Sie sind auf Seite 1von 8

.

Unidades 1, 2, y 3: Etapa 5 - Trabajo Final


Jenry Daney Gonzalez
Código
Liceth Viviana Cely Gordillo
Código
Andrés Felipe Sánchez Castillo
Código 1.053.337.884
Carlos Andres Quejada
Código 1017184413

3 PREGUNTAS PLANTEADAS
RESUMEN: En el presente informe se aplican los
conceptos vistos en los trabajos colaborativos No1, No2
y No3, a la red telemática la Red de la empresa 3.1 Estudiante No1: Jenry Daney Gonzalez
“EMPRENDEDORES”.
1. Un dimensionamiento de la red telemática
Diseñada. (Tenga en cuenta cada una de las
eventualidades descritas en el punto 6 y 7)
PALABRAS CLAVE: Red, dispositivos, protocolos,
normativas, calidad. Recordemos que el diseño de nuestra red telemática se
especifica técnicamente de la síguete manera;

1 INTRODUCCIÓN ● Canal Dedicado de Internet de 256 Mb, por fibra


óptica a 10 GB multimodo.
● Un canal adicional de Respaldo con un operador
En el presente informe se aplican los conceptos
vistos en los trabajos colaborativos No1, No2 y No3, a la distinto al inicial, con la velocidad de 64 Mb, para
red telemática la Red de la empresa que dado el caso que se presente alguna falla
“EMPRENDEDORES”, dando solución a los temas en el servicio, este pueda garantizar los servicios
planteados para esta fase. más críticos.
● Se contará con un FIREWALL,
2 OBJETIVOS ● Servidores marca HP dl380 g9, el cual cuenta
con unas características especiales, en cuanto a
2.1 Objetivo General procesamiento, capacidad de expansión de
memoria RAM, entre otras que facilitan la
Relacionar los conceptos de Incidencias en Redes virtualización de otros servidores dentro de este,
Telemáticas con los conceptos de Gestión y Diseño disminuyendo costes, espacios y consumo de
abordados en las Unidades 1, 2 y 3.. energía.
● Controladora Wireless que gestiona el servicio
2.2 Objetivo Especificos de conexión WIFI

 Correlacionar todos los conceptos abordados en


● Access point ubicados estratégicamente para
las tres unidades del Curso garantizar conexión WIFE
 Utilizar los insumos de los trabajos colaborativos ● Sistema de Almacenamiento con respaldado en
No1, No2 y No3. la NUBE.
 Dar solución a los temas planteados El cableado se realizará con UTP cat 6, Fibra Óptica con
el fin de garantizar una buena conexión y minimizar la
interferencia

1
.

