Sunteți pe pagina 1din 21

Resumen 2do Parcial Redes de

computadoras 2
1 CRIPTOGRAFA
Rama inicial de las matemticas y en la actualidad tambin de la informtica y la
telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y
por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o
ms claves.
Esto dar lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas,
que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la
seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del
mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor y
receptor.

Estos dos aspectos bsicos de la seguridad informtica, el de la confidencialidad y


el de la integridad (adems de la disponibilidad del sistema y el no repudio) sern
muy importantes en un entorno de intercambio de informacin segura a travs de
internet.

1.1 TIPO DE CRIPTOSISTEMAS


Segn el tratamiento del mensaje se divide en:
o Cifrado de bloque (IDEA, AES, RSA*) 64 o 128 bits
o Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit
Segn tipo de claves se dividen en:
o Cifrado con clave secreta: Sistemas simtricos

Pgina 1 de 21
o Cifrado con clave pblica: Sistemas asimtricos

1.2 CRIPTOSISTEMAS SIMTRICOS


Existir una nica clave (Secreta) que deben compartir emisor y receptor. Con la
misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha
clave en secreto. Se puede lograr confidencialidad e integridad si se protege la
clave secreta.

Pgina 2 de 21
1.3 CRIPTOSISTEMAS ASIMTRICOS
Cada usuario crea un par de claves, una privada y otra publica, inversas dentro de
un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin
con la clave inversa. La seguridad del sistema reside en la dificultad computacional
de descubrir la clave privada a partir de la pblica. Para ello, usan funciones
matemticas de un solo sentido o con trampa.

Pgina 3 de 21
Pgina 4 de 21
Pgina 5 de 21
Que usar: Cifrado simtrico o asimtrico
Los sistemas de clave pblica son muy lentos, pero tienen un fcil intercambio de
clave y cuentan con firma digital (lo utilizaremos para la firma e intercambio de
clave de sesin).
Los sistemas de clave secreta son muy rpidos, pero carecen de lo anterior.
(utilizaremos para el cifrado de la informacin).

1.4 SISTEMA HIBRIDO DE CIFRADO Y FIRMA DIGITAL


La clave pblica tiene como inconveniente principal (debido a las funciones de cifra
empleadas) una tasa o velocidad de cifra mucho ms baja que la de los
criptosistemas de clave secreta. La solucin es utilizar sistemas de cifrados hbridos.

Pgina 6 de 21
1.5 CIFRADO EN BLOQUE
El mismo algoritmo de cifrado se aplica a un bloque de informacin (grupo de
caracteres, numero de bytes, etc.) repetidas veces, usando la misma clave. El
bloque de texto de informacin a cifrar, normalmente ser de 64 o 128 bits.

1.6 CIFRADO EN FLUJO


El algoritmo de cifrado se aplica a un elemento de informacin (Carcter, bit)
mediante un flujo de clave en teora aleatoria y de mayor longitud que el mensaje.
El cifrado se hace carcter a carcter o bit a bit.

Pgina 7 de 21
2 SEGURIDAD INFORMTICA
Es un conjunto de mtodos y herramientas destinadas a proteger la informacin y
por ende los sistemas informticos ante cualquier amenaza, un proceso en el cual
participan adems personas.
A pesar de todas las amenazas del entorno, que sern muchas y muy distinto tipo,
tendremos que aplicar polticas, metodologas y tcnicas de proteccin de la
informacin porque la conectividad es vital.
El estudio de la seguridad informtica podramos plantearlo desde dos enfoques
distintos, aunque complementarios:

La seguridad fsica: Puede asociarse a la proteccin del sistema ante las


amenazas fsicas, incendios, inundaciones, edificios, cables, control de acceso
a personas, etc.
La seguridad lgica: proteccin de la informacin en su propio medio,
mediante el enmascaramiento de la misma usando tcnicas de criptografa.
La gestin de la seguridad est en medio de las dos: Los panes de
contingencia, polticas de seguridad, normativas, etc.
Esta clasificacin en la prctica no es tan rigurosa. En resumidas cuentas,
podramos decir que cada vez est menos claro donde comienza una y donde
termina la otra.

