21 PDF

Fase 5 Gestión y evaluación de la red telemática. TELEMATICA Código: 301120_21 Fase 5 Gestión y evaluación de la red t

Views 178 Downloads 8 File size 463KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Fase 5 Gestión y evaluación de la red telemática.

TELEMATICA Código: 301120_21

Fase 5 Gestión y evaluación de la red telemática.

PRESENTADO POR: Gregorio Moreno Wilches Código: 13861828 Faver Andres Quiroga Quiroga Código 1.098714797 Esneyder Saavedra Código: 1095459308 Eimer Jesus Santiago Código: 1065245058

Tutor: EDGAR ALONSO BOJACA

Universidad nacional abierta y a distancia - unad escuela de ciencia básicas, tecnología e ingeniería programa ingenieria de sistemas – cead bucaramanga CEAD de Bucaramanga Mayo 2021

DESARROLLO DE LA ACTIVIDAD De forma grupal los estudiantes generan un manual de buenas practicas fundamentado en ITIL el cual estará́ dirigido a la red que han venido diseñando en las fases 2 y 3 fundamentado en: • La gestión de incidentes • La gestión de problemas. • La gestión del cambio • La gestión de la configuración • La gestión de la capacidad • Gestión de disponibilidad • LA GESTION DE INCIDENTES Cuándo se tiene una incidencia en la Red, lo primero es realizar una definición del problema y una descripción, especificando que servicios se ven afectados, cuando ha pasado, etc, posteriormente se deben empezar a delimitar las posibles causas. Para esto se usan los diagramas de causa efecto de Ishikawa, para analizar los posibles problemas se dispone de una serie de herramientas tanto de hardware como de software, frente al hardware tenemos: Polímeros, comprobador de cableado, generador y localizador de tonos, reflecto metro de dominio temporal, certificador de cableado, monitor de red, analizador de protocolos, ping, traceroute, ARP, netstat. Cuando se notifica una incidencia, se deben seguir una serie de pasos para tener una buena resolución. Así se siguen las metodologías descritas en la gestión de incidencias para una mejor eficacia, pero dentro de estas al recibir una incidencia en redes se deben realizar una serie de pasos. Los puntos que se definen a continuación pueden realizarse en uno o varios puntos de los descritos en la gestión de incidencias. Todos los pasos que se describen a continuación se deben documentar, siguiendo la metodología de la gestión de incidencia, se deben usar la base de datos que se esté utilizando y se deben añadir estos datos nuevos, si ya hay datos parecidos se podrá hacer uso de ellos para una más rápida solución y si no es necesario, no se escala la incidencia. Para esta gestión realizaremos los siguientes procesos. Recepción y registro: Tras la recepción por los canales habituales se deben tener en cuenta al menos los siguientes ítems. • Posibles causas • Nivel de prioridad • Servicios afectados

• Impacto • Recursos asignados para su resolución • Estado de la incidencia. Estos pasos se deben realizar siempre que ocurra una incidencia, para poder llevar a cabo un seguimiento de la misma y poderla enviar a la gestión de problemas con una cantidad de datos anexos. Clasificación: Tiene como objetivo establecer su impacto en la organización y prioridad en su resolución, dependiendo su urgencia y su impacto se establecerá el tiempo de resolución y los recursos necesarios para su solución, si el impacto es muy alto se deberá informar a la gestión de problemas para que lleven un análisis y una investigación mas concreta. Investigación y Diagnostico: Para ello se realizan dos fases Comparación: Se busca en la base de datos que tenga una raíz similar y una solución rápida en cuanto a incidencias, para solucionar el problema, si no se encuentra pasamos a la siguiente fase. Investigación y Diagnostico: Se analizara si el primer nivel del centro de servicios tiene capacidad para resolver este incidente, si no es así se pasara al escalado. Escalado: Asignación de la incidencia a un nivel superior del centro de servicios a uno de superior jerarquía para la toma de decisiones en la forma de abordar la incidencia, se divide en dos tipos: Escalado Funcional: Utilizamos un técnico de mayor nivel o conocimiento para su resolución. Escalado Jerárquico: Se envía a un superior jerárquico la decisión de ampliar los recursos, asignados o derivados del incidente. Seguimiento: Este tiene relación directa con el nivel en que se haya resuelto, si se encuentra en el primer lugar será responsabilidad de la gestión de incidencias, pero si la incidencia necesita de cambios, pasara a la gestión de cambios. Resuelta la incidencia se realizaran unos procesos en los cuales se cerrara la incidencia y poner fin a los procesos, estos son: Comunicación tanto a cliente como usuario de la solución Actualizar la base de datos de las incidencias.