Estas serían las especificaciones técnicas establecías Posteriormente debemos crear un modelo de incidencia
para la red de la empresa emprendedores además de la lo que nos permitirá optimizar el proceso de resolución,
implementación de políticas de seguridad informática. para esto debemos completar una serie de pasos que
son:
9. ¿Cómo aplicaria la gestiòn de incidencias, la
Gestiòn de Problemas y la Gestiòn de Peticiones -Los paso a seguir para la resolución de incidencias
en la empresa EMPRENDEDORES, teniendo -El orden cronológico para estos pasos y sus
encuenta cada una de las eventualidades dependencias
descritas en los puntos 6 y 7? -Responsabilidades, cada persona hace que
-Plazos para la realización de actividades
-Proceso escalonado: quien debe ser contactado y
La gestión de incidencias es enmarcado en la operación cuando
del servicio o garantizar una disponibilidad, una incidencia
es toda interrupción o reducción de la calidad no Cada servicio debe tener una prioridad o para que una
planificada del servicio puede ser por diferentes factores. incidencia se considere grave, para este tipo de
incidencias se debe determinar un procedimiento de
Determinamos los dos casos dados por el tutor: resolución y escalado teniendo una escala de resolución
de tiempo menor al de los demás la prioridad la
1. Cuando se va a hacer conexión de audio con determinamos basándonos en los siguientes aspectos:
otros departamentos, se presenta atenuación, ruido,
diafonía y cuando se va a enviar un fax se presenta -La urgencia: la rapidez con que la incidencia es resuelta
distorsión, hay pérdida de sincronismo en las señales, se -El impacto: se determina por la cantidad de números de
requiere un alto índice de flexibilidad, se desea detectar usuarios afectados o la criticidad para el negocio
y corregir todos los errores que se produzcan en el medio
de transmisión, se requiere llevar un control de acceso al Al determinar estos aspectos se debe realizar un
medio, un dimensionamiento de red, planos de las diagnóstico para investigar la causa y el fallo, debemos
plantas donde se hará la instalación de la red, el espacio establecer claramente lo que no funciona correctamente,
para distribución de distribuidores puede determinarlo el establecer el impacto potencial de la incidencia, debemos
estudiante, según las características del equipo a utilizar, determinar si la incidencia es producida por algun cambio
se desea transmitir de forma simultanea varias señales a y por ultimo verificar en el historial de daños de la
través del mismo enlace, el gerente exige que se le empresa posibles soluciones para la incidencia al
entregue un plan de calidad, normativas y acreditación. terminar con nuestro diagnostico debemos verificar una
2. Cuando se va a hacer conexión de audio con solución potencial la cual debe ser utilizada y rastreada
otros departamentos, se presenta atenuación, ruido, una vez resuelta se informa al equipo de trabajo para que
diafonía y cuando se va a enviar un fax se presenta quede un registro de todas las acciones realizadas para
distorsión, hay pérdida de sincronismo en las señales, se que genere un historiar y no se repita.
requiere un alto índice de flexibilidad, se desea detectar
y corregir todos los errores que se produzcan en el medio
de transmisión, se requiere llevar un control de acceso al 3.2 Estudiante No2: Liceth Viviana Cely
medio, un dimensionamiento de red, planos de las Gordillo
plantas donde se hará la instalación de la red, el espacio
para distribución de distribuidores puede determinarlo el
estudiante, según las características del equipo a utilizar, 3. El gerente exige que se le entregue un plan de calidad,
se desea transmitir de forma simultanea varias señales a normativas y acreditación. ¿Cuáles Serían Esas Normas
través del mismo enlace, el gerente exige que se le Y Porque? (Tenga en cuenta cada una de las
entregue un plan de calidad, normativas y acreditación eventualidades descritas en el punto 6 y 7)

Primero tendremos que determinar la escala de tiempos Al apoyar los fines y objetivos de una organización, el
para cada falla debemos usar diferentes herramientas de SGC de la ISO 9001 documenta los procesos,
gestión para el cálculo y la asignación de estas escalas procedimientos y responsabilidades para lograr objetivos
de tiempo, así como para utilizar alertas y escalados para y políticas de calidad. Basada en ocho principios de
facilitar la respuesta solución de las incidencia dentro del gestión de calidad, la norma ISO 9001:2015 define el
tiempo máximo definido modo en el que una organización funciona para cumplir
con los requisitos de sus clientes y accionistas:

2
.

 Orientación al cliente decisión producto y/o de su método de producción, de su respeto


 liderazgo al pliego de condiciones. Este sistema se funda por
consiguiente en la introducción dentro de la relación
 participación del personal
productor-consumidor (o cliente) de un tercero, un
 enfoque basado en procesos organismo independiente: el organismo de certificación.
 contexto organizativo Éste controla la observancia del pliego de condiciones y,
 mejora continua según el caso, concede la certificación, al permitir la
 toma de decisiones basada en hechos utilización de una marca o de un vocabulario reservado
 razonamiento basado en riesgos (como la denominación "agricultura ecológica").