2.1 OBJETIVOS DE LA SEGURIDAD INFORMTICA


Minimizar y gestionar riesgos
Detectar y mitigar problemas o amenazas
Garantizar recursos
Limitar perdida
Recuperacin
Aplicar los correctivos (sanciones, rediseos de polticas, parches, correctivos,
etc).

2.2 PRINCIPIOS DE LA SEGURIDAD INFORMTICA


Cules son los puntos dbiles de un sistema informtico?: El intruso al
sistema utilizara el artilugio que haga ms fcil su acceso y posterior ataque.
Existir una diversidad de frentes desde los que puede producirse un ataque,
tanto internos como externos. Esto dificultara el anlisis de riesgo ya que el
delincuente aplicara la filosofa del ataque hacia el punto ms dbil: el equipo
o las personas.
Cunto tiempo deber protegerse un dato?: Los datos confidenciales deben
protegerse solo hasta que ese secreto pierda su valor como tal. Se habla, por
tanto, de la caducidad del sistema de proteccin: tiempo en el que debe
mantenerse la confidencialidad o secreto del dato. Esto nos llevara a la
fortaleza del sistema de cifrado.

Pgina 8 de 21
Las medidas de control se implementan para que tengan un comportamiento
efectivo, eficiente, sean fciles de usar y apropiadas al medio. Efectivo es
que funcionen en el momento oportuno. Eficiente es que optimicen los
recursos del sistema. Apropiadas es que pasen desapercibidas para el
usuario. Y lo ms importante: ningn sistema de control resulta efectivo
hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la
concienciacin de los usuarios, este ser uno de los grandes problemas de la
gestin de la seguridad informtica.

2.3 AMENAZAS DEL SISTEMA


Las amenazas afectan principalmente al hardware, software y a los datos.
Estas se deben a fenmenos de:

Interrupcin: Cuando se daa, pierde o deja de funcionar un punto del


sistema. Su deteccin es inmediata. Ejemplos son, destruccin del hardware,
Borrado de programas, datos. Fallos en el sistema operativo.

Interceptacin: Acceso a la informacin por parte de personas no autorizadas.


Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja
huellas. Ejemplos, copias ilcitas de programas, escucha en lnea de datos.

Modificacin: Acceso no autorizado que cambia el entorno para su beneficio.


Su deteccin es difcil segn las circunstancias. Ejemplos: modificacin de
base de datos. Modificacin de elementos del HW.

Generacin: Creacin de nuevos objetos dentro del sistema. Su deteccin es


difcil: delitos de falsificacin. Ejemplos: aadir transacciones en red. Aadir
registro en la base de datos.

Pgina 9 de 21
2.4 ELEMENTOS BSICOS DE LA SEGURIDAD INFORMTICA
Confidencialidad: Los componentes del sistema sern accesibles solo por
aquellos usuarios autorizados.
Integridad: Los componentes del sistema solo pueden ser creados y
modificados por los usuarios autorizados.
Disponibilidad: Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
No repudio: Est asociada a la aceptacin de un protocolo de comunicacin
entre emisor y receptor (cliente y servidor) normalmente a travs del
intercambio de sendos certificados digitales de autenticacin. Entonces se
habla de no repudio de origen y no repudio de destino, forzando a que se
cumplan todas las operaciones por ambas partes en una comunicacin. muy
importante para la credibilidad de las transacciones.
o No repudio en origen: el emisor no puede negar que envi el
mensaje (el receptor tiene las pruebas para demostrarlo)
o No repudio en destino: el receptor no puede negar que recibi el
mensaje (el emisor tiene las pruebas para demostrarlo)

Pgina 10 de 21
Autenticacin de entidad: de entidad (usuario o equipo).

Si se cumplen los principios vistos anteriormente, diremos en general que los datos
estn protegidos y seguros.