• LA GESTION DE PROBLEMAS El objetivo principal de la gestión de problemas es establecer lo más pronto posible la calidad del servicio y no el establecer cuáles han sido los orígenes y causas del mismo, a menos que algún tipo de falla se haya convertido en recurrente o su impacto sea demasiado fuerte en la infraestructura TI, en este caso la Gestión de Problemas tiene la obligación de establecer sus causas y posibles soluciones, cabe resaltar que es diferente un problema a un error conocido, ya que el primero tiene un origen subyacente aún no identificado de una serie de fallos o una falla aislada de importancia significativa, mientras que el segundo se presenta cuando ya se conocen las causas del problema Estas son las actividades que se deben realizar en esta gestión. Identificación y Registro: Para identificar un problema debemos tener en cuenta que cualquier incidencia de causa desconocida es un problema, la identificación se realiza por la identificación de la entrada de información procedente de diferentes procesos, informes de cambios, informes de capacidad, esta información es producto de la monitorización de la infraestructura por parte de otros procesos, de la misma información contenida en la base de datos, para ello se deben incorporar datos del siguiente tipo: • Posibles causas • Servicios afectados • Impacto • Nivel de prioridad • Estado del problema Clasificación: Es un aspecto fundamental, gracias a esta actividad se realiza análisis de impacto, para conocer su urgencia, de esta manera se asignan recursos de solución según su prioridad para asegurar la consecución de los objetivos. Investigación y Diagnostico: Esta debe provenir de la búsqueda de información procedente de diversas fuentes o medios, algunas de estas posibilidades son las siguientes: • Pruebas en entornos controlados • Búsqueda en la documentación o los procedimientos • Errores humanos Identificados las causas procedemos a devolver una solución temporal al proceso de gestión de incidencias, para que intente cerrar la incidencia provocada por el problema.

• LA GESTION DE CAMBIO La gestión de cambios es una disciplina para la gestión de servicios de TI. El objetivo de la gestión de cambios es asegurar que se utilicen los métodos y procedimientos estandarizados más apropiados para el manejo eficiente y oportuno de todas las alteraciones. El objetivo es controlar la infraestructura de TI con el fin de minimizar el impacto de incidentes eventuales. Los cambios en la infraestructura de TI pueden surgir de forma reactiva en respuesta a problemas o necesidades impuestas desde el exterior, por ejemplo, los cambios legislativos. Por otro lado, puede ser una actividad proactiva para lograr una mayor eficiencia y eficacia en la organización. El proceso de Gestión de Cambios ITIL está todo incluido en una sola piscina, dividido en seis rayas, indicadas a continuación: 1. Iniciador del cambio De hecho, cualquier miembro de la empresa puede comenzar el proceso de cambio. Lo ideal, es que sea una persona entrenada para que la información que proporcione sea la más apropiada y de fácil comprensión para el Change Manager. 2. Emergency Change Advisory Board Llamada por algunos Comité de Emergencia del Concejo Consultivo de Cambios, forma parte del Change Advisory Board (véase más adelante). Este comité debe decidir sobre los cambios de emergencia de gran impacto en los servicios de TI. Sus miembros pueden ser elegidos en función de la naturaleza del cambio que se está produciendo 3. Change Advisory Board O Concejo Consultivo de Cambios se compone de un grupo de empleados que apoyan al Change Manager en su análisis y toma de decisiones. Este comité está formado por miembros de diversas áreas, incluyendo: todas las áreas de TI, algunos del sector de negocios y si es necesario, se incluye a terceros y proveedores. 4. Change Manager En el marco de Gestión de Cambios ITIL, el administrador de cambios controla el ciclo de vida de todas las alteraciones. Su función principal es crear cambios positivos con una interrupción mínima de los servicios de TI. Para cambios importantes, el Change Manager tendrá que solicitar autorización del Change Advisory Board. 5. Change Builder Es el analista que tendrá la tarea de documentar, planificar, ejecutar y tensar el cambio. 6. Implantador Es el empleado o equipo que va a realizar y poner en práctica el cambio en el área de la producción y operación

