Fase 5 - Gestión y evaluación de la red telemática PDF

Title Fase 5 - Gestión y evaluación de la red telemática
Author Anonymous User
Course Telematica
Institution Universidad Nacional Abierta y a Distancia
Pages 49
File Size 683.4 KB
File Type PDF
Total Downloads 427
Total Views 844

Summary

Fase 5 - Gestión y evaluación de la red telemáticaTelemáticaEntregado por:Freddy Alexander Vera - Código:Freddy Castellanos Villamizar - Código: 88157266Sneider Alexander Tovar Campos - Código: 1.010.Grupo: 301120_Presentado a:Tutor: Edgar Alonso BojacáUniversidad Nacional Abierta y a DistanciaEscue...


Description

Fase 5 - Gestión y evaluación de la red telemática Telemática

Entregado por:

Freddy Alexander Vera - Código: Freddy Castellanos Villamizar - Código: 88157266 Sneider Alexander Tovar Campos - Código: 1.010.237.739

Grupo: 301120_7

Presentado a: Tutor: Edgar Alonso Bojacá

Universidad Nacional Abierta y a Distancia Escuela de Ciencias Básicas, Tecnología e Ingeniería 19 de mayo de 2021

FASE 5

I Contenido

Introducción .................................................................................................................................................. 2 Objetivos ....................................................................................................................................................... 3 Objetivo general ........................................................................................................................................ 3 Objetivos específicos ................................................................................................................................ 3 Desarrollo de la Actividad ............................................................................................................................ 4 1. Manual de buenas practicas .................................................................................................................. 4 Gestión de incidentes ....................................................................................................................... 4 Gestión de problemas ....................................................................................................................... 6 Gestión del cambio........................................................................................................................... 8 Gestión de la configuración ............................................................................................................. 9 Gestión de capacidad...................................................................................................................... 10 Gestión de disponibilidad............................................................................................................... 11 2. Plan de mantenimiento preventivo y correctivo de la red ................................................................... 13 Mantenimiento preventivo ............................................................................................................. 13 Mantenimiento correctivo .............................................................................................................. 14 Plan de mantenimiento preventivo ................................................................................................. 15 Cronograma de mantenimiento preventivo .................................................................................... 17 3. Ataques informáticos que podrían afectar la red................................................................................. 18 4. Políticas de seguridad informática aplicables a la red ........................................................................ 25 Política de seguridad organizacional............................................................................................... 25 Política de seguridad física y ambiental .......................................................................................... 27 Política de clasificación y control de activos .................................................................................. 29 Política de seguridad del personal ................................................................................................... 30 Política de gestión de comunicaciones y operaciones..................................................................... 32 Política de seguridad lógica ............................................................................................................ 35 Política de desarrollo y mantenimiento de sistemas ....................................................................... 38 Políticas de seguridad de contraseñas ............................................................................................. 39 Política de acceso remoto................................................................................................................ 41 Política de administración ............................................................................................................... 42 Política de cumplimiento de requisitos legales ............................................................................... 43 Política de cumplimiento de seguridad y compatibilidad técnica ................................................... 45 Conclusiones ............................................................................................................................................... 47 Bibliografía ................................................................................................................................................. 48

FASE 5

2 Introducción

Siendo las telecomunicaciones la base fundamental del flujo de información alrededor del mundo, vemos como el avance de las tecnologías de la información ha permitido que la globalización de pasos agigantados, permitiéndonos estar interconectados alrededor del mundo cada segundo las 24 horas del día, compartiendo todo tipo de información en tiempo real. El presente trabajo no solo permite incorporar las competencias relacionadas con el conocimiento de la aplicación de la telemática en el mundo de las redes digitales, sino que nos da un amplio espectro de valoración en los campos de mayor relevancia como la seguridad, la cual tiene como objetivo preservar las características de confiablidad, integridad, disponibilidad, autenticidad, auditabilidad, no duplicación y legalidad de la red. De manera específica se identificarán diversos conceptos relacionados con las características del mantenimiento preventivo y del mantenimiento correctivo, los tipos de ataques informáticos que afectan a las redes, las buenas prácticas de acuerdo a ITIL y las políticas de seguridad que se deben implementar en la red. Estos conceptos serán aplicados para analizar e identificar las vulnerabilidades y posibilidades de mejora en las redes IPv4 e IPv6 que se diseñaron a lo largo del curso.