La Certificación 1.2. DEFINICIONES SOBRE LA CERTIFICACIÓN

EL PRINCIPIO DE LA CERTIFICACIÓN Como cada ámbito profesional, el mundo de la Calidad y


de la Certificación tiene su vocabulario específico y es
muy importante aprenderlo. Las definiciones siguientes
La necesidad de certificar las características de los provienen de las normas ISO 8402, ISO 65 y de la Guía
productos se genera por la desaparición de las relaciones ISO/CEI 2.
directas entre el productor y el consumidor, las que
constituían un factor de confianza para el consumidor. Por
lo tanto se volvió necesario proponer herramientas con el La certificación es el procedimiento mediante el cual un
fin de reasegurar las características de un producto. Se organismo da una garantía por escrito, de que un
debe contestar la pregunta siguiente: ¿Cómo se puede producto, un proceso o un servicio están conforme a los
asegurar al consumidor que el producto corresponderá a requisitos especificados.
sus expectativas? Una primera parte de la respuesta
consiste en tratar de reestablecer relaciones entre ciudad La certificación es en consecuencia el medio que está
y campo, entre consumidores y campesinos. dando la garantía de la conformidad del producto a
normas y otros documentos normativos. La certificación
Por lo demás, la marca comercial constituye la firma de la se materializa en un certificado: El certificado es
empresa. El valor de la garantía que proporciona al un documento emitido conforme a las reglas de
consumidor es proporcional a su notoriedad. un sistema de certificación, que indica con un nivel
suficiente de confianza, que un producto, proceso o
servicio debidamente identificado, está conforme a una
La empresa puede realizar controles sobre la calidad del norma o a otro documento normativo especificado.
producto, en el momento de su elaboración, respecto a la
observación del pliego de condiciones. Se trata en este
caso de la certificación por primera parte. Si el cliente  Un sistema de certificación es el conjunto de las
realiza una auditoria o un control y certifica después el actividades implementadas para evaluar la
producto, hablamos de certificación por segunda parte. Si conformidad del producto a requisitos
un organismo, que no es ni comprador ni vendedor, especificados.
certifica el producto, se trata de una certificación por  Un Sistema de certificación por tercera parte es
tercera parte. La propuesta del concepto de «certificación aquél administrado por un Organismo de
participativa» elaborada por ciertas ONG brasileñas es certificación con sus propias reglas de
interesante porque reparte los costos de la certificación procedimiento y de administración y que tiene el
entre productores y consumidores; se basa en visitas fin de proceder a una certificación.
cruzadas entre productores, visitas de consumidores y  Un Organismo de certificación es un organismo
procesos de certificación en instancias mixtas. Sin tercero que procede a la certificación. Veremos
embargo, este esquema sólo se deja aplicar en el caso sus características bajo el Punto 1.3. Un
de certificación de proximidad y no se puede hablar de certificado se emite a un "titular" o "beneficiario
certificación por tercera parte en sentido estricto ya que de una certificación" o "beneficiario de una
los consumidores tienen un interés, totalmente legítimo, licencia".
que defender.  Un beneficiario de una licencia es una persona
natural o jurídica al que un organismo de
El sistema de certificación por tercera parte se creó para certificación otorga una licencia.
garantizar la independencia y la imparcialidad en la
evaluación de la conformidad de las características de un

3
.

