Вы находитесь на странице: 1из 20

Fase 6

Evaluación y Operación de la Red Telemática.

GRUPO 301120ª_612

Ivan Mauricio Rincón


Luis Alfonso Hernández Higuera
Julio 2019
Universidad Nacional Abierta y a Distancia UNAD
Ingeniería de Sistemas
Telemática
Introducción

Una de las funciones que se debe llevar a cabo dentro del diseño, implementación y operación de
las redes telemáticas es la elaboración de la documentación técnica. A continuación, se describe
el proceso de certificación operación y mantenimiento de una red Telemática.
Objetivos

 Poner en práctica los conocimientos adquiridos en el transcurso de la materia para dar


solución a un problema de la vida real.
 Documentar el proceso de Operación de una red telemática
 Adquirir habilidades necesarias para la creación, implementación y operación de una red
telemática.
Red Hospital

Situaciones a Desarrollar
1. El gerente exige que se le entregue un plan de calidad, normativas y acreditación.¿Cúales
serian esas normas y porque?
¿El sistema de Calidad de una Empresa?
Constituye un factor de competitividad muy importante en una empresa, ya que ayuda a
identificar y a satisfacer las necesidades de los clientes en un costo menor.
Los elementos que debemos tener en cuenta para implementar el sistema de calidad en una
empresa son los siguientes:
 Orientación al cliente: Todos los sistemas de calidad tienen como eje central al cliente,
ya que es el que valora la calidad del producto o servicio que consume, hay dos
estrategias que se utilizan en los sistemas de calidad:

 Buen servicio de atención al cliente.


 Sistemas de medición de la satisfacción del cliente.
 Compromiso de toda la organización: es necesario que todos los empleados de la
empresa estén involucrados en la implementación del Sistema de Calidad, en este aspecto
lo más importante es la motivación que se le dé al empleado.

 Prevención: En los procesos productivos de la empresa una de las metas que persigue los
sistemas de calidad, es que sean los más adecuados para que los productos o servicios,
cumplan con los criterios de calidad deseados. Lo anterior con el fin de prevenir defectos
en la fabricación del producto.

 Control y seguimiento de resultados: la herramienta más útil es el seguimiento de los


productos es la trazabilidad, que es la operación mediante la cual es posible encontrar y
seguir el rastro en todas las etapas que tenga la producción, transformación, y distribución
de un producto. Con lo cual se emplean herramientas como son etiquetas de códigos de
barras, etiquetas electrónicas, soportes informáticos etc.

 Uso de un sistema de referencia de calidad: se aplica la implementación del sistema de


calidad, de acuerdo a la norma que vigente, el sistema de gestión de calidad que más se
utiliza es el ISO 9001.

 Mejora continua: hay que establecer en la empresa mecanismos que nos favorezcan en la
implementación de los procesos con el fin de que se mejore el producto o servicio.

Planes de Calidad

En una empresa uno de los factores más importantes es la planificación y organización del
plan de trabajo para conseguir implementar el Sistema de Gestión de Calidad, es importante
que este Plan de Calidad sea conocido por todos los empleados para que pueda ser aplicado en
todas las dependencias que conformen la empresa, los principales aspectos que debemos tener
en cuenta para desarrollar el plan de calidad son los siguientes:

 Identificación de los clientes y sus posibles necesidades.


 Establecimiento de estrategias para conseguir los objetivos de la calidad.
 Rediseño de los procesos y procedimientos de trabajo.
 Documentar todas las actividades.
 Implicar a todo el equipo humano de la organización en la planificación con el apoyo total
de la dirección.
 Estudio económico previo.
 Elaboración de cronogramas.
 Asignación de responsables.
 Asignación de los recursos necesarios para conseguirlo.
 Cubrir las necesidades de formación.
 Plan de incentivos a los empleados.
 Definición de programas de control.
 Disposiciones legales que hay que seguir, como normativas, permiso, licencias, etc.
 Desarrollar un plan de seguimiento y de auditorías para comprobar si el Plan de Calidad
se desarrolla según lo previsto, para un caso contrario realizar las correcciones.
Para poner en práctica el Plan de Calidad es necesario que la mayor parte de los
departamentos de la empresa estén involucrados, como son:
 Calidad
 Comercial
 Producción
 Financiero
 Recursos humanos
Normativa y Certificaciones
 Para cumplir con la normatividad y obtener las certificaciones en el Plan de Calidad,
debemos tener en cuenta la infraestructura de la calidad, la cual se basa en los siguientes
elementos:
 Normalización: a través de la normalización podemos establecer las normas con el fin de
definir aspectos del producto o servicio que se ofrece la empresa, como son la magnitud,
unidades y símbolos, normas de calidad para el producto, gestión de la calidad de la
empresa, normas dimensionales, métodos de ensayo y entre otras.
o Las normas son redactas por los llamados organismos de estandarización, los
cuales pueden tener ámbito internacional, continental o nacional.

