Sunteți pe pagina 1din 7

1

FASE 4 OPERACIÓN Y GESTION DE REDES


TELEMATICAS
Jeimy Clotilde Albornoz, Andrés Augusto Hernández, Elsa Yaneth González, Graciela Blanco Bonilla
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD
gracielab43@yahoo.es , jcalbornozn@gmail.com , yanethgonzalez680@gmail.com,
andressismey.20@gmail.com

Resumen— esta actividad tiene como finalidad


profundizar la operación y gestión de redes telemáticas Keywords:
donde indicaremos los tipos de ataques informáticos que
pueden afectar una red, también agregar un firewall a • Firewall: Computer program that controls the access of a
nuestra red para evitar tipos de ataques que afecten la red. computer to the network and of elements of the network to the
También trataremos re más comoo ITIL, Gestión de computer, for security reasons.
Incidencias en Redes Telemáticas, Protocolos de calidad del • Computer attack: Computer attacks have several series of
servicio, Gestión de la seguridad en redes telemáticas. consequences or damages that a virus can cause in an operating
system. There are several types of damages which the most
notable or recognized are: Trivial damages. Minor damages
Palabras claves: • ITIL: it is a set of concepts and good practices used for the
• Firewall: Programa informático que controla el acceso management of information technology services, the
de una computadora a la red y de elementos de la red development of information technologies and the operations
a la computadora, por motivos de seguridad. related to it in general. ITIL gives detailed descriptions of an
• Ataque informático: Los ataques informáticos tienen extensive set of management procedures designed to help
varias series de consecuencias o daños que un virus organizations achieve quality and efficiency in IT operations.
puede causar en un sistema operativo. Hay varios •Incidence: It is an event that survive the course of an issue or
tipos de daños los cuales los más notables o business and has a connection with it, it is an event that appears
reconocidos son los siguientes: Daños triviales. Daños unexpectedly and causes a reduction or cessation of the
menores. services offered by a telematic network.
• ITIL: es un conjunto de conceptos y buenas prácticas
usadas para la gestión de servicios de tecnologías de la e
Introducción
información, el desarrollo de tecnologías de la
información y las operaciones relacionadas con la na red informática es un conjunto de ordenadores
misma en general. ITIL da descripciones detalladas de
un extenso conjunto de procedimientos de gestión
ideados para ayudar a las organizaciones a lograr
U conectados entre sí que pueden compartir datos
(imágenes, documentos) y recursos (impresoras, discos
duros). Una red puede estar formada por dos ordenadores o
calidad y eficiencia en las operaciones de TI. llegar incluso a tener conectados miles de ordenadores
• INCIDENCIA: Es un acontecimiento que sobreviven repartidos por todo el mundo (como Internet). La Telemática se
el curso de un asunto o negocio y tiene con la alguna encarga de la transmisión de datos entre sistemas de
conexión, es un suceso que aparece de manera información basados en ordenadores. En la telemática hay
imprevista y que provoca una merma o cese de los aspectos de las telecomunicaciones y aspectos de la
servicios que ofrece una red telemática. informática.
La gestión de redes incluye el despliegue, integración y
coordinación del hardware, software y los elementos humanos
Abstract--this activity aims to deepen the operation and para monitorizar, probar, sondear, configurar, analizar, evaluar
management of telematic networks where we will indicate y controlar los recursos de la red para conseguir los
the types of computer attacks that can affect a network, requerimientos de tiempo real, desempeño operacional y
also add a firewall to our network to avoid types of attacks calidad de servicio a un precio razonable
that affect the network. We will also deal with more like La seguridad es un factor determinante al momento de diseñar
ITIL, Incident Management in Telematic Networks, Service e implementar una red telemática, lo anterior teniendo en
Quality Protocols, Security Management in telematic cuenta las múltiples amenazas a las que está expuesta la
networks. información, por lo tanto, es importante establecer
procedimientos que permitan garantizar la integridad,
confidencialidad y disponibilidad de dicha información
circulante en la red, de allí la importancia de la seguridad en las
redes telemáticas.
2

