You are on page 1of 15

TELEMÁTICA

FASE 4 – OPERACIÓN Y GESTIÓN DE

REDES TELEMÁTICAS

GESTIÓN DE LA SEGURIDAD EN REDES TELEMÁTICAS

PRESENTADO POR

ANDRÉS AUGUSTO HERNÁNDEZ MARTÍNEZ

CÓDIGO: 1.077.970.122

PRESENTADO A

FERLEY MEDINA

GRUPO: 69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

TUNJA/BOYACÁ

MAYO DEL 2019


INTRODUCCIÓN

Una red informática es un conjunto de ordenadores conectados entre sí que pueden compartir
datos (imágenes, documentos) y recursos (impresoras, discos duros). Una red puede estar
formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores
repartidos por todo el mundo (como Internet). La Telemática se encarga de la transmisión de
datos entre sistemas de información basados en ordenadores. En la telemática hay aspectos
de las telecomunicaciones y aspectos de la informática.

La gestión de redes incluye el despliegue, integración y coordinación del hardware, software


y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y
controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño
operacional y calidad de servicio a un precio razonable

La seguridad es un factor determinante al momento de diseñar e implementar una red


telemática, lo anterior teniendo en cuenta las múltiples amenazas a las que está expuesta la
información, por lo tanto, es importante establecer procedimientos que permitan garantizar
la integridad, confidencialidad y disponibilidad de dicha información circulante en la red, de
allí la importancia de la seguridad en las redes telemáticas.
OBJETIVOS

OBJETIVOS GENERALES.

 Analizar las vulnerabilidades de las redes telemáticas de acuerdo a ITIL, protocolos


de calidad de servicio, principios de seguridad en la operación y gestión de
incidencias para mitigar la materialización del riesgo garantizando la integridad de la
información.

OBJETIVOS ESPECÍFICOS.

 Establecer elementos fundamentales para la operación y gestión de Redes


Telemáticas.
 Analizar y aplicar que es “ITIL”.
 Identificar las posibles e incidencias en Redes Telemáticas.
 Aplicar los protocolos de calidad del servicio para la red que se está trabajando.
 Aplicar la Gestión de la seguridad en redes telemáticas.
DESARROLLO DE LA ACTIVIDAD

1. Desarrollo del trabajo individual: Andres Augusto Hernandez Martinez.


2. Se elabora un cuadro sinoptico de forma individual donde se establezcan elementos
fundamentales para la operación y gestión de Redes Telemáticas.
a. Los temas a tratar para el desarrollo de la actividad son los siguientes:
a. ITIL.
b. Gestión de Incidencias en Redes Telemáticas.
c. Protocolos de calidad del servicio.
d. Gestión de la seguridad en redes telemáticas.
b. Cuadro sinóptico sobre gestión de la seguridad en redes telemáticas.

Link: https://www.lucidchart.com/documents/view/68a3f682-c741-4872-bc90-38d2170876ac/0#
3. Cada estudiante selecciona 3 preguntas de 15 plateadas y da la respuesta en un documento
Word el cual debe adjuntar en el foro, es importante que el estudiante indique las
preguntas a responder para evitar repetir y tendrá prioridad en la selección según el orden
de participación en el foro, las preguntas a responder son.
4. Respuestas de Andrés augusto Hernández Martínez.

a) En el proceso de identificación y resolución de incidencias, ¿Qué factores son los mas