 Una licencia es un documento emitido conforme mantenimiento de redes preventivo que te permita
a las reglas de un sistema de certificación solucionar cualquier problema antes de que suceda y
mediante el cual un organismo de certificación, optimizar los recursos de los que disponéis
otorga a un proveedor (u operador) el derecho a
utilizar certificados o marcas para sus productos, Estas son algunas de las opciones que una empresa de
procesos o servicios conforme a las reglas de mantenimiento externa puede realizar en la red de tu
ese sistema particular de certificación. empresa:
 El término proveedor se refiere a la parte que
tiene la responsabilidad de asegurar que unos •Verificar la conexión: Que el cableado esté en buenas
productos cumplen o eventualmente siguen condiciones, que transmita sin problemas y hacer
cumpliendo los requisitos en los cuales se basa pruebas en la continuidad de atenuación y la impedancia.
la certificación (ISO 65). En agricultura •Observar que las conexiones sean las correctas, es
ecológica, el término OPERADOR se utiliza en decir, que no tengan falsos contactos que puedan afectar
el Reglamento CEE 2092/91 modificado. al rendimiento.
•Comprobar que los equipos de comunicación de
 El operador (o proveedor o beneficiario de la
equipos, como los switchs, los hubs o los routers
certificación o de la licencia) tiene en
funcionen correctamente.
consecuencia muchas veces dos documentos
•Comprobar el estado de la tarjeta de red, tanto de los
distintos emitidos por el organismo de
servidores como de las estaciones de trabajo.
certificación:
•Verificar que haya el menor número de colisiones
posibles. El técnico podrá usar para ello herramientas
- Una licencia que lo autoriza a utilizar los como “Sniffer pro o Network inspector”.
certificados y referirse a la certificación (en el •Observar si en la red hay servicios o protocolos
membrete por ejemplo). innecesarios que puedan estar generando tráfico en la
red y por lo tanto colapsando las comunicaciones.
- Un certificado mencionando el o los productos •Verificar que los recursos de red compartidos, como
conformes al pliego de condiciones. impresoras, servidores o carpetas compartidas funcionan
correctamente y que todos tienen acceso a ellos.
Finalmente, se puede decir que un organismo de
Mantenimiento de redes constante
certificación administra un sistema de certificación por
tercera parte, con el fin de proceder a la certificación de
El mantenimiento de una red informática es un paso
un producto, lo que se materializa por la emisión de dos
crucial para que todos vosotros podáis aprovechar los
documentos: un certificado para el producto y una licencia
recursos a disposición de los usuarios autorizados, por
a nombre del operador.
eso te recomendamos que cada cierto tiempo una
empresa externa haga un chequeo preventivo como el
que hemos descrito anteriormente para detectar cualquier
anomalía y solucionarla.

4. ¿Qué mantenimiento correctivo y preventivo sugiere Supongamos, por ejemplo, que hay una rotura del cable
usted para el funcionamiento de la red?. ¿Porque? en algún punto del entramado y que hay que solucionarlo.
(Tenga en cuenta cada una de las eventualidades Si no se detecta a tiempo podría afectar incluso a varios
descritas en el punto 6 y 7) equipos, y cortar el ritmo de trabajo durante bastante
tiempo, además de suponer un elevado coste que puede
Una red informática es una conexión de equipos que que sea difícil asumir. Por eso, apostar por el
trabajarán con un objetivo común. Si cuentas con una red mantenimiento de redes preventivo puede ahorrarte
informática en tu empresa, puede que tengas varios muchos quebraderos de cabeza y hacer que rentabilicéis
ordenadores conectados físicamente mediante cableado vuestro trabajo como nunca.
o a través de WIFI, y que solo los usuarios de la empresa
podáis entrar en esa red local. 3.3 Estudiante No3: Andrés Felipe Sánchez
Esto sirve para transmitir datos de forma más rápida y
Castillo
confidencial y así poder aprovechar todas sus ventajas
para tu negocio. Sin embargo, para poder sacarle el 5. ¿Que monitorización periódica recomienda usted para
máximo partido, te recomendamos que realices un que la red Telemática funcione lo más óptimo posible?

4
.