• LA GESTION DE LA CONFIGURACION El objetivo principal de la gestión de la configuración y activos del servicio es proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI, el ingeniero de tecnologías de la información de servíce Management solution es la persona encargada de registrar y controlar el inventario de todos los elementos de configuración de la infraestructura TI (identificación, tipo, ubicación, estado, función), junto con sus interrelaciones, también monitorizar periódicamente la configuración de los sistemas en el entorno de producción y contrastar con la almacenada en la base de datos para corregir las discrepancias. Es el proceso de organizar y mantener información sobre todos los componentes de una red informática. es importante porque aumenta la capacidad de escalar la infraestructura de TI sin aumentar el personal administrativo de TI para administrar esos dispositivos / sistemas, esto hace posible implementar la gestión de la configuración. Algunos de los beneficios clave de NCM son los siguientes: a) Menor riesgo de cortes de red con red visibilidad y seguimiento de todos los cambios. b) Reducción costo previniendo la duplicación innecesaria de sus activos de TI y costos de ingeniería de software. c) Mejora la experiencia del cliente al detectar y rectificar rápidamente configuraciones de red inadecuadas. d) Optimice los procesos mediante la aplicación de procedimientos formales para la identificación, monitoreo y auditoría de activos de TI. e) Resolución rápida de problemas con visibilidad mejorada y también proporcionar a los usuarios una mayor calidad de servicio. f) Eficiente la gestión del cambio ya que conocerá su configuración de línea de base correcta y tendrá visibilidad de los cambios de diseño en curso. g) Servicio de restauración más rápido en caso de una interrupción, ya que la configuración de su red ya está documentada.

• LA GESTION DE LA CAPACIDAD Todos los servicios de la red deben contar con los recursos necesarios y suficientes para desempeñar su labor, el objetivo principal de la gestión de capacidad es colocar a disposición de los clientes, los usuarios y del propio departamento de TI los recursos informáticos esenciales para poder llevar a cabo de una forma eficiente sus tareas sin llegar a caer en costes desmedidos, para esto se debe tener un conocimiento claro de la tecnología que posee la organización, de los progresos futuros, de los planes de negocio y de los acuerdos de nivel de servicio que la compañía posee, con el fin de prever la capacidad necesaria a partir de un análisis del rendimiento de la infraestructura actual, de la capacidad existente y de simulaciones de capacidad para diferentes escenarios futuros previsibles. Describe y detalla la capacidad de la infraestructura TI en la actualidad y los cambios y evoluciones que se supone ocurrirán en la demanda del servicio en el futuro, de manera que se tenga información suficiente para realizar la sustitución de los componentes para mantener una correcta provisión del Servicio. Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos, estos son los recursos fundamentales de la red, y se trata de gestionar eficazmente estos recursos. La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes. Para llevar a cabo su labor, la gestión de la capacidad debe: a) Monitorear, recolectar, registrar y analizar datos de la red para: b) Asegurar que las necesidades de los diferentes recursos estén cubiertas. c) Vigilar el rendimiento de la red. d) Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los diferentes servicios y usuarios. e) Planificar la capacidad en función de los servicios que se ofrecen con una cierta previsión de futuro.

• GESTION DE LA DISPONIBILIDAD Es la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo. Su objetivo principal radica en asegurar la disponibilidad de los servicios TI Y que estos funcionen correctamente siempre que los clientes y usuarios deseen hacer uso de ellos en el marco de los acuerdos de los niveles de servicio en vigor, para esto se deben fijar los requerimientos de disponibilidad en colaboración con los clientes, se debe garantizar el nivel de disponibilidad establecido para los servicios TI, se debe monitorizar la disponibilidad de los sistemas TI, se deben proporcionar mejoras en la infraestructura y servicios TI y además se deben supervisar el cumplimiento de los Acuerdos de Nivel de Operación (OLAs) y de los contratos de soporte (UCs) acordados con proveedores internos y externos, todo esto sustentado en indicaciones de disponibilidad, fiabilidad, capacidad de mantenimiento y capacidad de servicio. El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se suelen hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa de planificación en el SLA (Service Level Agreement) de cada servicio .