determinantes a tener en cuenta y que fase consideras la más importante?
 Cuando se tiene una incidencia en la red, lo primero es realizar una definición
del problema y una descripción, especificando qué servicios se ven afectados,
cuándo ha pasado, etc. Posteriormente, se deben empezar a delimitar las
posibles causas. Para esto, se usan los diagramas de causa/efecto de Ishikawa.
Para analizar los posibles problemas, se dispone de una serie de herramientas
tanto hardware como software. En cuanto a hardware, hay:
 Polímetro: realiza mediciones de distintos parámetros.
 Comprobador de cableado: comprueba los pares de cables.
 Generador y localizador de tonos: comprueba que un cable en concreto
no tiene ninguna disrupción. Puede localizar cables.
 Reflectómetro de dominio temporal: puede localizar el lugar de una
disrupción o deterioro de un cable. Útil para redes muy lejanas.
 Certificador de cableado: herramienta completa que incluye todas las
anteriores funcionalidades. Y en cuanto a software:
 Monitor de red: monitoriza los paquetes que pasan a través de la red,
proporcionando trazas que describen estos paquetes.
 Analizador de protocolos: analiza los protocolos que van en estos
paquetes que captura el monitor de red. También pueden emplearse los
siguientes comandos:
 Ping: sirve para localizar un sistema y saber si está en funcionamiento.
 Traceroute: permite conocer los nodos por los que pasa un paquete.
 ARP: realiza la tabla de enrutamiento referida a las direcciones MAC.
 Netstat: proporciona estadísticas de la red.
 Cuando se notifica una incidencia, se deben seguir una serie de pasos para
tener una buena resolución. Así, se siguen las metodologías descritas en la
gestión de incidencias para una mejor eficacia. Pero, dentro de estas, al
recibir una incidencia en redes se deben realizar una serie de pasos. Los
puntos que se definen a continuación pueden realizarse en uno o varios
puntos de los descritos en la gestión de incidencias. Todos los pasos que se
describen a continuación se deben documentar, siguiendo la metodología de
la gestión de incidencias. Se debe usar la base de datos que se esté utilizando
y se deben añadir estos datos nuevos. Si ya hay datos parecidos, se podrá
hacer uso de ellos para una más rápida solución y, si no es necesario, no se
escala la incidencia.
 Para mí la fase más importante es la de Establecimiento de las posibles
causas, para poder empezar con la resolución del problema. En este caso,
puede haber muchas o quizá sea necesario investigar para poder llegar a la
causa principal, porque sea una causa no conocida o nueva. Normalmente, lo
primero que se debe intentar es comprobar en la base de datos si el problema
ya se ha dado y así se pueden establecer las causas más fácilmente o si se ha
dado uno similar. En otro caso, se hará un estudio exhaustivo para determinar
estas causas.
b) ¿Cuál es el principal objetivo del mantenimiento preventivo y los planes de calidad y
que ocurre si no se hace un mantenimiento de calidad o en el tiempo oportuno?
 El mantenimiento preventivo se basa en que toda la infraestructura se conserva
mediantela realización de revisiones y reparaciones planificadas que
garantizan su buen funcionamiento y fiabilidad. El propósito del
mantenimiento preventivo es prever las fallas, manteniendo los sistemas, los
equipos y las instalaciones en funcionamiento con niveles óptimos de calidad.
La calidad es un ciclo continuo que implica la revisión y mejora de
procedimientos y donde se encuentra incluido el mantenimiento.
 El objetivo del mantenimiento preventivo
es proporcionar una metodología del mantenimiento que permita el tiempo má
ximo defuncionamiento de las instalaciones, con un costo y un esfuerzo
mínimos y con la máxima calidad.
 Con un programa de mantenimiento preventivo se aseguran las
inspecciones periódicas y las reparaciones rápidas. El concepto de calidad total
implica un sistema integrado que se aplica tanto a operaciones del sistema de
producción como a las de mantenimiento. Se puede ver el mantenimiento
como una herramienta de reducción de costes para dar satisfacción al cliente
directo, que es un objetivo de la calidad. Este tipo de mantenimiento sirve para
que, en la medida de lo posible, se puedan evitarlas averías. Esto dará
beneficios a la larga en el rendimiento de la red, además de
los beneficios económicos por el ahorro y por la mejor planificación del trabaj
o demantenimiento. Ese trabajo se basará en las recomendaciones del
fabricante, en la elaboración de un calendario de inspecciones, que podrá
incluir paradas en la producción, y en la labor del sistema de monitorización
que se haya implantado.