¿Porque? (Tenga en cuenta cada una de las quiera recolectar la información, donde procesara los
eventualidades descritas en el punto 6 y 7) datos y generar informes resaltando las IP y puertos de
origen y destino, así como el tipo de tráfico.
Una monitorización recomendada para la red telemática Esta es la herramienta de monitorización que es la que
“EMPRENDEDORES”, se debe hacer los siguientes: recomendaría para utilizarse en la red telemática
EMPREDEDORES, ya que ésta presenta informes del
Analizar el sistema. Es decir se debe realizar el estado de conectividad y estado de los dispositivos
inventario todos los elementos que contenga la red conectados
telemática por ejemplo:
 Clasificado por tipo de componente (servidor, Personal: El profesional encargado de monitorizar
router, etc.) deberá tener los conocimientos necesarios para la
 Elemento dentro del componente (RAM, configuración, administración y mantenimiento de los
aplicación, etc.). sistemas informáticos y garantizar su buen
funcionamiento. Es decir, que tendrá las siguiente
 Marca del componente (Intel, Windows, etc.).
funciones:
 IP de la máquina
1) Verificar diariamente los reportes generados por la
Y así mismo que prioridad tiene en la monitorización del
herramienta de monitoreo
1 al 10 para los componentes.
2) En caso de encontrar algún fallo se deberá aplicar la
respectivo protocolo de actuación para la corrección del
Categorizar el inventario: sistemas, redes, servidores,
mismo
seguridad o aplicaciones.
3) De no poder solucionar inmediatamente el evento que
afecta la red, se ejecuta se aplicara un protocolo
Definir los elementos dentro del monitoreo de red: es
provisional, mientras se hace un diagnóstico del evento.
decir en que puntual mente se va hacer monitoreo, para
el caso de la red EMPRENDEDORES, se hará a:
7. La Red de la empresa “EMPRENDEDORES”
presenta una serie de eventualidades que describen
 Procesadores saturados,
a continuación: Cuando se va a hacer conexión de
 Discos duros próximos a llenarse, audio con otros departamentos, se presenta
 Ancho de banda atenuación, ruido, diafonía y cuando se va a enviar
 Conectividad un fax se presenta distorsión, hay pérdida de
 Protocolos etc. sincronismo en las señales, se requiere un alto índice
de flexibilidad, se desea detectar y corregir todos los
errores que se produzcan en el medio de transmisión,
Lo anterior para crear una alarma para cada uno de ellos, se requiere llevar un control de acceso al medio, un
en el caso que se presente un fallo. dimensionamiento de red, planos de las plantas
Canales de comunicación: esto para se enviar los donde se hará la instalación de la red, el espacio para
avisos de la monitorización de sistemas email, SMS, chat distribución de distribuidores puede determinarlo el
etc. estudiante, según las características del equipo a
Protocolo de actuación: esto con el fin de atender la utilizar, se desea transmitir de forma simultanea
alarma o aviso de incidente y de acuerdo qué tipo de varias señales a través del mismo enlace, el gerente
incidente sea, se clasificara en el nivel de gravedad, para exige que se le entregue un plan de calidad,
aplicar el tipo de actuación requerido. normativas y acreditación. Clasifique cada una de
ellas, como PROBLEMA O INCIDENCIA y explique
Herramientas de monitorización: para el caso de la red porqué.
EMPRENDEDORES, necesitaremos la aplicación:

NetFlow: este es un protocolo de CISCO, diseñado para


la recolección de datos sobre el estado de la red. Su
instalación se realiza en los routers o switches para
generar informes, los cuales son enviados a un equipo
centralizado para presentar los datos.

Su funcionamiento comienza con la activación del


protocolo en las interfaces del router o switch donde se

5
.

ESTUNDIANTE Nº4: CARLOS QUEJADA


9. ¿Cómo aplicaría la gestión de incidencias, la Gestión
de Problemas y la Gestión de Peticiones en la empresa
EMPRENDEDORES, teniendo en cuenta cada una de
las eventualidades descritas en los puntos 6 y 7?