III. RESPUESTAS A LAS PREGUNTAS


I. OBJETIVOS PLANTEADAS

a) En el proceso de identificación y resolución de


OBJETIVOS GENERALES. incidencias, ¿Qué factores son los mas
determinantes a tener en cuenta y que fase
• Analizar las vulnerabilidades de las redes consideras la más importante?
telemáticas de acuerdo a ITIL, protocolos de
calidad de servicio, principios de seguridad • Cuando se tiene una incidencia en la red, lo
primero es realizar una definición del
en la operación y gestión de incidencias para problema y una descripción, especificando
mitigar la materialización del riesgo qué servicios se ven afectados, cuándo ha
garantizando la integridad de la información. pasado, etc. Posteriormente, se deben empezar
a delimitar las posibles causas. Para esto, se
usan los diagramas de causa/efecto de
OBJETIVOS ESPECÍFICOS. Ishikawa. Para analizar los posibles
problemas, se dispone de una serie de
• Establecer elementos fundamentales para herramientas tanto hardware como software.
la operación y gestión de Redes En cuanto a hardware, hay:
• Polímetro: realiza mediciones de distintos
Telemáticas. parámetros.
• Analizar y aplicar que es “ITIL”. • Comprobador de cableado: comprueba los pares
• Identificar las posibles e incidencias en de cables.
Redes Telemáticas. • Generador y localizador de tonos: comprueba
• Aplicar los protocolos de calidad del que un cable en concreto no tiene ninguna
disrupción. Puede localizar cables.
servicio para la red que se está • Reflectó metro de dominio temporal: puede
trabajando. localizar el lugar de una disrupción o deterioro
• Aplicar la Gestión de la seguridad en de un cable. Útil para redes muy lejanas.
redes telemáticas. • Certificador de cableado: herramienta completa
que incluye todas las anteriores
funcionalidades. Y en cuanto a software:
• Monitor de red: monitoriza los paquetes que
II. LINK DE LAS PRESENTACIONES pasan a través de la red, proporcionando
INDIVIDUALES trazas que describen estos paquetes.
• ITIL • Analizador de protocolos: analiza los
https://drive.google.com/open?id=1yVYUli0OwQdm6 protocolos que van en estos paquetes que
YLz6Z5F_wtqOxsD57JI captura el monitor de red. También pueden
Autor: Elsa Yaneth González emplearse los siguientes comandos:
• Ping: sirve para localizar un sistema y saber si
• Gestión de incidencias en redes telemáticas está en funcionamiento.
https://www.lucidchart.com/documents/view/3833bd9 • Traceroute: permite conocer los nodos por los
que pasa un paquete.
a-4fbb-4830-856c-b60b783db217/0Autor: Jeimy
• ARP: realiza la tabla de enrutamiento referida a
Clotilde Albornoz
las direcciones MAC.
• Netstat: proporciona estadísticas de la red.
• Protocolos de calidad de servicio • Cuando se notifica una incidencia, se deben
https://www.lucidchart.com/documents/view/ebcceda5 seguir una serie de pasos para tener una buena
-e876-40ee-b5be-1b212e1ee172/0 resolución. Así, se siguen las metodologías
descritas en la gestión de incidencias para una
Autor: Graciela Blanco Bonilla
mejor eficacia. Pero, dentro de estas, al recibir
una incidencia en redes se deben realizar una
• Gestión de la seguridad en redes telemáticas. serie de pasos. Los puntos que se definen a
https://www.lucidchart.com/documents/view/68a3f682 continuación pueden realizarse en uno o
-c741-4872-bc90-38d2170876ac/0# varios puntos de los descritos en la gestión de
Autor: Andrés Augusto Hernández incidencias. Todos los pasos que se describen
a continuación se deben documentar,
siguiendo la metodología de la gestión de
incidencias. Se debe usar la base de datos que
3