 Certificación: es el elemento de la infraestructura de la infraestructura de calidad que se


encarga de comprobar que producto, proceso o servicio cumple una determinada norma.

 Acreditación: es la autorización que se le entrega a la empresa, en donde se le reconoce


formalmente que es competente para la realización de la actividad relacionada con la
infraestructura de calidad.

 Laboratorios de ensayo: los realiza empresas que son externas o independientes y


certifican que el producto o servicio este cumpliendo con la norma.

 Laboratorios de calibración: son laboratorios acreditados por entidades del estado, los
cuales se encargan de calibrar los instrumentos que se utiliza la empresa para que se
cumpla con la norma.

 Entidades de inspección: se encargan de realizar las auditorias iniciales y periódicas de


los sistemas de control de calidad de las empresas.
Procesos y Procedimientos
Son las actividades interrelacionadas que tiene como fin producir un determinado resultado a
partir de unos elementos de entrada.
 Los procesos incluyen los siguientes elementos:
 Entradas.
 Salidas.
 Proveedor.
 Cliente.
 Recursos.
 Actividades y procedimientos.
 Indicador
 Propietario del proceso.
 Controles.
Procesos y Procedimientos
Los procesos nos ayudaran con una secuencia de tareas o actividades interrelacionadas que tiene
como fin, darnos un resultado a través de ciertos elementos:
 Entradas: son los materiales, componentes, información, etc.
 Salidas: es el resultado del proceso.
 Proveedor: es quien proporciona la entrada al proceso.
 Cliente: es el destinatario del proceso.
 Recursos: son los elementos que se requieren para culminar con el proceso.
 Actividades y Procedimientos: son las tareas que se concretar para llevar a cabo el
proceso y el procedimiento es la descripción de cómo se lleva a cabo una actividad.
 Indicador: es un valor numérico que mide alguna característica del proceso.
 Propietario del Proceso: es el responsable del proceso.
 Controles: son las reglas que nos permiten conocer el estado del proceso.
Normas para la gestión de la calidad: ISO 9000
Familia de las normas ISO:
 ISO 9000: 2005 – Esta norma describe los fundamentos de los sistemas de gestión de
calidad y define los principales conceptos relacionados con la calidad. La última versión
de esta es del año 2.005.
 ISO 9001: 2008 – Esta norma incluye todos los requisitos que debe cumplir un sistema de
gestión de calidad, por tanto, esta norma es certificable. Su última versión es del año
2.008.
 ISO 9004: 2009 – Esta norma incluye el enfoque de gestión de la calidad para asegurar el
cumplimiento de los requisitos de calidad a largo plazo. Esta norma no es certificable y su
última versión es del año 2.009.
La norma UNE-en ISO 9001:2008:
Las principales características de esta norma son:
 Esta norma sustituye a la norma ISO 9001:2000.
 Norma certificable.
 La norma incide en el enfoque basado en procesos.
 Todos los requisitos de esta norma internacional son genéricos y se pretenden que sean
aplicables a todas las organizaciones sin importar su tipo, tamaño y producto
suministrado.
 Los términos y definiciones aplicados en esta norma son los que aparecen en la norma
ISO 9000:2005.

Contenido certificable de la norma ISO 9001:


Esta norma es aplicable para el sistema de gestión de calidad de nuestro proyecto, a continuación,
se relacionan de los requisitos a cumplir:
 Sistema de Gestión de Calidad
 Responsabilidad de la Dirección
 Gestión de los Recursos
 Realización del Producto
 Medición análisis y mejora
Proceso de certificación de la norma ISO 9001:2008:
A continuación, se relacionan los pasos que se deben tener en cuenta para obtener la certificación
de la norma:
 Solicitud
 Análisis de la documentación
 Visita previa
 Auditoria Inicial
 Plan de acciones correctora
 Concesión
 Vigencia y renovación
Documentos en un Sistema de Gestión de Calidad:
Uno de los elementos claves en un Sistema de Gestión de Calidad, es la documentación utilizada
para describir cómo se organizan todas las actividades de una empresa.
A continuación de relacionan los documentos que se requieren:
 Registros
 Instrucciones de trabajo
 Procedimientos

Plan de Calidad, Normativas y Acreditación.