Dentro del ecosistemas de la red telemática diseña, hay


8 ¿En qué orden de prioridad clasificaría los eventos que que matizar sobre los diversos inconveniente que puedan
se encuentran en el punto anterior y que se están ocurrir, muchas veces de manera inesperada, por esta
presentando en la empresa, para dar solución rápida y razón hay que estar preparados de forma pragmática,
óptima aplicando las buenas prácticas a la Red para dar soluciones a las incidencias y que esto no afecto
Telemática de la empresa? de manera operativa toda la red de nuestra empresa
Emprendedores. Cuando se habla de incidencia se suele

6
.

asociación con problemas que ocurrente de manera Mediante un estratégico de Plan de acción evaluaremos
repetitiva y se suelen usar algunos patrones para las soluciones:
resolverlos, pero las incidencias parte desde otro • evaluar riesgos:
puntuación, se podría definir como eventos inesperados
El plan de acción satisface los requerimientos de la
de los cuales muchas veces no se tienen los orígenes y
pueden afectar de modo negativa nuestra red. Como empresas en el momento de verificar y auditar las
gestores en el diseño de redes telemáticas debemos decisiones de la gerencia a través del logro de los
tener un plan de contingencia que nos dé solución a los objetivos del departamento de Informática y Tecnología
inconvenientes anteriormente mencionados, cabe así como responder a las amenazas reduciendo su
resaltar que por ser muchas veces eventos inesperados complejidad incrementando su objetividad e identificando
no tendremos el control, pero si podremos crear una ruta factores de decisión importantes lo que hace posible la
que nos ayude a identificarlos o diagnosticarlo y poder
intervención directa de la empresa en un todo
darle solución a la mayor brevedad para que no afecte en
gran proporción el funcionamiento de la red. colaborándole al área en la evaluación del impacto que
cada uno de los cambios planteados en el modelo
Una de las medidas que se podría diseñar para nuestra conllevan, involucrando funciones a cada uno de los
red, es un diagrama de flujo y, en donde se identifica cual miembros de la organización tomando en consideración
fue la incidencia y de manera escalada y previamente diferentes tipos de riesgos que estructuran el plan de
documentada se genere un diagnóstico definitivo que de riesgos.
paso a una solución, esto brindaría la posibilidad de que
una incidencia pueda ser tratada y solucionada al vez
documenta para que si en un momento determinado
existe un mismo patrón se pueda llegar a conocer el • Administración de Calidad
evento y tratarlo de forma más acertada. Similar a esto la El plan de acción satisface los requerimientos del negocio
gestión de peticiones también seria optima a la hora de cuando satisface los requerimiento del cliente de
implementar, tener un abanico o mejor dicho aun la ruta Informática y Tecnología, se hace posible a través de la
para abordar ciertas anormalidades que surjan y de igual
planeación, implementación y mantenimiento de
forma y muy importante tener un mecanismo donde los
empleados puedan realizar peticiones que ayuden al estándares y sistemas de administración que estén
mejoramiento continuo del sistema. presentes en las diferentes fases del desarrollo con
entregables de usuario claros y con responsabilidades
10. ¿Como garantiza la disponibilidad, desempeño, explicitas en el modelo; se busca establecer con el control
confidencialidad, integridad y control de acceso físico y una cultura de calidad y se hace un entrenamiento al
lógico, para la empresa y de esta manera presentar la usuario final con los planes de calidad y sus
solución a los problemas que presenta la misma?
responsabilidades.
Para la garantía y mejor desempeño de la red • Administración de cambios
empresarial, desarrollaremos varias pautas para El plan de acción satisface los requerimientos de
preservar los siguientes pilares; minimizar la probabilidad de interrupciones m
 Confidencialidad: La información no se alteraciones no autorizadas y errores y se hace posible a
pone a disposición ni se revela a individuos, través de un sistema de administración que permita el
entidades o procesos no autorizados. análisis, implementación y seguimiento de todos los
cambios requeridos y llevados a cabo a la infraestructura
 Integridad: Mantenimiento de la en funcionamiento del departamento de Informática y
exactitud y completitud de la información y sus Tecnología, se toman en consideración la identificación
métodos de proceso. de los cambios, procedimientos de categorización,
priorización y emergencia, evaluación del impacto así
 Disponibilidad: acceso y utilización de como el rediseño de los procesos del negocio.
la información y los sistemas de tratamiento de • Asegurar la Continuidad de los servicios.
la misma por parte de los individuos, entidades El plan de acción satisface los requerimientos de
o procesos autorizados cuando lo requieran. asegurabilidad de los servicios de TI estén
permanentemente disponibles y asegurar un impacto
mínimo en la empresa en el evento que ocurra una