se esté utilizando y se deben añadir estos datos paradas en la producción, y en la labor del
nuevos. Si ya hay datos parecidos, se podrá sistema de monitorización que se haya
hacer uso de ellos para una más rápida implantado.
solución y, si no es necesario, no se escala la
incidencia.
• Para mí la fase más importante es la de
Establecimiento de las posibles causas,
para poder empezar con la resolución del
problema. En este caso, puede haber muchas o
quizá sea necesario investigar para poder
llegar a la causa principal, porque sea una
Imagen 2
causa no conocida o nueva. Normalmente, lo
primero que se debe intentar es comprobar en
c) ¿En las clasificaciones de las incidencias en las
la base de datos si el problema ya se ha dado y
redes, cuál cree usted es la de mayor importancia?
así se pueden establecer las causas más
• La clasificación es un paso muy importante, ya
fácilmente o si se ha dado uno similar. En otro
que, de acuerdo a ella, se prioriza y se escala,
caso, se hará un estudio exhaustivo para
previo conocimiento de especificaciones y
determinar estas causas.
análisis por el personal. Se puede clasificar
b) ¿Cuál es el principal objetivo del mantenimiento
según:
preventivo y los planes de calidad y que ocurre si
• Área de impacto: clientes afectados (red local o
no se hace un mantenimiento de calidad o en el
de clientes), a que servicios, etc.
tiempo oportuno?
• Nivel de impacto: importante conocer el
impacto que tendrá sobre los clientes y niveles
• El mantenimiento preventivo se basa en que toda l
mínimos estipulados.
a infraestructura se conserva mediantela
realización de revisiones y reparaciones • Categoría: se refiere al tipo de servicio que se
planificadas que garantizan su buen deja de prestar cuando ocurre la incidencia,
funcionamiento y fiabilidad. El propósito del hay servicios más y menos críticos.
mantenimiento preventivo es prever las fallas, • Urgencia: pueden ocurrir si el servicio que falta
manteniendo los sistemas, los equipos y las es crítico, puede ser algo que se debe
instalaciones en funcionamiento con niveles solucionar de momento porque puede causar
óptimos de calidad. La calidad es un ciclo otro tipo de perjuicios.
continuo que implica la revisión y mejora de • Estado actual: puede ir cambiando con el
procedimientos y donde se encuentra incluido el tiempo, de acuerdo a la prioridad.
mantenimiento. Me parece más importante el nivel de impacto, ya que es
• El objetivo del mantenimiento preventivo importante conocer el impacto que tendrá la incidencia en la
es proporcionar una metodología del mantenimi red.
ento que permita el tiempo máximo defunciona d) ¿Cuál de los sistemas informáticos de Gestión de
miento de las instalaciones, con un costo y un Incidencias considera aplicable a la red que se viene
esfuerzo mínimos y con la máxima calidad. trabajando en el grupo?
• Con un programa de mantenimiento preventivo se Un incidente es un acontecimiento que sobreviene en el curso
aseguran las de un asunto o negocio y tiene con él alguna conexión.
inspecciones periódicas y las reparaciones rápid según lo investigado creo conveniente utilizar el sistema
as. El concepto de calidad total implica un siste informático MantisBT, ya que tiene licencia gratuita y es de
ma integrado que se aplica tanto a operaciones gran ayuda.
del sistema de producción como a las de MantisBT: es una herramienta de gestión de incidencias de
mantenimiento. Se puede ver el mantenimiento código abierto que proporciona un delicado balance entre
como una herramienta de reducción de sencillez y poder. Permite a los usuarios estar listos en minutos
costes para dar satisfacción al cliente directo, y empezar a gestionar sus proyectos mientras colaboran con sus
que es un objetivo de la calidad. Este tipo de compañeros de equipo y con los clientes efectivamente.
mantenimiento sirve para que, en la medida de Descripción básica: Mantis es una aplicación software libre
lo posible, se puedan evitarlas averías. Esto dará multiplataforma que permite gestionar las incidencias de tu
beneficios a la larga en el rendimiento de la red, empresa, sistemas o proyectos. Es un sistema fácil de usar y
además de adaptable a muchos escenarios, tanto para tickets de soporte,
los beneficios económicos por el ahorro y por la reportes de incidencias técnicas, como bugs para proyectos de
mejor planificación del trabajo demantenimient software. En el caso de la gestión de incidencias en cualquier
o. Ese trabajo se basará en las recomendaciones tipo de proceso, la comunicación entre distintas instancias
del fabricante, en la elaboración de un puede hacerse a través de diferentes canales. La informática
calendario de inspecciones, que podrá incluir facilita algunas herramientas que mejoran en gran medida esa
4