Sector de TIC
El Sector de las TIC está compuesto por industrias de todos los sectores, cuyos servicios o
productos, recogen, extraen, crean, transmiten o visualizan diferentes tipos de información
electrónicamente. Por esto, es importante tener el diseño de normas para el tratamiento de la
información, para no afectar negativamente los clientes.
Normatividad aplicada a la red
La implementación ejerce los estándares y prácticas recomendadas en las áreas de arquitectura
802 de redes de área personal (LAN) y de redes de área metropolitana (MAN), interconexiones
entre redes LAN, MAN y seguridad. La LAN incluye direcciones de destino en cada uno de los
paquetes o tramas que se identifica en la estación que envió el paquete, el protocolo de control de
acceso y autenticación basado en la arquitectura cliente/servidor restringe la conexión de equipos
no autorizados a una red, IEEE 802.1 contiene información sobre normas de gestión de red e
interconexión de redes. Establece los estándares de interconexión relacionados con la gestión de
redes, IEEE 802.15: Red de área personal inalámbrica, define las redes de área personal sin cable
(WPAN, Wireless Personal Área Networks). enfocada al desarrollo de estándares para redes
inalámbricas de corta distancia.

Norma EIA TIA/568. Son tres estándares que tratan el cableado comercial de productos y
servicios de telecomunicaciones.
El uso de esta norma nos permite determinar el color correspondiente a cada uno de los
conectores en cada pin. Y así identificar la función de cada uno de los cables, como pueden ser,
transmisión, recepción o respaldo de información.
Norma IEEE 802. Creación de estándares de diferentes tecnologías para integrar su trabajo
en uno solo.
Este proyecto nos ayuda en la definición del cableado físico y la transmisión de datos. Pues, se
centra en la definición de los niveles más bajos del enlace lógico.

Norma IEEE 802.11. Regula las redes inalámbricas locales, respecto a su frecuencia,
velocidad y alcance.
Porque debido a que sus estándares trabajan sin conflicto entre sí, nos permite conocer cuando la
red colisiona por el sobrepaso de accesos a la red y la degradación de su conectividad.
Norma IEEE 802.15. Regula las redes inalámbricas frente a la transmisión eficiente y
rápida de información.
Sus estándares están enfocados en las velocidades orientadas para la transmisión de información,
y así poder conocer cuando esta se destaca en un radio de aproximadamente 8 a 10 conectados.
Norma IEEE 802.9. Redes integradas de voz y datos.
Trabaja en la integración de redes de voz y datos en los conocidos sistemas VoIP, los cuales
definen nodos específicos para proveer el flujo de red.
Modelo OSI. Interconexión de sistemas abiertos, como guía para la elaboración de
interconexión entre los dispositivos.
Se establecen los lineamientos para que el software y los dispositivos físicos de diferentes
fabricantes, tengan un funcionamiento junto, teniendo una comprensión general de cada una de
las capas que componen este modelo.
Estándares TIA / EIA
Sistema de cableado uniforme de múltiples fabricantes y entornos, el estándar de cableado
estructurado TIA / EIA define la forma de diseñar, construir y administrar un sistema de cableado
que es estructurado facilitando la intercambiabilidad y mejoramiento de los productos. La
Asociación de la Industria de las Telecomunicaciones (TIA) y la Asociación de Industrias de
Electrónica (EIA) son asociaciones industriales que desarrollan y publican una serie de
estándares sobre el cableado estructurado para voz y datos para las LAN, están acreditadas por el
Instituto Nacional Americano de Normalización (ANSI) para desarrollar estándares voluntarios
para la industria de las telecomunicaciones.
Aplicación del Estándar TIA/EIA 568-A
- Establece los requerimientos para el cableado estructurado.
- Topologías y distancias recomendadas.
- Parámetros de medios de comunicación que determinan el rendimiento.
- Disposiciones de conexión y sujeción para asegurar la interconexión.