Link: http://upload.wikimedia.org/math/5/3/5/53575bad6edaa9abac1a90e4e763c4b1.png

c) ¿En las clasificaciones de las incidencias en las redes, cuál cree usted es la de mayor
importancia?
 La clasificación es un paso muy importante, ya que, de acuerdo a ella, se
prioriza y se escala, previo conocimiento de especificaciones y análisis por el
personal. Se puede clasificar según:
 Área de impacto: clientes afectados (red local o de clientes), a que
servicios, etc.
 Nivel de impacto: importante conocer el impacto que tendrá sobre los
clientes y niveles mínimos estipulados.
 Categoría: se refiere al tipo de servicio que se deja de prestar cuando
ocurre la incidencia, hay servicios más y menos críticos.
 Urgencia: pueden ocurrir si el servicio que falta es crítico, puede ser
algo que se debe solucionar de momento porque puede causar otro
tipo de perjuicios.
 Estado actual: puede ir cambiando con el tiempo, de acuerdo a la
prioridad.
 Me parece más importante el nivel de impacto, ya que es importante conocer
el impacto que tendrá la incidencia en la red.

d) ¿Cuál de los sistemas informáticos de Gestión de Incidencias considera aplicable a la


red que se viene trabajando en el grupo?
e) Analizando la red telemática que se ha venido trabajando mediante un ejemplo
describa que es una incidencia.
f) ¿Cómo ayudan las buenas prácticas a las Redes Telemáticas?
g) ¿Qué herramienta de gestión recomendaría usted y por qué?
h) ¿Cuál es la relación que existe entre la urgencia y el impacto de una incidencia? ¿Cuál
de estos dos elementos son más importantes al momento de priorizar una incidencia?
i) ¿Qué es ITIL y como aplicaria el concepto en la Gestión de eventos? De un ejemplo.
j) ¿Qué es más importante una urgencia o un impacto en una Red Telemática?
k) ¿Cómo propondría implementar la buena práctica del Help Desk en una red
Telemática teniendo en cuenta que no existe un espacio asignado o sala para tal fin
específico?
l) Suponiendo que no aplicáramos la metodología ITIL en una solución para una
incidencia ¿Qué otra metodologia alternativa implementaría? ¿Qué desventajas
traería el no implementar ITIL?
m) ¿Cuál es la diferencia entre vulnerabilidad y amenaza visto desde el campo de
seguridad en redes?
n) Teniendo en cuenta la red que han venido trabajando ¿Qué dispositivos se podrian
implementar para mejorar los niveles de segurdad en la red?¿Cómo funcionan?
o) Teniendo en cuenta la red que han venido trabajando. Liste y explique 5 ataques que
podrian afectar el servicio de la red.
5. De forma colaborativa los estudiantes publican el diseño de red elaborado en la fase 2,
trabajo colaborativo 1 y optimizada en la fase 3 colaborativo 2 realizan mejoras de
acuerdo a la retroalimentación y calificación que se recibió de dicha actividad y de
acuerdo al lugar seleccionado:
 Hospital.

Un hospital de un municipio lejano tiene dificultades para dar respuesta a sus


pacientes que requieren de atención con médicos especializados, el hospital ha
decidido utilizar servicios basados en telemedicina y habilitar 3 consultorios
para la atención de pacientes que requieran de servicio especializado, usted y
su grupo de compañeros deben concebir y diseñar una red teniendo en cuenta
las características de la telemática para dar respuesta oportuna al requerimiento
del hospital.

6. Retomando el lugar elegido para el cual se concibió, diseñó, administro implemento y


optimizo la red, el grupo debe agregar aspectos de seguridad en Packet Tracer realizando
las siguientes actividades:
 Configurar un firewall a la red diseñada en packet tracer y comprobar su
funcionamiento de tal manera que no se permita el envío de paquetes 2 equipos al
servidor web, evidenciar el proceso. Se debe realizar la entrega del archivo.pkt con
la configuración del firewall con la siguiente estructura #gruporedcol3.pkt por
ejemplo 125redcol3.pkt
 De manera grupal los estudiantes van a construir una tabla con al menos 5 ataques
informáticos que podrían afectar la red, el cuadro debe mencionar el nombre, su
descripción los servicios que afecta y como podrían evitar la afectación por el
ataque.

NOMBRE DESCRIPCIONES PREVENCIÓN

Están compuestos por un archivo adjunto de a. Compruebe dos veces antes de hacer
correo electrónico malicioso o un correo click.
electrónico con un enlace incrustado y b. Verificar el remitente.
malicioso. Los correos electrónicos de phishing, c. Nunca enviar información confidencial
Ataques de
por lo general, afirman falsamente que son una por correo electrónico.
phising
empresa establecida o legítima. d. Evitar publicar demasiada información
personal online.
e. Usar una protección endpoint basada en
el comportamiento.