2. De forma colaborativa los estudiantes establecen un plan de mantenimiento preventivo y correctivo aplicable a la red que han desarrollado en las fases 2 y 3, dicho plan debe estar enfocado en los activos de la red. Los objetivos a conseguir con un plan de mantenimiento preventivo o o o o o o o

Minimizar al máximo las acciones correctivas. Intervenir con el mantenimiento antes de que se produzca la avería, pudiendo planificar las tareas y recursos necesarios. Reducir los gastos por mantenimiento y reparaciones. Aumentar la disponibilidad de la maquinaria, aumentando así su capacidad productiva y obteniendo mayor rentabilidad. Alargar la vida útil de los equipos, para que puedan seguir funcionando perfectamente el mayor tiempo posible sin necesidad de ser sustituidos por otros nuevos. Aumentar la productividad de la maquinaria y el operador, evitando así los tiempos muertos. Evitar la pérdida de materia prima que quede inutilizable por mal procesados en la cadena de fabricación. Reducir los riesgos de accidentalidad laboral por rotura de componentes.

La implantación del módulo de mantenimiento industrial de un ERP es la solución a todas estas necesidades, ya que: o o o

Proporciona un control de las acciones de mantenimiento en cada equipo. Gestiona eficientemente los recambios para asegurar su disponibilidad Automatiza los planes preventivos para aumentar su eficiencia

1.1.1 Determinar metas y objetivos El primer paso a realizar cuando se crea un plan de mantenimiento preventivo es determinar exactamente qué se quiere obtener del mismo. Los principales objetivos a conseguir en todo plan son minimizar en número y tiempo los paros en la producción, y reducir los costes de mantenimiento. Todo esto se consigue gracias a una correcta planificación y coordinación los trabajos. Pero hay que ser más concreto y tener unas metas más específicas y alcanzables, como pueden ser, por ejemplo: o o o o

Incrementar la disponibilidad de los equipos en un 60% Reducir los fallos en un 70% Mejorar la utilización de la Mano de Obra en un 30% etc.

Mantenimiento preventivo Se basa en que toda la infraestructura se conserva mediante la realización de revisiones y reparaciones planificadas que garantizan su buen funcionamiento y fiabilidad. El propósito del mantenimiento preventivo es prever las fallas, manteniendo los sistemas, los equipos y las instalaciones en funcionamiento con niveles óptimos de calidad, la calidad es un ciclo continuo que implica la revisión y mejora de procedimientos y donde se encuentra incluido el mantenimiento. El objetivo del mantenimiento preventivo es proporcionar una metodología del mantenimiento que permita el tiempo máximo de funcionamiento de las instalaciones con un costo y un esfuerzo mínimo y con la máxima calidad, con un programa de mantenimiento preventivo se aseguran las inspecciones periódicas y las reparaciones rápidas. El concepto de calidad total implica un sistema integrado que se aplica tanto a operaciones del sistema de producción como a las de mantenimiento, se puede ver el mantenimiento como una herramienta de reducción de costes para dar satisfacción al cliente directo, que es un objetivo de calidad. Este tipo de mantenimiento sirve para que en la medida de lo posible, se puedan evitar averías. Esto hará beneficios a la larga en el rendimiento de la Red, además de los beneficios económicos por el ahorro y por la mejor planificación del trabajo de mantenimiento, este trabajo se basa en las recomendaciones del fabricante, en la colaboración de un calendario de inspecciones que podría incluir paradas en la producción, y en la labor del sistema de monitorización que se haya implantado. o Detectar los fallos en una fase inicial. o Conseguir información que ayude a determinar las causas de las averías más comunes o repetitivas. o Definir los puntos más débiles de la instalación. o Definir los tiempos óptimos de operación de los elementos. o Confiabilidad al conocer el estado de los equipos y condiciones de funcionamiento. o Establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la empresa. Mantenimiento correctivo Los planes de disponibilidad de la organización están diseñados para ajustarse a las necesidades reales del negocio y a la capacidad que este posee, por ende han desarrollado un programa de mantenimiento preventivo, el cual gestiona las interrupciones del servicio mientras se genera el mantenimiento del hardware, la actualización del software y revisión de los servicios TI programados por la casa matriz, asimismo este programa intenta minimizar el riesgo de que fallen los equipos y sean es necesario acudir a un mantenimiento correctivo el cual maximizaría el impacto en la interrupción del servicio, lo cual se vería reflejado en los procesos que llevan a cabo sus clientes. La organización cuenta con talento humano que se encarga de recuperar el servicio lo antes posible para que se cumplan los niveles de disponibilidad acordados por medio de la plataforma interna, se les debe dar aviso de la detección del problema con el fin de qué ellos logren recuperar el servicio,