FASE 5

3 Objetivos

Objetivo general Identificar los principios de seguridad y gestión de incidencias en la operación de redes telemáticas. Objetivos específicos ➢ Analizar las buenas prácticas para la gestión de incidencias en las redes telemáticas de acuerdo a lo establecido en ITIL. ➢ Comprender las características y ventajas del mantenimiento preventivo y correctivo. ➢ Identificar el tipo de ataques informáticos que afectan las redes telemáticas y las políticas de seguridad que se deben implementar para mejorar la fiabilidad y disponibilidad de la red.

FASE 5

4 Desarrollo de la Actividad

1. Manual de buenas practicas

A continuación, se presenta el manual de buenas prácticas fundamentado en ITIL para las redes diseñadas en la fase 2 y 3. Este manual se dividirá en cinco aspectos específicos de la gestión de redes, los cuales se presentan a continuación.

Gestión de incidentes La gestión de incidentes permite monitorizar y gestionar los incidentes que se presentan en la red, con el objetivo de respaldar y restaurar la presentación de los servicios en el menor tiempo posible. Para llevar a cabo el proceso de gestión de incidentes sobre la red, es necesario seguir los siguientes pasos: 1. Detectar los incidentes Es necesario implementar un sistema de monitorización que permita detectar los incidentes que se presentan dentro de la red con el objetivo de poder reaccionar de manera oportuna y minimizar así los daños colaterales que se puedan producir.

2. Registrar los incidentes Los incidentes presentados en la red deben ser registrados de manera ordenada y detallada, con el objetivo de poder solucionarlos fácilmente. De igual manera es necesario que se anexe junto al registro de incidencias el registro de las actividades que se realizaron para dar solución a los problemas encontrados.

FASE 5

5

3. Categorización En el proceso de categorización se llevará a cabo la demarcación de los incidentes por medio de la asignación de una categoría y subcategoría. Principalmente se pueden asignar cuatro categorías para las incidencias de red, como son: Incidente crítico, incidente alto, incidente medio e incidente bajo. El proceso de categorización se realizará en la red diseñada con el objetivo de: clasificar los incidentes que se presentaron en la red, priorizar los problemas que representan un mayor riesgo para la red y sus usuarios, y finalmente realizar un seguimiento más preciso de los incidentes, con el propósito de identificar los patrones de comportamiento de las incidencias. 4. Priorización En necesario evaluar si los incidentes que se presentan en la red pueden ser solucionados de manera inmediata o si por el contrario estos pueden ser postergados, para poder dar solución a otros incidentes que representen una mayor afectación al funcionamiento de la red y a los usuarios. En este orden de ideas los incidentes de prioridad alta deben ser priorizados sobre los incidentes de prioridad media y baja. 5. Resolución de los incidentes Una vez las incidencias son identificadas, registradas, categorizadas y priorizadas, se procede a realizar su resolución, para lo cual se lleva a cabo los siguientes pasos:

o Diagnóstico inicial: Primero se diagnostica los incidentes mediante el análisis preliminar de la red, al igual que se tiene en cuenta las quejas de los usuarios.

FASE 5

6 o Escalada de los incidentes: Es necesario identificar si la incidencia debe ser abordada desde un escalado funcional o jerárquico, por ejemplo, cuando la incidencia no pueda ser solucionada debe aplicarse un escalado funcional, en el que se traslada el problema a otro grupo de especialistas.

o Planteamiento de soluciones: En esta parte del proceso se corrobora que el diagnóstico inicial era correcto y se plantean las posibles soluciones.

o Aplicación de las soluciones: Se lleva acabo la aplicación de la solución propuesta anteriormente, por ejemplo, cambiar un cable defectuoso en la red o cambiar un router. Después de esto se realizan las respectivas pruebas para garantizar que el problema en la red ha sido solucionado de manera óptima.