Propósito del Estándar TIA/EIA 568-A


- Establece el cableado con estándares genéricos en un ambiente multiproveedor
- Permite la planeación e instalación de un sistema de cableado estructurado para construcciones
comerciales.
- Establece los criterios de ejecución y técnicos para varias configuraciones de sistemas de
cableados.
- Protege las inversiones realizadas por el cliente

2 . ¿Que mantenimiento correctivo y preventivo sugiere usted para el funcionamiento de la


red?. ¿Porque? Enumere y describa las acciones a realizar dentro del matenimiento
justificando cada una de esas acciones.

El mantenimiento sugerido para este caso planteado y poder ofrecer un servicio de calidad y
también poder tener una red en óptimas condiciones, se recomienda realizar un mantenimiento
correctivo y preventivo cada 4 meses; para un mejor entendimiento se explicaría de la siguiente
forma:
Mantenimientos preventivos
Consiste en programar actividades de inspección de los equipos utilizados, tanto de
funcionamiento, limpieza y calibración, los cuales deben realizarse de forma periódica teniendo
como base un plan de aseguramiento y control de calidad, cuyo propósito es prevenir las fallas en
el momento oportuno, manteniendo los equipos en óptima operación al momento de que ocurran
daños
Mantenimiento correctivo
Es aquella acción que se realiza con el fin de corregir o reparar un fallo en un equipo o
instalación.
Características del mantenimiento correctivo:
 aplicable en sistemas complejos, normalmente en componentes electrónicos o aquellos
donde no es posible prever fallas, y en los procesos que admiten ser interrumpidos en
cualquier momento y durante cualquier tiempo sin afectar la seguridad.
 se aplica a equipos en funcionamiento con cierta antigüedad, debido a que el equipo es
exigido por necesidad y se requiere que funcione al 100%.
 Se debe prever un rubro disponible para las piezas y elementos de repuestos, visto que la
adquisición de estos puede no ser resuelta con rapidez, y requiere de una gestión de
compra y entrega que no coincide con los tiempos reales para poner en marcha
nuevamente los equipos en el menor tiempo posible, con el inconveniente que puedan ser
piezas descontinuadas, importadas o que ya no se fabriquen.
 Para efectuar el mantenimiento correctivo se designa personal calificado, quienes
trabajaran en cuadrillas para resolver el problema de forma rápida.

Existen dos tipos de mantenimientos preventivos


 Mantenimiento correctivo no planificado
Es el mantenimiento de emergencia que debe realizarse con la mayor prontitud para evitar
que se incrementen costos e impedir daños materiales y/o humanos si hubiere lugar a ello.
Donde se presentarán averías que deben ser reparadas o cambiadas en el menor tiempo
posible para que el sistema, equipo o instalación siga funcionando normalmente sin
generar perjuicios.

 Mantenimiento Correctivo Planificado


El mantenimiento correctivo planificado prevé lo que se hará antes que se produzca el
fallo, de manera que cuando se detiene el equipo para efectuar la reparación ya se
encuentren disponibles los repuestos, los documentos necesarios y el personal técnico
asignado con sus respectivas tareas; al igual que el anterior, corrige la falla y actúa ante un
hecho verás.
Este tipo de mantenimiento se diferencia del no planificado porque se evita ese grado de
urgencia y porque los trabajos han sido programados.
Una característica del mantenimiento correctivo planificado es que suele hacerse en los
momentos de menor actividad, horas en contra turno, períodos de baja demanda, durante
la noche, los fines de semana o en períodos de vacaciones, etc.
En cualquiera de los casos de mantenimiento antes mencionados es necesario seguir una serie de
pasos, los cuales nos ayudaran a organizar nuestro trabajo con el que podremos dar mejores
resultados.
Criterios para la realización de mantenimientos
 Contar con las herramientas necesarias y adecuadas para la realización de cualquier tipo
de mantenimiento.
 Vestimenta adecuada que valla acorde con el mantenimiento a realizar.
 Certificados y experiencia para realizar cualquier tipo de mantenimiento.
 Llevar el control y hoja de vida de los equipos a los cuales se les realizará el
mantenimiento.
 Tener un inventario actualizado de los equipos utilizados para el mantenimiento de una
red.
 Poseer un stand con los repuestos más utilizados, que puedan ser de utilidad para prevenir
y corregir errores que se presenten.
Pasos para la realización de cualquier tipo de mantenimiento
 Diagnóstico del equipo o los equipos a los cuales se les realizará el mantenimiento.
 Realizar inspección visual.
 Realizar el retiro o desconexión del equipo con el fin de ser verificado físicamente, Nota
(hay equipos que no es necesario apagarlos, teniendo en cuenta que se puede acceder en
caliente, con el objetivo de que no haya perdida de información).
 Realizar trabajos correspondientes a limpieza, calibración, ajuste, orientación, cambio de
elementos, etc.
 Luego de realizado el mantenimiento, se procede a dejar nuevamente en su lugar y
funcionamiento los equipos, anotando en la hoja de vida de estos los trabajos realizados,
con el objeto de que a futuro otro técnico les realice trabajos a estos equipos, se entere de
las acciones realizadas al mismo.
3. ¿Que monitorización periódica recomienda usted para que la red Telemática funcione lo
más óptimo posible? ¿Porque? Describa el proceso a seguir en dicha monitorización.

