ser:


Reactiva: Analiza los incidentes ocurridos para descubrir su
causa y propone soluciones a los mismos.
Proactiva: Monitoriza la calidad de la infraestructura TI y
analiza su configuración con el objetivo de prevenir incidentes
incluso antes de que éstos ocurran.

GESTION DE CAMBIOS o PETICIONES

La Gestión de cambios o peticiones, como su nombre indica, es


la encargada de atender las peticiones de los usuarios
proporcionándoles información y acceso rápido a los servicios
estándar de la organización TI.
Es importante aclarar qué entendemos por petición de servicio,
un concepto que engloba las solicitudes que los usuarios pueden
plantear al departamento de TI:
Solicitudes de información o consejo.
Peticiones de cambios estándar (por ejemplo cuando el usuario
olvida su contraseña y solicita una nueva)
Peticiones de acceso a servicios IT.
La Gestión de Peticiones recibe las siguientes entradas para
poder iniciar su labor:
Peticiones de servicio, planteadas por los usuarios.
RFCs, también de la misma fuente.
Descripción detallada del servicio, proporcionada por el
Portfolio de Servicios.
Políticas de Seguridad, de la Gestión de Seguridad.

GESTIÓN DE CONFIGURACIÓN:
La Gestión de Configuración forma parte de las prácticas
propuestas por el marco de referencia ITIL. Se trata de un
proceso vital que brinda un modelo lógico de la infraestructura
de la organización; mediante la identificación, control,
mantenimiento y verificación de los distintos elementos que
componen el ecosistema de TI a lo largo de su vida útil.

Las normas para este proceso pueden ser:


Crear una base de datos donde se identifiquen todos los activos
de TI de la organización.
Brindar información pertinente sobre las configuraciones para
apoyar otros procesos.
Definir una base sólida para la Gestión de Incidentes; Gestión
de Problemas y Gestión de Cambios.
Comparar la información almacenada referente a los activos de
TI; con la infraestructura y corregir las diferencias.

LA GESTIÓN DE LA CAPACIDAD
La Gestión de la Capacidad es un proceso continuo e iterativo
que monitoriza, analiza y evalúa el rendimiento y capacidad de
la infraestructura TI y con los datos obtenidos optimiza los
servicios o eleva una RFC a la Gestión de Cambios.
Tanto la información obtenida en estas actividades como la
generada a partir de ella por la Gestión de la Capacidad se
almacenan y registra en la Base de Datos de la Capacidad.
Es imprescindible elaborar informes que permitan evaluar el
rendimiento de la Gestión de la Capacidad.
La documentación elaborada debe incluir información sobre:

 El uso de recursos.
 Desviaciones de la capacidad real sobre la planificada.
 Análisis de tendencias en el uso de la capacidad.
 Métricas establecidas para el análisis de la capacidad y
monitorización del rendimiento.
 Impacto en la calidad del servicio, disponibilidad y otros
procesos TI.

GESTION DE DISPONIBILIDAD
Las normas generales para esta gestión deben estar enmarcadas
dentro de los siguientes tópicos:
El objetivo primordial de la Gestión de la Disponibilidad es
asegurar que los servicios TI estén disponibles y funcionen
correctamente siempre que los clientes y usuarios deseen hacer
uso de ellos en el marco de los SLAs en vigor.
Las responsabilidades de la Gestión de la Disponibilidad
incluyen:

 Determinar los requisitos de disponibilidad en estrecha


colaboración con los clientes.
 Garantizar el nivel de disponibilidad establecido para
los servicios TI.
 la disponibilidad de los sistemas TI.
 Proponer mejoras en la infraestructura y servicios TI con
el objetivo de aumentar los niveles de disponibilidad.
Los indicadores clave sobre los que se sustenta el proceso de
Gestión de la Disponibilidad se resumen en:
Disponibilidad: porcentaje de tiempo sobre el total acordado
en que los servicios TI han sido accesibles al usuario y han
funcionado correctamente.
Fiabilidad: medida del tiempo durante el cual los servicios
han funcionado correctamente de forma ininterrumpida.
Capacidad de mantenimiento: capacidad de recuperar el servicio
en caso de interrupción.
Capacidad de Servicio: determina la disponibilidad de los
servicios internos y externos.

ENLACE AL ARCHIVO DE LA RED EN PACKET TRACER

https://drive.google.com/file/d/10eLgJGCAJ6F0QEqeyy9
QjGv0IxGzzuVA/view?usp=sharing
CONCLUSIONES

Al finalizar este informe, hemos llegado a las siguientes


conclusiones:

Estamos seguros que la informática abarque muchas áreas en


nuestra vida pero no hay duda de que cada área tiene a
alguien que se encarga de estudiar y adquirir los
conocimientos necesarios para desempeñar una función
específica.

A través de las redes la información llegue a muchas


personas, especialmente cuando la red está diseñada para una
empresa en especial. Para que esta función se cumpla de forma
adecuada se deben seguir una serie de responsabilidades,
establecer los parámetros de seguridad necesarios y
administrar la red acorde con planes y programas que hagan de
ella un instrumento de apoyo para la empresa y para su
beneficio.

Por lo anterior, se hace necesario tener bien presentes los


conceptos de operación y gestión de redes como lo pudimos
tratar en este documento.
REFERENCIAS BIBLIOGRÁFICAS

Santos, G. M. (2014). Proyecto e Implantación de una Red


Telemática. Diseño de redes telemáticas. (Páginas 225 - 260).
Madrid, ES: RA-MA Editorial. Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/rea
der.action?docID=3229018&ppg=225

Calvo, G. Á. L. (2014). Gestión de redes telemáticas


(UF1880), Administración de Redes Telemáticas. (Páginas 29 –
129). Madrid, ES: IC Editorial. Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/read
er.action?docID=4310542&ppg=34

Gómez, B. D. (2014). Resolución de incidencias en redes


telemáticas (UF1881). Gestión de Incidencias en Redes
Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reade
r.action?ppg=10&docID=11148770&tm=1481858690647

Вам также может понравиться