Esto se entiende en el siguiente sentido: Los datos solo pueden ser conocidos por
aquellos usuarios que tienen privilegios sobre ellos, solo usuarios autorizados los
podrn crear o bien modificar, y tales datos debern estar disponibles.

2.5 VULNERABILIDAD DE LA INFORMACIN


La informacin se ver afectada por muchos factores, incidiendo bsicamente en
los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el
punto de vista de la empresa, uno de los problemas ms importantes puede ser el
que est relacionado con el delito o primer informtico, bien por factores externos o
internos. Habr que estar muy atentos al factor humano interno.
El tratamiento y vulnerabilidad de la informacin se ver influida por otros temas
como por ejemplo los aspectos legales vigentes. Adems, las empresas cada da
dependen ms de sus comunicaciones y de su trabajo en red, lo que aumenta su
inseguridad. Para esto, la solucin es crear y aplicar polticas de seguridad.

Una persona no autorizada podra:


o Clasificar y desclasificar los datos.
o Filtrar informacin
o Alterar informacin
o Borrar informacin
o Usurpar datos
o Hojear informacin clasificada
o Deducir datos confidenciales.

La medida ms elemental para la proteccin de los datos es determinar una buena


poltica de copias de seguridad o backup.

Pgina 11 de 21
2.6 SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN
Un SGSI es una abreviatura utilizada para referirse a un sistema de gestin de
seguridad de la informacin. Para garantizar que la seguridad de la informacin es
gestionada correctamente, se debe hacer uso de un proceso sistemtico,
documentado y conocido por toda la organizacin, desde un enfoque de riesgo
empresarial. Este proceso constituye un SGSI. El SGSI ayuda a establecer las
polticas y procedimientos en relacin a los objetivos de negocio de la organizacin,
con objeto de mantener un nivel de exposicin siempre menor al nivel de riesgo que
la propia organizacin ha decidido asumir. Con un SGSI, la organizacin conoce los
riesgos a los que est sometida su informacin y los asume, minimiza, transfiere o
controla mediante una sistemtica definida, documentada y conocida por todos,
que se revisa y mejora constantemente.
La seguridad de la informacin, segn ISO 27001, consiste en la preservacin de su
confidencialidad, integridad y disponibilidad, as como de los sistemas implicados
en su tratamiento, dentro de una organizacin.

2.7 ISO 27000


ISO/IEC 27000 es un conjunto de estndares desarrollados -o en fase de desarrollo-
por ISO e IEC, que proporcionan un marco de gestin de la seguridad de la
informacin, utilizable por cualquier tipo de organizacin, pblica o privada, grande
o pequea.

2.8 QUE INCLUYE UN SGSI

Manuales de seguridad: Seria el documento que inspira y dirige todo el


sistema, el que expone y determina intenciones, alcance, objetivos,
responsabilidades, polticas y directrices principales, etc del SGSI.
Procedimientos: Documentos en el nivel operativo, que aseguran que se
realicen de forma eficaz la planificacin, operacin y control de los procesos
de seguridad de informacin.
Instrucciones, checklists y formularios: Documentos que describen
como se realizan las tareas y las actividades especficas relacionadas con la
seguridad de informacin.
Registros: Documentos que proporcionan una evidencia objetiva del
cumplimiento de los requisitos del SGSI; estn asociados a documentos de
los otros tres niveles como output que demuestra que se ha cumplido lo
indicado en los mismos.

Pgina 12 de 21
De manera especfica, ISO 27001 indica que un SGSI debe estar formado por los
siguientes documentos:

Alcance del SGSI


Poltica y objetivos de seguridad
Procedimientos y mecanismos de control que soportan al SGSI
Enfoque de evaluacin de riesgos
Informe de evaluacin de riesgos
Plan de tratamiento de riesgos
Procedimientos documentados
Registros
Declaracin de aplicabilidad

2.9 COMO SE IMPLEMENTA UN SGSI


Para establecer y gestionar un sistema de gestin de la seguridad de la informacin
en base a ISO 27001,se utiliza el ciclo continuo PDCA, tradicional en los sistemas de
gestin de calidad. Planificar (establecer el SGSI), hacer (implementar y
utilizar el SGSI), verificar (monitorizar y revisar el SGSI) y actuar
(mantener y mejorar el SGSI).