 Para el monitoreo se recomienda que sea diariamente, ya que en cualquier momento se


podría presentar algún tipo de fallo o se pierda la capacidad y la calidad del servicio que
pueda prestar la red, dejando así de cumplir con los requerimientos por los que fue creada.
 Para la tarea de monitoreo de redes se puede emplear la utilización de Software tales
como:
 OpManager
 NPM Security (Network Performance Monitor)
 SNMPc 9 Network Manager

estas son una plataforma de monitorización de redes, servidores, aplicaciones y toda una
infraestructura en general; que ofrecen una avanzada capacidad para monitorizar Routers,
enlaces WAN, Switches, Firewalls, VoIP, Servidores Físicos, Servidores Virtuales,
Controladores de Dominio y otros dispositivos de infraestructura de TI.
Software de código abierto para el monitoreo de redes pequeñas
 Nagios: Software de monitoreo de red.
 MRTG: Software de monitoreo de tráfico.
 Kismet: Software de monitoreo inalámbrico.
4. La Red de creada para el lugar seleccionado presenta una serie de eventualidades que
describen a continuación
Situacion Clasificacion Solucion

Siendo las 2:17 P. M. hay una Incidencia:Es un hecho Causas físicas: accidentes
falta de servicio porque un fortuito no planeado que como la caída de un rack, o
servidor se ha desbordado y ha afecta el funcionamiento de siniestros como un incendio o
caído. las red de manera eventual o una inundación pueden causar
por algunos momentos. graves problemas en los
servidores.
Es importante tener un plan
de contingencia para Fallos en el suministro
garantizar el funcionamiento eléctrico: por supuesto, los
de la red sin afectar a los servidores necesitan suministro
clientes o usuarios. eléctrico para seguir
funcionando, por lo que su
Se debe verificar ciertos
falta provocará su apagado.
aspectos en la operacion del
servidor,manteniendo
preventivo y correctivo Problemas de
periodico, constante hardware: averías causadas
monitoreo con ayuda de por diversos factores, como el
Software especializado. sobrecalentamiento, pueden
ocasionar la caída de un
servidor.

Problemas de
software: también pueden ser
de diversa índole. Por ejemplo,
pueden deberse a problemas
con la base de datos.

Actuaciones externas: la
presencia de programa maligno
o ataques externos también
pueden provocar la caída de un
servidor.

Un accidente ocurrio cuadras a Incidencia; Es un hecho Es importante que la red este


la redonda de la empresa donde fortuito no planeado que conectada a sistemas de
se ha implementado la red el afecta el funcionamiento de la energia de respaldo,plantas
aacidente afecta a la red red de manera eventual o por electricas ,ups ,tomas de
electríca, la empresa algunos momentos. corriente regulada.
responsable del servicio trabaja
en la reparación pero no sera La red debe contar con equipos
suficiente para los sistemas de de respaldo,copias de
respaldo, los equipos se seguridad ,manteniminetos
apagan. preventivos y correctivos.

Cuando se va a hacer conexión Incidencia; Es un hecho En este caso se debe realizar un


de audio con otros fortuito no planeado que diagnostico completo de la
departamentos, se presenta afecta el funcionamiento de la red,hardware y Software
atenuación, ruido, diafonía. red de manera eventual o por involucrado en los dispositivos
algunos momentos. a trasmitir la señal.
Encontrar la falla y dar
solucion.

El servidor web es victima de Problema; por ser un Es importate tener nuestra red
un ataque informatico y la servidor web dependemos de protegida de este tipo de daños
página muestra contenido la soluccion que nos de el y ataques con firewll y
alterado. operador, es posible que la antivirus
informacion adulterada dañe
nuestros equipos,robe La red se debe configurar
informacion o suministre correctamente con
inforamcion falsa a los contramedidas que no permitan
usurioas de nuiestra red . elpaso de informacion
potenciamente dfañina por la
red.