6. Finalización de los incidentes En esta parte del proceso se verifica que el servicio a sido restablecido a nivel requerido y se procede a documentar el cierre mediante un registro detallado de los incidentes presentados, las soluciones aplicadas y los procesos de mejora continua que se deben llevar a cabo para prevenir el surgimiento de nuevos incidentes que afecten el correcto funcionamiento de la red.

Gestión de problemas En la gestión de problemas se busca determinar y eliminar las causas que generan las diversas problemáticas en la red, permitiendo a si encontrar la solución más optima a cada problema. De

FASE 5

7

igual manera la gestión de problemas permite identificar de manera oportuna las incidencias, minimizando así su potencial de daño sobre el correcto funcionamiento de la red. Para llevar a cabo el proceso de gestión de problemas sobre la red, es necesario seguir los siguientes pasos:

1. Identificación del problema: En esta fase se identifica el problema que se ha presentado dentro de la red y se registra en una herramienta de gestión de problemas. Por ejemplo, con la herramienta Nessus se analiza y monitorea la red con el objetivo de detectar los riesgos de nuevos incidentes. En esta fase también se analiza si las incidencias que se presentan en la red están vinculadas a un problema en específico. 2. Control del problema: En esta fase segmentamos los problemas de acuerdo a su nivel de prioridad y procedemos a investigar, analizar y documentar en profundidad las causas raíz que generaron los problemas registrados, con el objetivo de encontrar soluciones alternativas. A partir de estas soluciones alternativas es posible llegar a una corrección permanente. 3. Control de errores: En esta fase se analizan los problemas y se documentan como errores conocidos. Estos errores conocidos son evaluados de manera periódica con el objetivo de medir su alcance e impacto en la prestación de los servicios de la red, permitiendo así probar la eficiencia de las soluciones alternativas que se han aplicado hasta el momento. 4. Cerrar problema: En esta fase se da por finalizado la solución del problema, por lo cual se documenta todo el proceso y se cierran los incidentes vinculados a este problema.

FASE 5

8

Gestión del cambio La gestión de cambios permite administrar y gestionar los cambios que se realizaran en la red durante todo su ciclo de vida, este proceso inicia desdés la identificación de los cambios que se desean realizar, hasta la implementación y finalización de los cambios. Dentro de la red es importante realizar una adecuada gestión de los cambios con el objetivo mejorar la calidad de la red. Para llevar a cabo el proceso de gestión de cambios sobre la red, es necesario seguir los siguientes pasos:

1. Identificación: En esta primera fase se recopila la información básica sobre los cambios que se realizaran en la red, estableciendo de esta manera el tipo de cambio que se realizara, los detalles del cambio y su prioridad para el mejoramiento de la red.

2. Planificación: En esta fase se planifica de manera detallada la manera en que se implementara el cambio, describiendo así las herramientas que se utilizaran, el impacto del cambio, los posibles riesgos e incompatibilidades que se pueden presentar, el tiempo en que la red estará inactiva durante el cambio y los planes para realizar el Backus.

3. Aprobación e implementación: En esta fase se verifica el plan de cambio y se procede a llevar a cabo su implementación, para lo cual se realiza la delegación de roles y tareas al grupo de especialistas. Por ejemplo, se llevan a cabo procesos de gestión de proyectos para poder migrar la infraestructura de la red a una infraestructura en la nube.

FASE 5

9

4. Revisión y cierre: En esta fase se realiza la revisión de la implementación de los cambios realizados, con el objetivo de garantizar el correcto funcionamiento de la red después de los cambios realizados. Finalmente se realiza la documentación de los cambios realizados en la red.

Gestión de la configuración La gestión de la configuración permite establecer un modelo lógico de la infraestructura de la red, por medio de la verificación, organización, mantenimiento y control de los componentes de hardware y software que conforman la red a lo largo de su ciclo de vida. Para llevar a cabo el proceso de gestión de la configuración sobre los elementos de la red, es necesario seguir los siguientes pasos: 1. Gestión de configuración: En esta fase se identifican y planifican las configuraciones que se realizaran en los diferentes servicios de la red, se definen los proceso SCM y se evalúan los métodos implementados.