comunicación: correo electrónico, chats, acceso remoto, etc. mejores prácticas, que permitirán tener mejor comunicación y
Los programas de gestión de incidencias de los que se habla a administración en la organización de TI. Proporciona los
continuación combinan algunas o todas estas vías y las hacen elementos necesarios para determinar objetivos de mejora y
ser más completas y apropiadas para ciertas empresas u metas que ayuden a la organización a madurar y crecer.
organizaciones y para los usos que se les quiera da. La Gestión de Eventos, además de detectar y notificar los
sucesos, se encarga de clasificarlos y dimensionar su impacto
f. ¿Cómo ayudan las buenas prácticas a las Redes en el servicio. Llegado el caso, se ocupa también de
Telemáticas? documentar el evento y derivarlo al proceso correspondiente
Las buenas prácticas en las redes telemáticas, ayudan a tener para que tome medidas:
una mejor organización en el proceso y manejo de la red, • A la Gestión de Incidencias, en caso de que el evento
también ayuda a evitar futuros daños y errores en la red. suponga una interrupción no planificada del servicio o
Algunos ejemplos de la red telemática son: fallos en uno o más CIs.
• A la Gestión de Problemas, si una incidencia se repite a
• Mantener una organización responsabilizada con la menudo y no se conoce la causa que la provoca.
administración de la red.
• Monitorizar la red para garantizar niveles de servicio en
el presente y el futuro. j. ¿Qué es más importante una urgencia o un impacto en
• Controlar, analizar, probar y registrar cambios en la una Red Telemática?
red.
• Mantener y velar por la seguridad de la red. Ahora bien, dejar que la prioridad sea introducida de forma
• Mantener un registro de incidentes y solicitudes. manual puede provocar que esta clasificación no sea del todo
fiable. Una buena solución para ayudarnos a elegir la prioridad
g) ¿Qué herramienta de gestión recomendaría usted y por correcta es hacerlo basándonos en el impacto y urgencia del
qué? incidente. Para ello podríamos ayudarnos de esta fórmula:
P=IxU
Una herramienta que recomiendo es Jira, ya que nos ayuda a Donde el Impacto (I) sería la importancia del incidente
organizar tareas, organizarlas por estado y asignarlas a un reportado en base a la cantidad de usuarios afectados y la
responsable, además permite tener la trazabilidad de Urgencia (U) la rapidez con la que el negocio necesita una
incidencias que se hayan registrado. solución.

h) ¿Cuál es la relación que existe entre la urgencia y el impacto URGENCIAS:


de una incidencia? ¿Cuál de estos dos elementos son más 1 – Bloqueo crítico
importantes al momento de priorizar una incidencia? 2 – Bloqueo no crítico / Retraso crítico
3 – Retraso no crítico
El impacto: con este parámetro se mide el efecto que tiene el 4 – Molestia
incidente en la red y en todas las aplicaciones que conlleva. La IMPACTO:
prioridad es una categoría utilizada para identificar la 1 – Compañía
importancia relativa de un incidente, un problema, o un 2 – Departamento
cambio. La urgencia: medida para conocer qué tiempo tarda en 3 – Grupo
tener un efecto negativo en las aplicaciones de la red y en el 4 – Individuo
negocio en general la indecencia. Una prioridad está basada en
un impacto y urgencia, y es utilizada para identificar el tiempo
que se necesita para que las acciones se lleven a cabo.

i)¿Qué es ITIL y como aplicaría el concepto en la Gestión


de eventos?
ITIL, (Information Technology Infrastructure Library), es una
colección de las mejores prácticas observadas en la industria de
TI. Es un conjunto de libros en los cuales se encuentran
documentados todos los procesos referentes a la provisión de
servicios de tecnología de información hacia las
organizaciones. Se ha convertido en el estándar mundial en la
Gestión de Servicios Informáticos. La estructura base ha
demostrado ser útil para las organizaciones en todos los Imagen 3.
sectores a través de su adopción por innumerables compañías
como base para consulta, educación y soporte de herramientas k. ¿Cómo propondría implementar la buena práctica del
de software. ITIL por medio de procedimientos, roles, tareas, y Help Desk en una red Telemática teniendo en cuenta que
responsabilidades que se pueden adaptar a cualquier no existe un espacio asignado o sala para tal fin específico?
organización de TI, genera una descripción detallada de
Implementando un Software de Help Desk
5