Tras implementar un nuevo Problema; esto puede llegar En caso de que la red desde un
servicio , se desea transmitir de a serun problema logistico y comienzo no se construllera
forma simultanea varias de capacidad de la red. con los requerimientos
señales a través del mismo adecuados para implementar
enlace. nuevas tecnologias y servicios
posiblemente haya que realizar
un rediseño de sus estructura.

5.¿Como garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de


acceso físico y lógico, para la empresa y de esta manera presentar la solución a los
problemas que presenta la misma? Enumere y describa las acciones a realizar para
garantizar lo solicitado?

 Primero que todo identificar los componentes del sistema, se debe buscar el mejoramiento
de las redes tanto en vos y datos con el objeto de mejorar la red y la seguridad de la
información.
 La seguridad de las redes es una responsabilidad de todo el equipo de trabajo de la
organización.
 El encargado de la seguridad de la red debe estar pendiente del cumplimiento de las
políticas de seguridad establecidas para el resguardo de la red.
 Ataques a la Información
 Se debe implementar medidas internas para evitar amenazas y prevenir riesgos.
 Los ataques presentados a una red pueden ser al hardware, al software y pueden ser de
tipo externo como el sniffing, de tipo interno a través de los empleados de la organización
para lo cual es importante identificar riesgos, amenazas y vulnerabilidades y definir
políticas de seguridad tales como:
 Una estrategia para descongestionar el tráfico es la separación de las redes y el empleo de
switches y routers para permitir una mayor descongestión del tráfico interno.
 Capacitar constantemente al personal sobre la importancia de la seguridad de la red
Tipos de ataque:
 Ataques de monitorización
 Ataques de autenticación
 Denial of Service (Dos)
 Ataques de Modificación – Daño
Servicios de Seguridad
Confidencialidad: Requiere que la información sea accesible únicamente por las entidades
autorizadas.
Autenticación: Requiere una identificación correcta del origen del mensaje, asegurando que la
entidad no es falsa
Integridad: Requiere que la información sólo pueda ser modificada por las entidades
autorizadas.
No repudio: Ofrece protección a un usuario frente a que otro usuario niegue posteriormente que
en realidad se realizó cierta comunicación

Control de acceso: Requiere que el acceso a los recursos (información, capacidad de cálculo,
nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema
destino, mediante el uso de contraseñas o llaves

Mecanismos de Seguridad: Es un mecanismo que está diseñado para detectar, prevenir o