también existen personas encargadas de todos lo relacionado con la seguridad, la confidencialidad e integridad de la información que posee la compañía referente a los servicios de sus clientes. Corregir fallos en el hardware y software Reinstalación de sistemas operativos Limpieza de virus troyanos, software espía. Eliminación de errores de programación. Reparación o sustitución de Hayward. Para esto tenemos las siguientes normas de seguridad donde antes de manipular cualquier computador es importante no portar anillos, joyas, utilizar siempre una manilla antiestática, también utilizar las herramientas adecuadas y organizadas, aunque parezcan básicas estas medidas son vitales para la seguridad de su equipo de cómputo y su seguridad personal. Por otro lado cuándo vayamos abrir cualquier computador es importante revisarlo para poder detectar posibles fallas, para eso debemos encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco y verificar cada una de las teclas del teclado, que funcionen adecuadamente. Proceso de limpieza externa e interna Aquí debemos desconectar los cables de alimentación eléctrica del equipo, para realizar la limpieza con una bayetilla o paño suave para retirar el polvo y también utilizar una brocha o cepillo se limpia en las ranuras de ventilación tanto de la torre como el monitor. Se debe retirar cualquier objeto o mugre del equipo. Así mismo lo hacemos para eliminar grasa o manchas con un paño limpio, se toma un poco de espuma para limpiar carcasas y se procede a realizar en forma circular, para la pantalla del monitor se usa un spray que limpia la pantalla. Plan de mantenimiento Para el mantenimiento preventivo y correctivo y sobre las redes de telemáticas, se tuvo en cuenta la guía de servicios tecnológicos del marco de referencia de arquitectura empresarial de MinTIC para los siguientes pasos: - establecer franja de horario de mantenimiento la cual no afecte la operación diaria de la empresa. - informar a todos los grupos de interés con antelación. - importar información a el acuerdo de servicio. Actividades a realizar 1. Verificación de actualizaciones de topología o nuevas subredes. 2. Verificación de políticas de privacidad y contraseña, que estén actualizadas y cumplan con estándares del periodo actual. 3. Verificación de comunicación de toda la Red.

4. Pruebas de saturación de Red, identificación de latencia o pérdida de datos en envío de paquetería. 5. Revisión de logs E informes de herramientas de monitoreo de Red. 6. Revisión de estado de cableado físico. 7. Ejecución de herramientas para realizar pruebas de vulnerabilidad y revisión de informes. 8. Revisión de resultados, construcción de plan de acción y ejecución del mismo para corrección de errores encontrados. Riesgos o Aplazamiento de ejecución de plan de mantenimiento por eventos extraordinarios corporativos. o No disponibilidad de personal capacitado para su ejecución. o Sucesos imprevistos ajenos a la entidad, como problemas en servicio de energía.

3. De forma colaborativa los estudiantes construyen una tabla con al menos 12 ataques informáticos que podrían afectar la red, el cuadro debe mencionar el nombre, su descripción los servicios que afecta y como podrían evitar la afectación por el ataque, mencionen una herramienta que sirva para detectar las vulnerabilidades de la red y la forma como la usarían. Ataque informático Ataque DDoS

Descripción Es uno de los ataques más frecuentes en Internet. También conocido como “denegación del servicio distribuida” Consiste en el bloqueo al acceso de un sitio web, y en simultáneo ataca el servidor mediante el ingreso de un gran volumen de información basura como es el relleno de formularios con datos falsos o envío de solicitudes, esto origina una saturación en el flujo del servidor.