El software Help Desk o sistema de Mesa de Ayuda configuración del firewall con la siguiente
proporciona un punto de apoyo y contacto entre el proveedor estructura #gruporedcol3.pkt por ejemplo
de tecnologías de la información y los usuarios finales. El 125redcol3.pkt
contar con esta herramienta permite tomar decisiones diarias • Link de descarga del pkt:
que influyen en la manera cómo se resuelven los incidentes https://1drv.ms/u/s!AsNH1dDz8Bj6gdllzUsi9fKS1J
tecnológicos, y con ello evitar que los procesos de las Tyyw
diferentes áreas se vean afectados por tiempo prolongado.

m) ¿Cuál es la diferencia entre vulnerabilidad y amenaza


visto desde el campo de seguridad en redes?
• Una vulnerabilidad es una debilidad o fallo en un
sistema de información que pone en riesgo la seguridad de
la información pudiendo permitir que un atacante pueda
comprometer la integridad, disponibilidad o
confidencialidad de la misma, por lo que es necesario
encontrarlas y eliminarlas lo antes posible. Estos
«agujeros» pueden tener distintos orígenes, por ejemplo:
fallos de diseño, errores de configuración o carencias de
procedimientos.

• una amenaza es toda acción que aprovecha una


vulnerabilidad para atentar contra la seguridad de un
sistema de información. Es decir, que podría tener un
potencial efecto negativo sobre algún elemento de nuestros Imagen 4
2. De manera grupal los estudiantes van a construir una
sistemas. Las amenazas pueden proceder de ataques
tabla con al menos 5 ataques informáticos que podrían
(fraude, robo, virus), sucesos físicos (incendios,
afectar la red, el cuadro debe mencionar el nombre, su
inundaciones) o negligencia y decisiones institucionales descripción los servicios que afecta y como podrían
(mal manejo de contraseñas, no usar cifrado). Desde el evitar la afectación por el ataque.
punto de vista de una organización pueden ser tanto
internas como externas. NOMBRE DESCRIPCIONES PREVENCIÓN
Están compuestos por un Compruebe dos veces antes
Por tanto, las vulnerabilidades son las condiciones y archivo adjunto de de hacer click.
características propias de los sistemas de una organización que
correo electrónico Verificar el remitente.
la hacen susceptible a las amenazas. El problema es que, en el
mundo real, si existe una vulnerabilidad, siempre existirá Ataques de malicioso o un correo Nunca enviar información
alguien que intentará explotarla, es decir, sacar provecho de su phising electrónico con un confidencial por correo
existencia. enlace incrustado y electrónico.
malicioso. Los correos Evitar publicar demasiada
o) Teniendo en cuenta la red que han venido trabajando.
Liste y explique 5 ataques que podrían afectar el servicio de electrónicos de phishing, información personal
la red. por lo general, afirman online.
falsamente que son una Usar una protección
• Suplantación de identidad. - empresa establecida o endpoint basada en el
• Negación del servicio.
legítima. comportamiento.
• Revelación de datos
• -Reenvío de datos Consisten en la Continuar monitorizando la

• Manipulación de datos Ataques colocación de una sonda actividad al colocar


network- de red como intento de sensores de detección de
IV. PUNTO 4 SIGUIENTES PREGUNTAS probes obtener acceso a una intrusos adicionales en las
1. Retomando el lugar elegido para el cual se concibió, computadora y sus secciones de la red
diseñó, administro implemento y optimizo la red, el archivos a través de un descubiertas y aprovechar
grupo debe agregar aspectos de seguridad en Packet
punto débil conocido o el centro de operaciones, y
Tracer realizando las siguientes actividades:
• Configurar un firewall a la red diseñada en packet probable en los sistemas tratar de determinar qué fue
tracer y comprobar su funcionamiento de tal manera informático. lo que más llamó la
que no se permita el envío de paquetes 2 equipos al atención en un primer
servidor web, evidenciar el proceso. Se debe lugar, ayudando a prevenir
realizar la entrega del archivo.pkt con la
6