Consisten en la colocación de una sonda de red a. Continuar monitorizando la actividad al


como intento de obtener acceso a una colocar sensores de detección de intrusos
Ataques
computadora y sus archivos a través de un punto adicionales en las secciones de la red
network-
débil conocido o probable en los sistemas descubiertas y aprovechar el centro de
probes
informático. operaciones, y tratar de determinar qué fue lo
que más llamó la atención en un primer lugar,
ayudando a prevenir futuras ocurrencias.

Los ataques de fuerza bruta y Cracking son un a. Es importante nunca usar una cuenta de
método de prueba y error utilizado por los administrador de dominio como una cuenta de
programas de aplicación para decodificar datos conexión de base de datos SQL, ya que podría

Ataques de cifrados como contraseñas o claves de cifrado de conducir desde un ataque de fuerza bruta a una

fuerza datos (DES), mediante un esfuerzo exhaustivo condición de denegación de servicio.

bruta (utilizando la fuerza bruta) en lugar de emplear b. Pero como mejor defensa, el segundo factor de
estrategias intelectuales o más sofisticadas. autenticación, abreviado 2FA, es, como su
nombre indica, un método para verificar que la
El crackeo de la fuerza bruta básicamente
persona que está intentando acceder a una
equivale a inyectar continuamente una
cuenta es su verdadero propietario y no
contraseña hasta que uno lo hace bien, lo que
alguien que conoce su contraseña o que la esta
permite la entrada al sitio que se está atacando.
forzando mediante fuerza bruta
También se realiza mediante medios similares
de prueba y error una táctica similar para
encontrar páginas ocultas dentro de las webs

Es en un programa que se descarga a. Mantener su software actualizado o forzar el


automáticamente a nuestro ordenador sin su mismo.
Ataques
consentimiento o incluso con conocimiento, b. Debemos instalar software de filtrado web o
Drive-by
pero con desconocimiento. proxys
download
c. Instalar NoScript en el navegador Firefox.
Los ataques Drive-by Download se activan
NoScript: es un complemento gratuito de
simplemente cuando una víctima hace clic en un
código abierto que permite solo sitios web de
enlace que, involuntariamente, inyecta software
confianza para ejecutar JavaScript, Java y
malicioso en el ordenador u otro dispositivo. El
Flash.
malware que se usa con más frecuencia en los
d. No otorgar a los usuarios acceso de
ataques Drive-by Download se denomina
administrador a los pcs.
troyano

Consisten en un intento de hacer que un servicio a. Una de las piezas más importantes de nuestra
online no esté disponible al abrumarlo o red es el servidor DNS. Es una mala idea
Ataques de
sobresaturarlo con tráfico de múltiples fuentes. dejarlo abierto para resolver, por lo que
denegación
debemos bloquearlo para evitar que se use
de servicio - Los ataques DDoS son uno de los ataques más
como parte de un ataque.
DDoS comunes usados para comprometer el sistema de
b. Que todos los enrutadores eliminen los
una organización. Son un tipo de ataque DOS
paquetes basura, bloquear cosas como ICMP
que usa múltiples sistemas comprometidos para
si no lo estamos usando y configurar
apuntar a un solo sistema. Estos sistemas
correctamente los firewalls. Básicamente,
comprometidos suelen estar infectados con un
debemos bloquea todo lo que podamos en el
troyano y se utilizan para colapsar un servicio en
borde de red, donde tenemos el conducto más
línea, lo que afecta las capacidades de publicar y
grande.
acceder a información importante.