recobrarse de un ataque de seguridad.
Mecanismos de seguridad generalizados:
 Funcionalidad de Confianza
 Etiquetas de seguridad
 Detección de eventos
 Seguimiento de auditorías de seguridad
 Recuperación de seguridad
Seguridad en la Capa de Transporte. En esta capa no se tiene dependencia de la tecnología de red,
aunque sí alta dependencia sobre el conjunto de protocolos que se utilice. Los servicios de
seguridad son: confidencialidad, control de acceso, autenticación del origen de los datos,
autenticación de la entidad extremo, integridad orientada a no conexión e integridad orientada a
conexión con recuperación de datos. La granularidad de protección radica en los hosts por
conexión.
Conocer las amenazas e identificarlas para neutralizarlas: AMENAZAS: Las amenazas son
eventos que pueden causar alteraciones a la información de la organización
Las amenazas se dividen en 5 tipos:
 Amenazas humanas: Los actos humanos que pueden afectar la seguridad de un sistema
son variados, entre los más comunes e importantes están:
 Curiosos: se trata de personas que entran a sistemas a los que no están autorizados,
motivados por la curiosidad,
 Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio
de un pago.
 Personal enterado: se trata de personas que tienen acceso autorizado o conocen la
estructura del sistema de cierta organización
 Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo
proselitistas o religiosos.
 Robo: se refiere a la extracción física de la información por medio de unidades de
almacenamiento secundario
 Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones
deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e
incluso la destrucción completa del sistema.
 Fraude: obtener beneficios ajenos a los objetivos de la organización
 Ingeniería social: en el campo de la seguridad informática ingeniería social es la práctica
de obtener información confidencial a través de la manipulación de usuarios legítimos
Amenazas de hardware: Se da la amenaza por fallas físicas que presente cualquiera de los
elementos de hardware que conforman al sistema de cómputo
 Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no
cumplen los requerimientos necesarios
 Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos
de fabricación y posteriormente fallan al momento de intentar usarse.
 Suministro de energía: las variaciones de voltaje dañan los dispositivos
 Desgaste: el uso constante del hardware produce un desgaste considerado como normal,
 Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros
establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos
adecuados de mantenimiento, así como un apropiado almacenamiento.
Amenazas de red: Está amenaza se presenta cuando la red de comunicación no está disponible
para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error
físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de
datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta.
Amenazas de software: Las amenazas de software incluyen posibles fallas dentro del software
de un sistema operativo, software mal desarrollado, mal diseñado o mal implantado, además de
que existe software de uso malicioso que representa una amenaza directa contra un sistema.
 Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin
de atacar un sistema completo
 Software de aplicación: este software no fue creado específicamente para realizar ataques,
pero tiene características que pueden ser usadas de manera maliciosa para atacar un
sistema.
 Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser
invitado e intenta romper las reglas esto incluye caballos de Troya, virus, gusanos
informáticos, bombas lógicas y otras amenazas programadas
Amenazas de desastres naturales: Son eventos que tienen su origen en las fuerzas de la
naturaleza. Entre los tipos de desastres naturales que amenazan a un sistema de información,
tenemos las inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas.
Vulnerabilidades: Una vulnerabilidad informática es un elemento de un sistema informático que
puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños
por sí mismos sin tratarse de un ataque intencionado.
Tipos de Vulnerabilidades:
 Física: Está relacionada con el acceso físico al sistema. Es todo lo referente al acceso y de
las instalaciones donde se tienen los equipos de cómputo
 Naturales: son todo tipo de desastres causados por fuerzas naturales que causan daño a un
sistema
 Hardware: Las vulnerabilidades de hardware representan la probabilidad de que las piezas
físicas del sistema fallen.
 Software: Cada Programa puede ser usado como medio para atacar a un sistema más
grande
 Red: Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de
equipos conectados entre sí compartiendo recursos, es posible atacar a toda la red
penetrando primero en uno de los equipos y posteriormente expandirse al resto.
 Factor Humano: Las vulnerabilidades de origen humano más comunes son la falta de
capacitación y concienciación, lo que puede dar lugar a la negligencia en el seguimiento
de las políticas de seguridad, y mal uso del equipo de cómputo
Pérdida de Autenticación
 Protocolos de autenticación y control de acceso: Es el intercambio programado de
mensajes entre un objeto usuario y un objeto servidor teniendo como finalidad la
autenticación, autorización de uso de recursos informáticos a los que tiene derecho y
contabilización del uso de estos para propósitos de rendimiento o facturación.
 Protocolo de contraseña S/Key: Es un esquema de generación de contraseña por una vez
basado en los algoritmos de encriptación MD4 y MD5. El protocolo de S/Key esta diseña
con un contador de ataques repetidos para detectar cuando un usuario está intentando
entrar en/a un sistema. Un ataque de repetición en el contexto del login es cuando alguien
ha escuchado o detectado una conexión.
 Los protocolos de autenticación, autorización y contabilización son la herramienta
tecnológica fundamental para la organización de las políticas de seguridad ISO17799
(Control de Acceso).
 Contraseñas seguras: Se requieren los métodos más robustos se ofrecen tales como
encriptar la contraseña o modificar la encriptación para que el valor encriptado cambie
con el tiempo, o cada vez que se use.
Conclusiones

 La continua vigilancia y Control en la operación de redes nos brinda las garantías que se
requieren para brindar satisfacción a los clientes.
 La operación de redes requiere un proceso constante de innovacion y capacitación para
poder afrontar amenazas externas que puedan dañar su correcto funcionamiento.
 La certificación es el elemento de la infraestructura de calidad que se encarga de
comprobar qué producto, proceso o servicio cumple una determinada norma. Esta
comprobación la realiza una entidad independiente de las partes interesadas.
 La acreditación es el procedimiento por el cual un organismo autorizado reconoce
formalmente que una empresa es competente para la realización de una determinada
actividad relacionada con la infraestructura de calidad.
Referencias Bibliográficas

 Santos, G. M. (2014). Normas de Gestión de Calidad. Diseño de redes telemáticas


Paginas 241 - 260. Madrid, ES: RA-MA Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=246&docID=1104
6085&tm=1481840730183

Вам также может понравиться