2.9.1 Planificar:
o Definir el alcance del SGSI en trminos del negocio, la organizacin,
su localizacin, activos y tecnologas, incluyendo detalles y
justificacin de cualquier exclusin.
o Definir una poltica de seguridad que incluya el marco general y los
objetivos de seguridad de la informacin de la organizacin, considere
requerimientos legales o contractuales relativos a la seguridad de la
informacin; que este alineada con el contexto estratgico de gestin
de riesgos de la organizacin, que establezca los criterios con los que
se va a evaluar el riesgo y que est aprobada por la direccin.
o Definir una metodologa de evaluacin del riesgo apropiada para
el SGSI y los requerimientos del negocio, adems de establecer los
criterios de aceptacin del riesgo y especificar los niveles de riesgo
aceptable.
o Identificar riesgos:
Identificar los activos que estn dentro del alcance del SGSI y
sus responsables directos
Identificar amenazas en relacin a los activos
Identificar las vulnerabilidades que puedan ser aprovechadas
por dichas amenazas
Identificar los impactos en la confidencialidad, integridad y
disponibilidad de los activos.
o Analizar y evaluar riesgos
Analizar el impacto en el negocio de un fallo de seguridad que
suponga la perdida de confidencialidad, integridad o
disponibilidad de un activo de informacin.

Pgina 13 de 21
Evaluar de forma realista la probabilidad de ocurrencia de fallos
o amenazas.
Estimar niveles de riesgo.
Determinar segn niveles, si el riesgo es aceptable o no.
o Identificar y evaluar las distintas opciones de tratamiento de los
riesgos para:
Aplicar controles adecuados. Mitigar riesgo
Aceptar e riesgo, siempre y cuando se siga cumpliendo con las
polticas y criterios establecidos para la aceptacin de los
riesgos. Aceptar riesgo
Evitar el riesgo, por ejemplo, mediante el cese de actividades
que lo originan.
Transferir el riesgo a terceros, por ejemplo, compaas
aseguradoras o proveedores de outsourcing.
o Seleccionar objetivos de control y controles del anexo A de ISO 27001
para el tratamiento del riego que cumplan con los requerimientos
identificados en la evaluacin de riesgos.
o Aprobar or parte de la direccin tanto los riesgos residuales como la
implementacin y uso del SGSI.
o Definir una declaracin de aplicabilidad.

3 GESTIN DE REDES
La gestin de redes de datos es el conjunto de actividades dedicadas al control y
vigilancia de la infraestructura de comunicaciones.

3.1 CARACTERSTICAS ACTUALES DE LAS REDES DE DATOS


Mayor complejidad estructural
Mayor heterogeneidad de los recursos (variedad de sistemas, protocolos,
marcas, proveedores, etc.).
Expansin permanente
Convergencia: datos + comunicaciones
Mayor demanda de calidad de servicio
Nuevas tecnologas (virtualizacin, nube, movilidad, IOT, etc.).
Necesidad de diseo estratgico
Mayor demanda de operacin
Mayor demanda de gestin

3.2 MODELOS DE GESTIN DE RED NORMALIZADOS


Gestin de redes de computadoras
Arquitectura ISO/OSI
Arquitectura de internet
Gestin de redes de telecomunicaciones
Arquitectura de ITU-T (TMN)

Pgina 14 de 21
3.3 MODELOS DE GESTIN DE REDES
Desde el origen de TCP/IP se utiliza para la gestin de redes de datos, herramientas
basadas en el protocolo ICMO (protocolo de control de mensajes de internet). La
principal herramienta es PING (Packet INternet Grouper) que permite comprobar la
comunicacin entre dos mquinas, calcular tiempos medios de respuesta y perdidas
de paquetes. Al ser parte de la familia de protocolos TCP/IP, todas las maquinas
disponen de este protocolo. En los aos 80 surgen tres propuestas de estndar de
protocolo de gestin para TCP/IP:

HEMS (High Level entity management system): que es una


generalizacin del que fue quizs el primer protocolo de gestin utilizado en
internet (HMP).
SNMP (Simple network management protocol): Que es una versin
mejorada de SGMP (Simple Gateway monitoring protocol).
CMOT (CMIP over TCP/IP): que intenta incorporar, hasta donde sea
posible, el protocolo (common management information protocol), servicios y
estructura de base de datos que se estn estandarizando por ISO.
A principios de 1988, el IAB recibe las propuestas y decide el desarrollo de SNMP
como solucin a corto plazo y CMOT a largo plazo (ya que supone que, con el
tiempo, las redes TCP/IP evolucionaran a redes OSI). HEMS es ms potente que
SNMP, pero como se supone que se va a producir la transicin a OSI, se elige SNMP
por ser ms simple y necesitar menor esfuerzo para desarrollarse (ya que se supone
que va a desaparecer con el tiempo).
SNMP se estandariza en los aos 90/91 y aunque era una solucin simple a corto
plazo, el retraso de la aparicin de redes OSI y la gran cantidad de redes TCP/IP, le
augura una larga vida, mientras que los trabajos en CMOT se ralentizan.
Actualmente es u estndar utilizado universalmente y se est ampliando a todo tipo
de redes (no solo TCP/IP) incluido OSI.
Extensiones de la MIB:

RMON (remote monitoring): que permite monitorizar subredes como un


todo, adems de equipos individuales. Aunque es reciente, ya es
ampliamente utilizado.

3.4 SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP)


El SNMP es un protocolo de la capa de aplicacin que facilita el intercambio de
informacin de gestin entre dispositivos de una red. Es parte de tcp/ip. SNMP
permite a los administradores de red, supervisar el rendimiento de la red, buscar y
resolver sus problemas y planear el crecimiento de la red.
Dos versiones de SNMP existen: SNMP V1 y SNMP V2, ambas versiones tienen un
numero de caractersticas en comn, pero SNMP V2 ofrece mejoras en las
operaciones del protocolo; otra versin de SNMP V3 ofrece mejoras sobre los
aspectos de seguridad pero an est en revisin.
SNMP V2:

Pgina 15 de 21
Estructura de gestion
Primitivas de protocolo
Comunicacin gestion a gestion
Seguridad (firma digital)

Una red administrada con SNMP consiste de tres componentes fundamentales:


1. Dispositivos administrados: Es un nodo de red que contiene un agente
SNMP y que reside en una red administrada. Los dispositivos administrados,
colectan y almacenan informacin y hacen que esta informacin est
disponible al NMS/s utilizando SNMP.
2. Agente: es un mdulo de software de gestin de red que reside en un
dispositivo administrado. Un agente tiene un conocimiento local de
informacin (sobre su memoria, numero de paquetes recibidos enviados,
direcciones IP, rutas, etc.) y traduce esa informacin en una forma de formato
compartible con SNMP.
3. Estacin de administracin de red (NMS): Ejecuta aplicaciones que
monitorean y controlan dispositivos administrados. Los NMS proporcionan la
mayor parte de recursos de procesamiento y memoria requeridos para la
gestin de la red. Uno o ms NMS deben existir en cualquier red.

Pgina 16 de 21
3.4.1 Comandos bsicos de SNMP
Los dispositivos administrados son supervisados y controlados utilizando 4
comandos SNMP bsicos:

Read: Es utilizado por un NMS para para supervisar los dispositivos


administrados. El NMS examina diferentes variables que son mantenidas por
los MD.
Write: Es utilizado por un NMS para controlar los MD. El NMS cambia los
valores de las variables almacenadas dentro de los dispositivos
administrados.
Trap: Es utilizado por los dispositivos administrados para reportar eventos de
forma asncrona a los NMS. Cuando cierto tipo de eventos ocurren, un MD
enva un TRAP hacia el NMS.
Operaciones de recorrido o transversales: son utilizadas por los NMS
para determinar cules variables son soportadas por los MD y obtener
secuencialmente informacin de una tabla de variables, tal como una routing
table.