futuras ocurrencias. que se usa con más


frecuencia en los ataques
Los ataques de fuerza Es importante nunca usar Drive-by Download se
bruta y Cracking son un una cuenta de denomina troyano
Ataques de método de prueba y error administrador de dominio Consisten en un intento Una de las piezas más
fuerza utilizado por los como una cuenta de Ataques de de hacer que un servicio importantes de nuestra red
bruta programas de aplicación conexión de base de datos denegación online no esté disponible es el servidor DNS. Es una
para decodificar datos SQL, ya que podría de servicio al abrumarlo o mala idea dejarlo abierto
cifrados como conducir desde un ataque - DDoS sobresaturarlo con para resolver, por lo que
contraseñas o claves de de fuerza bruta a una tráfico de múltiples debemos bloquearlo para
cifrado de datos (DES), condición de denegación de fuentes. evitar que se use como
mediante un esfuerzo servicio. Los ataques DDoS son parte de un ataque.
exhaustivo (utilizando la Pero como mejor defensa, uno de los ataques más Que todos los enrutadores
fuerza bruta) en lugar de el segundo factor de comunes usados para eliminen los paquetes
emplear estrategias autenticación, abreviado comprometer el sistema basura, bloquear cosas
intelectuales o más 2FA, es, como su nombre de una organización. Son como ICMP si no lo
sofisticadas. indica, un método para un tipo de ataque DOS estamos usando y
El crackeo de la fuerza verificar que la persona que que usa múltiples configurar correctamente
bruta básicamente está intentando acceder a sistemas comprometidos los firewalls. Básicamente,
equivale a inyectar una cuenta es su verdadero para apuntar a un solo debemos bloquea todo lo
continuamente una propietario y no alguien sistema. Estos sistemas que podamos en el borde de
contraseña hasta que uno que conoce su contraseña o comprometidos suelen red, donde tenemos el
lo hace bien, lo que que la esta forzando estar infectados con un conducto más grande.
permite la entrada al mediante fuerza bruta troyano y se utilizan para
sitio que se está colapsar un servicio en
atacando. También se línea, lo que afecta las
realiza mediante medios capacidades de publicar
similares de prueba y y acceder a información
error una táctica similar importante.
para encontrar páginas
ocultas dentro de las
3. Finalmente, los estudiantes elaboran un manual de buenas
webs prácticas fundamentado en ITIL el cual estará dirigido a la
Es en un programa que Mantener su software red que han venido diseñando fundamentado en:
Ataques se descarga actualizado o forzar el 1.- La gestión de incidentes.
Drive-by automáticamente a mismo.
2.- La gestión de problemas.
3.- La gestión del cambio.
download nuestro ordenador sin su Debemos instalar software
5.- La gestión de la configuración.
consentimiento o incluso de filtrado web o proxys 6.- La gestión de la capacidad.
con conocimiento, pero Instalar NoScript en el 7.- Gestión de disponibilidad.
con desconocimiento. navegador Firefox. ▪ ITIL puede ser definido como un conjunto de
buenas prácticas destinadas a mejorar la
Los ataques Drive-by NoScript: es un
gestión y provisión de servicios TI. Su
Download se activan complemento gratuito de
objetivo último es mejorar la calidad de los
simplemente cuando una código abierto que permite servicios TI ofrecidos, evitar los problemas
víctima hace clic en un solo sitios web de asociados a los mismos y en caso de que
enlace que, confianza para ejecutar estos ocurran ofrecer un marco de actuación
para que estos sean solucionados con el
involuntariamente, JavaScript, Java y Flash.
menor impacto y a la mayor brevedad
inyecta software No otorgar a los usuarios posible’. La traducción del párrafo anterior
malicioso en el acceso de administrador a podría ser traducida en: ITIL es un conjunto
ordenador u otro los pcs. de prácticas que ayuda a gestionar mejor los
dispositivo. El malware
servicios, con lo que se obtiene una mejora
7