Cómo evitar el ataque Instalar un sistema anti-DDoS. aunque lo más recomendable es solicitar al proveedor de servicios de internet que habilite la protección DDoS desde su Red, ya que cuenta con mayor capacidad de protección y el ataque es investigado antes de consumir recursos del Internet contratado.

Herramientas Wansight ofrece monitorización de ancho de banda, contabilidad IP y análisis exhaustivos del tráfico

Man in the Middle

Se trata de interceptar la Red, y obtener por medio de programas datos, credenciales e información de la computadora, y cualquier información que enviemos a redes sociales entre otros.

Tener en cuenta certificados digitales que afirmen que sea segura, Implementar doble autenticación a usuarios,, el cuidado de ingresar datos en páginas o redes no autorizadas.

Cifrar el tráfico entre la red y el dispositivo mediante un software de cifrado de navegación, puedes evitar sufrir posibles ataques de intermediario.

Malware

Éste ataque se puede propagar a la Red mediante un software malicioso, utiliza toda la información de nuestros computadores de usuarios de la Red y vulnerarlos.

Descargar un antivirus ejemplo Norton.

Os finger Printing

Éste ataque se trata de buscar y analizar nuestra Red y mirar cada puerto que tenemos utilizando, es decir se trata de rastrear o obtener información detallada a sistemas remotos, así obtener información de nuestros sistemas de nuestra Red e infiltrarse en nuestra Red para ese P.S. y robos de datos Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pendrives, tarjetas SD o discos duros externos, a través de estos equipos, los ataques introducen archivos infectados con malware. Al ser un software malicioso que ingresa de forma externa al ordenador, la

Más que todo asegurar la Red, y de los que se conectan a nuestra Red, no permitir un Wi-Fi abiertos, contraseñas débiles, mantener filtros en el sistema de la Red, de posibles intrusos, mantener información delicada y personal segura, en diferente servidor en el que no sea local. Una forma de prevenir este tipo de ataques es cerrar los puertos que no estemos utilizando en nuestra Red, eliminando servicios innecesarios y hacer envíos de una forma más segura por SSH, y otros medios que sean seguros para proteger nuestra Red. Lógicamente la mejor forma de evitar un ataque de este tipo será concientizar a sus Colaboradores sobre la importancia de no conectar dispositivos de almacenamiento desconocidos, y de sólo utilizar aquellos inventariados por la empresa.

Tener en cuenta ciertos consejos con el objetivo único de protegernos del Baiting. Es muy importante no caer en errores que nos comprometa y poner así en riesgo nuestros equipos.

Baiting

Mas que una herramienta de detención es un método para evitarlos y consiste en enmascarar nuestro sistema, o bien modificando los valores TCP/IP

1. Mantener los equipos seguros.

Phishing

estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal. El Phishing Es un método usado por los atacantes para suplantar la identidad de un usuario, o de una empresa mediante una comunicación electrónica (correo, mensajería instantánea, etc.) con la finalidad de obtener datos personales y bancarios.

2. Actualizar y contar siempre con las últimas versiones

Para evitar caer en este tipo de ataque, es importante verificar que el remitente de cualquier correo electrónico se corresponda con la entidad a la cual dice pertenecer Y que no contengan letras o caracteres extraños. Otra forma de identificar estos sitios falsos es observar que en la barra de direcciones aparezca la etiqueta “sitio seguro” Y desconfiar de enlaces inciertos en nuestros correos.