7
.

interrupción mayor, se hace posible a través de un plan de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reade


de continuidad probado y funcional que este r.action?ppg=10&docID=11148770&tm=1481858690647
perfectamente alineado con el plan de continuidad del [2]||Gómez, B. D. (2014). Resolución de Incidencias en Redes
negocio. Toma en consideración procedimientos Telemáticas. Resolución de incidencias en redes telemáticas
alternativos, respaldo y recuperación, clasificación con (UF1881) Páginas 63 –133. Madrid, ES: IC Editorial.
Recuperado
base en la criticidad, pruebas y entrenamiento de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reade
sistemático, procesos de escalamiento y monitoreo y r.action?ppg=68&docID=11148770&tm=1481858856593
administración de problemas.
[3] Cebrián, M. D. (2014). Elaboración de la documentación
• Garantizar la seguridad de sistemas.
técnica (UF1871). Madrid, ES: IC Editorial. Recuperado
Salvaguardar la información contra los usos no de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail
autorizados y que la misma no se divulgada, modificada, .action?docID=11148762&p00=incidencias+redes+telemátic
dañada o extraviada, se hace posible mediante controles as
de acceso lógicos y programas que restrinjan el uso a los [4] La auditoría interna como una herramienta para
usuarios no autorizados. Toma en consideración establecer controles internos eficientes en las pequeñas y
requerimiento de confidencialidad y privacidad, medianas empresas ferreteras de la Ciudad de San Miguel,
autenticaciones y control de acceso, identificaciones de disponible en internet en:
usuario, administración de llaves criptográficas, manejo http://168.243.33.153/infolib/tesis/50107386.pdf
reporte y seguimiento de incidentes, prevención y
[5] Hallberg, J. ; Hunstad, A. ; Peterson, M.(2005). A
detección de virus, herramientas para el monitoreo y
framework for system security assessment [Version electronica].
pruebas y reportes de intrusión.
Information Assurance Workshop, 2005. IAW '05. Proceedings
• Administrador de datos from the Sixth Annual IEEE SMC .
Los requerimientos que se satisfacen con este plan de
acción son asegurar que los datos permanezcan [6] De la seguridad informática a la seguridad de la
completos precisión y validos durante su entrada, información, María Jesús Recio,
actualización y almacenamiento, lo cual se hace posible http://www.aec.es/c/document_library/get_file?uuid=e25028ca-
a través de una combinación efectiva de controles cb3b-4ffd-ada0-4ce2efa86f80&groupId=10128
generales y de aplicación sobre las operaciones de TI,
toma en consideración el diseño de formatos, Controles
de entrada, procesamiento y salida, identificación,
movimiento y administración de la librería de medios,
recuperación y respaldo de datos, autenticación e
integridad y propiedad de datos.

4 CONCLUSIONES

• Se correlaciono todos los conceptos abordados


en las tres unidades del Curso

• Se utilizaron los insumos de los trabajos


colaborativos No1, No2 y No3, dar solución a los temas
planteados

5 REFERENCIAS
[1] Gómez, B. D. (2014). Gestión de Incidencias en Redes
Telemáticas. Resolución de incidencias en redes
telemáticas (UF1881) Páginas 5 –58. Madrid, ES: IC
Editorial Recuperado

Das könnte Ihnen auch gefallen