 Finalmente, los estudiantes elaboran un manual de buenas prácticas fundamentado


en ITIL el cual estará dirigido a la red que han venido diseñando fundamentado en:
1.- La gestión de incidentes.
2.- La gestión de problemas.
3.- La gestión del cambio.
5.- La gestión de la configuración.
6.- La gestión de la capacidad.
7.- Gestión de disponibilidad.
 ITIL puede ser definido como un conjunto de buenas prácticas destinadas a
mejorar la gestión y provisión de servicios TI. Su objetivo último es mejorar
la calidad de los servicios TI ofrecidos, evitar los problemas asociados a los
mismos y en caso de que estos ocurran ofrecer un marco de actuación para
que estos sean solucionados con el menor impacto y a la mayor brevedad
posible’. La traducción del párrafo anterior podría ser traducida en: ITIL es
un conjunto de prácticas que ayuda a gestionar mejor los servicios, con lo
que se obtiene una mejora de su calidad y se evitan problemas. Y en el caso
de que existan problemas, se tendrán controlados. ITIL se desarrolló una
vez reconocido el hecho de que las empresas estaban llegando a ser cada
vez más dependientes de TI para cumplir sus objetivos. Este incremento de
la dependencia, ha generado el crecimiento necesario de los servicios TI de
calidad, haciéndolos corresponder a los objetivos del negocio, que deben
corresponder a su vez con los requerimientos y expectativas del cliente.
Durante el ciclo de vida de un producto de TI, la fase de operación supone
cerca del 70-80 % de su coste y tiempo, gastándose el resto del tiempo y
presupuesto en su desarrollo u obtención. De este modo, unos procesos
efectivos y eficientes de la gestión del servicio, son esenciales para el éxito
de los productos de TI. ITIL ofrece un marco común para todas las
actividades del departamento de TI, como parte de la provisión de servicios,
basados en la infraestructura de TI. Estas actividades, se dividen en
procesos que, usados en conjunto, proveen un marco efectivo para construir
una gestión de servicios más madura. Cada uno de estos procesos, cubre
una o más tareas del departamento de TI, tales como el servicio de
desarrollo, gestión de infraestructuras y provisión y soporte de servicios. El
Ciclo de Vida del Servicio consta de cinco fases que se corresponden con
los libros de ITIL versión 3. Estos libros describen como los procesos, que
ya han sido identificados, pueden ser optimizados y como la coordinación
entre ellos puede ser mejorada:
- Estrategia del Servicio: propone tratar la gestión de servicios no sólo
como una capacidad sino como un activo estratégico.
- Diseño del Servicio: cubre los principios y métodos necesarios para
transformar los objetivos estratégicos en un catálogo de servicios y una
cartera de activos.
- Transición del Servicio: cubre el proceso de transición para la
implementación de nuevos servicios o su mejora.
- Operación del Servicio: cubre las mejores prácticas para la gestión del día
a día en la operación del servicio.
- Mejora Continua del Servicio: proporciona una guía para la creación y
mantenimiento del valor ofrecido a los clientes a través de un diseño,
transición y operación del servicio optimizado.
CONCLUSIONES

 Se comprende y se aplica la configuracion de un firewall y lo importante que es


implementarla en una red la cual puede mitigar algun ataque a nuetra red.
 La telemática, hoy en día es uno de los medios de difusión de información más importante
que existe en el planeta; la utilización masiva de la red de redes y la aplicación de todas
las técnicas y herramientas anteriormente vistas, cumplen a cabalidad con prestar un
servicio más eficiente gracias a los nuevos avances de la tecnología y también a la
interconexión de redes como es el caso la red del hospital
REFERENCIAS BIBLIOGRÁFICAS

 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas


(UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES:
IC Editorial Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=111
48770&tm=1481858690647
 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881).
Resolución de Incidencias en Redes Telemáticas. (Páginas 63 –133). Madrid, ES: IC
Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=68&docID=111
48770&tm=1481858856593
 Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en redes. (Páginas 149-
152). Madrid, ES: RA-MA Editorial. Recuperado de:
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=150&docID=3
229018&tm=1542655387162
 Bojacá Garavito, E. ( 13,11,2018). Telemática_301120_Seguridad en redes
telemáticas. [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/21515
 Cabero, A. J., & Román, G. P. (2005). Aplicaciones de la perspectiva cognitiva en la
enseñanza a través de redes telemáticas. Acción Pedagógica. 14(1): 6-16,
2005. Mérida, VE: D - Universidad de los Andes Venezuela. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10444658&p0
0=redes+telemáticas

You might also like