Consejos para prevenirlos. 1. aprende a identificar claramente los correos electrónicos sospechosos de ser phishing. 2. verifica la fuente de información de tus correos entrantes. 3. Refuerza la seguridad de tu ordenador. 4. Verifica la fuente de información de tus correos entrantes. 5. nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos

Ataque VLAN HOPING

Ataque Spoofing

Adware

Un atacante intenta obtener acceso a una VLAN no autorizada Mediante la adición de dos etiquetas en los paquetes salientes desde el cliente, esto se llama doble etiquetado. Éstas etiquetas se agregan a los paquetes que identifican a que VLAN pertenecen (VLAN ID) Tienen como objetivo las tablas ARP de redes locales. En este tipo de ataque, los ciberdelincuentes envían paquetes ARP falsos con el fin de infiltrarse en la comunicación entre dos sistemas para espiar o manipular su tráfico de datos El adware Se encarga de mostrar publicidad al usuario a través de banners, pop-ups, Nuevas ventanas en el explorador. En muchos casos el objetivo secundario también es obtener información sobre la actividad del usuario en la Red.

Monitoreo de Red donde se pueda detectar sin problemas ataques a través del sistema de Networrk IDS y al mismo tiempo comprobar la integridad de los archivos con FMI

Alien Vault SIEM

Esta vulnerabilidad sólo se cubre con el protocolo secure Neighbor Dicovery (SEND). Que sólo soportan unos pocos sistemas operativos de escritorio.

Arpwatch

Descargue las aplicaciones siempre desde la página web Oficial De los desarrolladores, y no desde los agregadores de software.

herramientas : malwarebytes

Presta atención a cada ventana del asistente de Instalación cuando instale el software y selecciona todas las casillas que te sugieren que instales programas adicionales.

1. Descargar únicamente desde fuentes fiables.

Técnicas que podemos utilizar Para prevenir.

2. Usar herramientas de seguridad 3. Vigilar los complementos que instalamos

Ataque MAC Address

El taque inunda la tabla MAC con numerosas tramas con direcciones MAC origen invalidas, una vez llena envía estas

Restringir acceso a los Swicht Mediante validaciones de direcciones MAC de las terminales conectadas.

AlienVault SIEM

Ataque Drive by download

direcciones falsas por todos los puertos. Los ataques Drive-by Download Consisten en un programa que se descarga automáticamente a nuestro ordenador sin su consentimiento o incluso con conocimientos pero con desconocimiento. Los ataques Drive-by Dowloat se activan simplemente cuando una víctima hace clic en un enlace que involuntariamente inyecta software malicioso en el ordenador u otro dispositivo. El malware que se usa con más frecuencia en los ataques Drive-by Dowload se denomina troyano

La medida más importante para que los departamentos de TI Pueden estar protegidos de las malas descargas directas, es alarmar a los empleados a mantener todo su software actualizado, especialmente su software antivirus, sus navegadores y todas sus descargas, complementos incluidos Java, Flash, y Adobe Acrobat, todo ello si no se lleva un control

Instalar software de filtrado web Proxys Desactivar Java Instalar NoScript En el navegador Firefox

1.1.2 Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red.

Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos.

Instalar un antivirus

Evita abrir mensajes y archivos adjuntos desconocidos No utilices páginas web no seguras Actualiza tus sistemas operativos

4. De forma Grupal los estudiantes generan políticas de seguridad informática aplicables a la red que han desarrollado, debe contener al menos 12 políticas que incluyan controles físicos y lógico, las políticas debe contener al menos, nombre, procedimientos y sanciones al incumplimiento.

Nombre

Objetivo

Instalación de un FireWall seguridad de la Red.

Se aplica para controlar el acceso desde adentro, a puertos no seguros y prohibir el acceso a entes no permitidos. Acceso a los equipos con un usuario y clave.

Autenticación de usuarios.

Lógicos Aplicabilidad Directrices

Sanciones

Responsable

Controlar acceso no deseado.

Aplicar reglas de acceso y denegación a puertos.

De no realizarse puede tener una sanción de un día de trabajo.

Administrador de la red.

Permitir sólo el acceso a miembros de la red hospital .

Tener un directorio activo donde se crean los usuarios de la Red pertenecientes al hospital.

Un acceso no permitido o un equipo que se conecte diferente a los usuarios permitidos, será reportado y se bloqueará la

El área de logística de la red y administración de la red.

Mac. No realizar la creación de usuario, tendrá un llamado de atención.

Encapsulamiento entre las Conexiones de los router.

Manejar una mayor seguridad en la comunicación de los router

Seguridad en la Red

Instalación de antivirus.

Controlar cualquier escenario cunado se presente un virus.