de su calidad y se evitan problemas. Y en el v. CONCLUSIONES


caso de que existan problemas, se tendrán
controlados. ITIL se desarrolló una vez ❖ Se comprende y se aplica la configuracion de un firewall y lo
reconocido el hecho de que las empresas importante que es implementarla en una red la cual puede
estaban llegando a ser cada vez más mitigar algun ataque a nuetra red.
dependientes de TI para cumplir sus ❖ La telemática, hoy en día es uno de los medios de difusión
objetivos. Este incremento de la de información más importante que existe en el planeta; la
dependencia, ha generado el crecimiento utilización masiva de la red de redes y la aplicación de
necesario de los servicios TI de calidad, todas las técnicas y herramientas anteriormente vistas,
haciéndolos corresponder a los objetivos del cumplen a cabalidad con prestar un servicio más eficiente
negocio, que deben corresponder a su vez gracias a los nuevos avances de la tecnología y también a
con los requerimientos y expectativas del la interconexión de redes como es el caso la red del
cliente. Durante el ciclo de vida de un hospital
producto de TI, la fase de operación supone
cerca del 70-80 % de su coste y tiempo, VI. REFERENCIAS
gastándose el resto del tiempo y presupuesto
en su desarrollo u obtención. De este modo,
[1] https://www.ecured.cu/Ataque_inform%C3%A1tico
unos procesos efectivos y eficientes de la
gestión del servicio, son esenciales para el [2] Gómez, B. D. (2014). Gestión de Incidencias en
éxito de los productos de TI. ITIL ofrece un Redes Telemáticas. Resolución de incidencias en redes telemáticas
marco común para todas las actividades del (UF1881) Páginas 5-58. Madrid, ES: IC Editorial Recuperado de:
departamento de TI, como parte de la http://bibliotecavirtual.unad.edu.co: 2077/lib/unadsp/reader.action?
provisión de servicios, basados en la ppg=10&docID=11148770&tm=1481858690647
infraestructura de TI. Estas actividades, se [3] https://www.ecured.cu/Ataque_inform%C3%A1tico
dividen en procesos que, usados en
conjunto, proveen un marco efectivo para
construir una gestión de servicios más [4] https://es.wikipedia.org/wiki/Information_Technology_Infr
madura. Cada uno de estos procesos, cubre astructure_Library
una o más tareas del departamento de TI, [5] http://upload.wikimedia.org/math/5/3/5/53575bad6edaa9a
tales como el servicio de desarrollo, gestión bac1a90e4e763c4b1.png
de infraestructuras y provisión y soporte de
servicios. El Ciclo de Vida del Servicio
[6] Cebrián, M. D. (2014). Elaboración de la documentación técnica
consta de cinco fases que se corresponden
(UF1871). Madrid, ES: IC Editorial.
con los libros de ITIL versión 3. Estos libros
Recuperadode:http://bibliotecavirtual.unad.edu.co:
describen como los procesos, que ya han
2077/lib/unadsp/detail.action?
sido identificados, pueden ser optimizados y
docID=11148762&p00=incidencias+redes+telemáticas
como la coordinación entre ellos puede ser
mejorada:
[7] Gómez, B. D. (2014). Resolución de Incidencias en Redes
- Estrategia del Servicio: propone tratar la
Telemáticas. Resolución de incidencias en redes telemáticas (UF1881)
gestión de servicios no sólo como una
Páginas 63-133.Madrid, ES: IC Editorial.
capacidad sino como un activo estratégico.
Recuperadode:http://bibliotecavirtual.unad.edu.co:
- Diseño del Servicio: cubre los principios y
2077/lib/unadsp/reader.action?
métodos necesarios para transformar los
ppg=68&docID=11148770&tm=1481858856593
objetivos estratégicos en un catálogo de
[8]
servicios y una cartera de activos.
- Transición del Servicio: cubre el proceso de [9] Cabero, A. J., & Román, G. P. (2005). Aplicaciones de la perspectiva
transición para la implementación de nuevos cognitiva en la enseñanza a través de redes telemáticas. Acción
servicios o su mejora. Pedagógica. 14(1): 6-16, 2005. Mérida, VE: D - Universidad de los
- Operación del Servicio: cubre las mejores Andes Venezuela. Recuperado de: http://bibliotecavirtual.unad.edu.co:
prácticas para la gestión del día a día en la 2077/lib/unadsp/detail.action? docID=10444658&p00=redes
operación del servicio. telemáticas
- Mejora Continua del Servicio: proporciona
una guía para la creación y mantenimiento [10] https://riunet.upv.es/bitstream/handle/10251/40469/Memo
del valor ofrecido a los clientes a través de ria.pdf Gómez, B. D. (2014). Resolución de incidencias en
un diseño, transición y operación del redes telemáticas (UF1881). Resolución de Incidencias en
servicio optimizado. Redes Telemáticas. (Páginas 63 –133). Madrid, ES: IC
Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader
.action?ppg=68&docID=11148770&tm=1481858856593

S-ar putea să vă placă și