3.4.2 Management information base (MIB)


Es una coleccin de informacin que est organizada jerrquicamente. Las bases de
informacin de administracin o MIBs son accesadas utilizando el protocolo de
administracin de red SNMP. Estn compuestos de objetos administrados y estn
identificados por identificadores de objeto.
Un objeto administrado es uno de cualquier nmero de caractersticas especficas
de un dispositivo administrado. Los objetos administrados estn compuestos de una
o ms instancias de objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos
escalares definen una simple instancia de objeto. Los objetos tabulares definen
mltiples instancias de objeto relacionadas que estn agrupadas conjuntamente en
tablas MIB.

Pgina 17 de 21
Un identificador de objeto nicamente identifica un objeto administrado en la
jerarqua MIB. La jerarqua MIB puede ser representada como un rbol con una raz
annima y los niveles que son asignados por diferentes organizaciones.

Los objetos ubicados en la parte superior del rbol pertenecen a diferentes


organizaciones estndares, mientras los identificadores de los objetos ubicados en
la parte inferior del rbol son colocados por las organizaciones asociadas.

3.4.3 Gestin SNMP


SNMP es un protocolo de gestin distribuida. Un sistema puede operar
exclusivamente como un NMS o como un Agente, o puede ejecutar las funciones de
ambos. Cuando un sistema funciona como un NMS o como un agente, otro NMS
podra requerir que el sistema consulte a un MD para que informe de la gestin de
la informacin almacenada localmente.

3.4.4 Interoperabilidad SNMP


Tal como est especificado, SNMP V2 es incompatible con SNMP V1 en dos reas
clave: El formato de los mensajes y las operaciones de protocolo. Los mensajes de
SNMP V2 utilizan encabezados (header) y formatos PDUs diferentes a los mensajes
SNMP V1. SNMP V2 tambin utiliza dos operaciones de protocolo que no se
especifican en SNMPV1. Por otra parte, RFC 1908 define dos posibles ventajas de
coexistencia SNMPV1 y V2: Agentes proxy y sistemas de administracin de redes
bilinges.

3.4.4.1Agentes proxy
Un agente SNMP V2 puede actuar como un agente proxy en nombre de un MD
SNMP V1, de la siguiente forma:

Un NMS SNMPV2 puede publicar un comando destinado para un agente


SNMPV1-

Pgina 18 de 21
El NMS enva un mensaje SNMP hacia el agente proxy SNMP V2.
El agente proxy reenva Get, GetNext y mensajes Set sin cambios hacia un
agente SNMPV1.
Los mensajes GetBulk son convertidos por el agente proxy para mensajes
GetNExt y luego remitidos a el agente SNMP V1.
El agente proxy mapea los mensajes Traps SNMP V1 hacia los mensajes Traps SNMP
V2 y luego transmite el NMS.

3.4.5 Sistemas de administracin de redes bilinges


El sistema de administracin de redes bilinges soporta ambos SNMPV1 y SNMPV2.
Para apoyar este entorno de gestin dual, una aplicacin de gestin en el NMS
bilinge debe contactar un agente. El NMS examina la informacin almacenada en
la base de datos local para determinar si el agente soporta SNMP V1 o SNMP V2.
Sobre la base de la informacin en el BD, el NMS se comunica con el agente
utilizando la versin apropiada de SNMP.

3.4.6 Limitaciones de SNMP


El protocolo no es muy adecuado para leer grandes cantidades de datos
(como tablas de encaminamiento).
No hay asentimiento de las traps, no sabiendo el agente si ha llegado a la
estacin gestora.
Mecanismo trivial de autentificacin.
No soporta comando imperativo directos. Se puede hacer indirectamente
modificando un valor que implique una accin (ms limitado que comandos
directos).
El modelo de la MIB es limitado y no soporta operaciones complejas como
consultas basadas en valores o tipos de objetos.
No soporta comunicaciones gestor gestor, de tal manera que por ejemplo
una maquina gestora no puede obtener informacin sobre dispositivos o
redes de otras mquinas gestoras.
Como ya dijimos, algunas de estas limitaciones se han mejorado con extensiones
como RMON o SNMP V2.