Prohibir el acceso a cualquier posible virus a los datos del hospital.

Control de acceso al correo.

Acceso sólo a usuarios del hospital.

Se tiene información delicada que se comparte en los correos del hospital.

Control del software instalado en los equipos.

Prohibir la instalación de software pirata.

Mantener los equipos con software licenciado y autorizado.

Cambio de la contraseña en el acceso a los equipos.

Con relación a la creación de usuarios por el directorio activo, se implementa un cambio de contraseña.

Mantener la seguridad de la información que se maneja en los equipos.

La configuración de la interacción entre cada router se debe en capsular, para obtener una mayor seguridad. Comprar una licencia de antivirus y instalarla en los equipos. En el servidor de correo se deben crear los usuarios que tendrán exclusivamente el acceso al correo y los usuarios no deben compartirla a otros. Se debe instalar un software que consulte a los equipos, que programas tienen instalados y regularmente validar que este software sea de inventario, para vigilar los programas instalados en los equipos. Dentro del directorio activo, configurar una política de cambio de contraseña cada mes.

Si no se realiza tendrá un llamado de atención por incumplir la política.

El área de logística de la red y la administración de la red.

Las sanciones pueden llegar dependiendo el caso a un día de sanción sin trabajar o despido. La sanción puede ser de un día de sanción sin trabajar o despido por la información delicada que se maneja en el correo.

El área de logística de la red y la administración de la red.

Un llamado de atención al usuario y también a los responsables de vigilar los equipos por no estar pendiente de la instalación de software no permitido.

El área de logística de la red y administración de la red.

Llamado de atención con carta a la hoja de vida.

El área de Logística de la red y administración de la red.

Los usuarios del área de logística de la Red y administración de la Red.

FISICOS ubicación de servidores.

Ubicar los servidores en un lugar adecuado.

Mantener un control sobre los servidores en el lugar donde estén ubicados, para que no sean

Se debe ubicar un cuarto especial, donde se mida la temperatura y tenga la

Puede incurrir con el despido o días sin trabajo.

Administración de la Red

manipulados por personas diferentes al área de sistemas.

Marcación de los puntos de la red.

Conocer cada punto en los qué se van a conectar los router.

Tener una topología marcada.

Actualización de equipos viejos.

Cambiar los equipos viejos en tecnología por nuevos.

Red de datos y Red eléctrica.

Separación de la red de datos con la red eléctrica.

Con la tecnología actual en los equipos se puede obtener mejor seguridad en el sistema operativo, los equipos antiguos dejan de tener soporte y actualización de seguridad. Se previene un problema de interferencia en la red de datos.

Utilización de canaletas para la red de datos.

Indicar el lugar por donde atravesaran los cables UTP.

Mayor seguridad al no tener cables regados por todos lados del hospital.

Canal de información.

Todo cambio realizado en la Red o todo lo que tenga que ver con el tema de innovación con la red se debe publicar.

Publicar información de seguridad en el manejo de los datos de la empresa para prevenir riesgos.

ventilación adecuada y el acceso a ellos debe ser con autenticación en la entrada, lo cual puede ser con acceso biométrico. Cada punto de conexión a la pared, servidores y router y paneles deben ser marcados para identificar cada conexión con mayor facilidad. Validar los años de los equipos y mirar que equipos son obsoletos para reemplazarlos.

Cuando se monte la red actual del hospital o nuevas redes de datos, deben estar separadas de la red eléctrica. Planificar un mapa de la red e implementar canaletas para la instalación de los cables UTP. Manejar una política en directoria activo, que muestre en los equipos un Wallpaper con información sobre el manejo de datos.

Llamado de atención por escrito.

El área de logística de la red y administración de la red.

Llamado de atención.

El área de logística de sistemas.

Llamado de atención.

El área de logística de la red y administración de la red.

Puede llegar un despido o un llamado de atención por escrito y una copia se anexara a la hoja de vida. Llamado de atención.

El área de logística de la red y administración de la red. Administración de la Red.

REFERENCIAS BIBLIOGRAFICAS Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). ITIL. (Paginas 32- 49) Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado de: https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10 Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). (Paginas 105 – 120) Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=110