2. Creación de un CMDB: Para realizar la gestión de configuración es necesario crear una base de datos CMDB que contenga información detallada sobre los equipos físicos, el software, los incidentes, los problemas, los cambios y las configuraciones de los diferentes servicios que conforman la red.

3. Estandarización de software y hardware: Es necesario llevar a cabo un proceso de estandarización sobre los diferentes elementos que conforman la infraestructura de la

FASE 5

10 red, con el objetivo de facilitar los procesos de mantenimiento. En el proceso de gestión de configuraciones es necesario definir configuraciones estándar para el hardware y el software, con el objetivo de segmentar los perfiles de usuarios de la red y ofrecer de manera óptima los servicios requeridos por cada tipo de usuario.

4. Medición de resultados: En la gestión de configuración es necesario medir los resultados obtenidos, el número de licencias desaparecidas, los componentes no autorizados que están en funcionamiento, los cambios realizados a la base de datos CMDB por errores, la gravedad de los incidentes y el número de cambios que no se completaron exitosamente. Esta medición permitirá que la red se encuentre en una constante mejora.

5. Control y gestión de versiones de software: Es necesario llevar acabo un estricto control sobre las versiones de software que se implementan en la red, con el objetivo de aumentar la compatibilidad entre los equipos de red y reducir los errores de software y los problemas de interconexión entre los equipos. Por ejemplo, al no tener actualizado el sistema operativo del servidor de correos no es posible ejecutar óptimamente todas las funciones y procedimientos solicitados, provocando de esta manera lentitud en la trasferencia de datos, problemas de incompatibilidad con los demás dispositivos y riesgos de seguridad.

Gestión de capacidad La gestión de capacidad se encarga de analizar, planificar, medir y definir todos los aspectos relacionados con la capacidad de los servicios e infraestructura de la red, con el objetivo de

FASE 5

11

garantizar que estos cuentan con la capacidad y el desempeño adecuado para realizar sus funciones de manera eficiente y económica. Para llevar a cabo el proceso de gestión de capacidad sobre los elementos de la red, es necesario seguir los siguientes pasos: 1. Gestión de la capacidad del hospital: En esta fase se analizan las necesidades y planes del hospital, con el objetivo de establecer los requisitos que este requiere actualmente y a futuro en términos de capacidad y desempeño de los servicios e infraestructura de la red.

2. Gestión de la capacidad de servicios: En esta fase se gestiona, controla y analiza el desempeño y la capacidad de los servicios operativos, por medio de acciones proactivas y reactivas que permitan asegurar que los servicios de la red tienen un óptimo desempeño.

3. Gestión de capacidad de componentes: En esta fase se gestiona, controla y analiza la capacidad, desempeño y nivel de uso de los diferentes recursos y componentes de la red.

4. Documentación de gestión de la capacidad: En esta fase se documenta la capacidad, nivel de uso y desempeño de los servicios y recursos ofrecidos en la red.

Gestión de disponibilidad La gestión de disponibilidad permite analizar, planificar, medir y definir todos los aspectos relacionados con la disponibilidad de los servicios de la red, con el objetivo de garantizar que los estándares de disponibilidad de la red cubren todas las necesidades de los clientes. Para llevar a

FASE 5

12

cabo el proceso de gestión de disponibilidad sobre la red, es necesario seguir los siguientes pasos: 1. Diseño del servicio para disponibilidad: En esta fase se lleva a cabo el planteamiento y estructuración de las técnicas, métodos y procedimientos que se deben implementar para logar los estándares establecidos para la disponibilidad de los servicios de la red.

2. Pruebas de disponibilidad: En esta fase se realizan múltiples pruebas sobre los dispositivos de la red, con el objetivo de comprobar que los servicios prestados por la red cuentan con los estándares de disponibilidad. De igual manera las pruebas realizadas en esta fase permiten comprobar la capacidad de resistencia y recuperación que tiene la red para prestar los servicios, pese a los diferentes incidentes que puedan surgir de manera imprevista.

3. Monitorización e informes: En esta fase se monitoriza la disponibilidad de los servicios y se generan informes, en los cuales se plasma toda la información correspondiente a la disponibilidad de los diferentes servicios que o...


Similar Free PDFs