3.5 FUNCIONES DE LA GESTIN DE SISTEMAS


Gestin de fallos
Gestin de costes
Gestin de configuracin
Gestin de prestaciones
Gestin de seguridad

Pgina 19 de 21
3.6 ITIL

La visin tradicional del servicio hace foco en la tecnologa, donde en lugar de


clientes se tienen usuarios que utilizan el software, y el responsable de informtica
trabaja de manera reactiva, en islas separadas de los dems y por decir de alguna
manera, de modalidad bombero, es decir acudir a emergencias y solucionarlas. Se
tiene caos y arbitrariedad.
En este caso todas las personas se encargaban de todas las reas de informtica,
donde se estableca un SLA (acuerdo de nivel de servicio), el cual es un acuerdo
escrito entre un proveedor de servicios y su cliente con el objetivo de fijar el nivel
acordado para la calidad de dicho servicio. El SLA es una herramienta que ayuda a
ambas partes a llegar a un consenso en trminos del nivel de calidad de servicio, en
aspectos tales como tiempo de respuesta, disponibilidad horaria, documentacin
disponible, personal asignado al servicio.
El SLA es un acuerdo escrito entre el proveedor de servicios de IT y sus clientes
donde se definen puntos clave de servicios y responsabilidades de ambas partes.

La visin de ITIL corresponde a una visin actual del estado de la informtica en las
empresas, presenta muchas diferencias, hace foco en el negocio de la tecnologa,
apareciendo la figura del gerente de informtica. Provee servicio, y en este caso
considera la figura del cliente en lugar del usuario, es decir que hay que vender el

Pgina 20 de 21
servicio. Maneja la prevencin y control, por tal motivo se dice que es proactivo, y
en este caso est integrado en las decisiones empresariales.
En este enfoque cada rea de la informtica responde por sus problemas, teniendo
cada una un gerente asignado, para lo cual se establece un objetivo de nivel de
servicio (SLO) para establecer los objetivos de disponibilidad y rendimiento de una
aplicacin.

3.6.1 Information tecnology infrastructure library


Es una biblioteca sobre:

Provisin de servicios basados en IT


Gestin de la infraestructura de IT

Generado por OGC, recolectando la experiencia de los referentes de mercado. Es


una coleccin de mejores prcticas, no una metodologa. Plantea lineamientos, no
recetas, es decir guas, pero no la forma de realizar.
El objetivo de la ITIL es alinear los servicios de TI con los requerimientos del
negocio, as como tambin, proveer un servicio ptimo a un costo justificable.

3.7 ISO 20000


ISO/IEC 20000 define un nivel de calidad para actividades de ITSM que puedan ser
auditadas. El estndar utiliza una forma fija de generar informacin:

Planear la gestin de servicio


Implementar gestin de servicio
Verificar: Monitorear, medir y revisar.
Actuar mejora continua.

Es el primer estndar mundial de calidad en gestin de servicio. Est alineado con


ITIL pero su concepto es ms abarcador. El estndar verifica que el concepto global
de gestin de servicio se implementa y utiliza de manera correcta.
Brinda un conjunto de controles contra los cuales se puede comparar una
organizacin para verificar que sus procesos estn efectivamente bien gestionados.

3.8 COBIT
Objetivos de control para informacin y tecnologas relacionadas, es una gua de
mejores prcticas presentada como framework, dirigida al control y supervisin de
tecnologa de la informacin (TI). Tiene una serie de recursos que pueden servir de
modelo de referencia para la gestin de TI, incluyendo un resumen ejecutivo, un
framework, objetivos de control, mapas de auditoria, herramientas para su
implementacin y principalmente, una gua de tcnicas de gestin.

Pgina 21 de 21

S-ar putea să vă placă și