Beruflich Dokumente
Kultur Dokumente
II. OBJETIVOS
Resumen—Se presenta una problemática para la atención • Identificar y aplicar los conceptos aprendidos en el estudio
médica inmediata de los pacientes de un Hospital ubicado del diseño, administración e implementación de una red
en un municipio Lejano, el cual decide implementar telemática.
servicios basados en telemedicina para brindar atención • Diseñar una red telemática mediante el programa de
especializad. Se diseña un esquema de red mediante el simulación Packet Tracer.
aplicativo de simulación Packet Tracer, aplicando los • Identificar y analizar las vulnerabilidades de las redes
conceptos de telemática y normatividad de calidad vigente telemáticas de acuerdo a ITIL, protocolos de calidad de
para responder a requerimientos de los usuarios, y se servicio, principios de seguridad en la operación y gestión de
implementa la red diseñada en el hospital en forma de incidencias para mitigar la materialización del riesgo
simulacro. garantizando la integridad de la información.
es la gestión y el mantenimiento de los equipos. En pocas y no cumpla el objetivo para el cual fue diseñado, pero esta
palabras el mantenimiento predictivo y correctivo es situación aparece de forma imprevista. Un ejemplo de eso es
fundamental para cualquier empresa porque ayuda a que el área de mercadeo no tenga acceso a internet y no
minimizar gastos y hacer más rentable el negocio. puedan continuar con sus labores.
gestión no es un manual que se ha de seguir al pie de la letra, urgencia del incidente. Para ello podríamos ayudarnos de esta
ITIL no es rígido en cuanto en su implementación, por lo que fórmula: P = I x U
se pueden adoptar los aspectos o Donde el Impacto (I) sería la importancia del incidente
funcionalidades que se adapten mejor a nuestro tipo de reportado en base a la cantidad de usuarios afectados y la
proyectos y permita optimizar su gestión. Urgencia (U) la rapidez con la que el negocio necesita una
solución. Una manera fácil de aplicar esta fórmula en
El ciclo de vida de ITIL se puede desglosar en las siguientes ServiceTonic son las automatizaciones, mediante las cuales
fases: podríamos crear una matriz de priorización como la siguiente:
Estrategia: propone un enfoque de la gestión como una capa
estratégica de la compañía, que deja de ser simplemente una Beneficios:
burocracia de cumplimentar o acatar. Hacer que la prioridad sea automática nos ayudará a mejorar
Diseño: cubre los principios y métodos necesarios para la clasificación de los incidentes y a que se puedan atender de
transformar los objetivos estratégicos en portafolios de manera más rápida los que realmente afecten en mayor
servicios y activos. medida al negocio.
Transición: se trata del proceso de transición para la
implementación de nuevos servicios o de su mejora. ¿Cómo se hace en ServiceTonic?
Operación: cubre las mejores prácticas para la gestión
rutinaria. Mediante las automatizaciones de ServiceTonic es posible
Mejora Continua: corresponde a un procedimiento mediante crear reglas de priorización, para crear la misma matriz de
el cual se crea y mantiene del valor ofrecido a los clientes a impacto y urgencia. También puede priorizar los tickets por
través de un diseño, transición y operación del servicio otros parámetros importantes para su empresa.
optimizado.
k. ¿Cómo propondría implementar la buena práctica del Help
El proceso de implementación de la metodología ITIL consiste Desk en una red Telemática teniendo en cuenta que no existe
en cubrir cada uno de los siguientes apartados: un espacio asignado o sala para tal fin específico?
«agujeros» pueden tener distintos orígenes por ejemplo: fallos los paquetes enviados a filtros para que todo el
de diseño, errores de configuración o carencias de un determinado sistema tráfico saliente de sus
informático para simular redes llevara asociado
procedimientos. que proceden de un una dirección IP de la
Amenaza: Es toda acción que aprovecha una vulnerabilidad equipo distinto al que propia red desde la que
para atentar contra la seguridad de un sistema de red. Es decir, verdaderamente los ha se origina el tráfico.
originado
que podría tener un potencial efecto negativo sobre algún En un ataque de Se puede prevenir los
elemento de nuestros sistemas. Las amenazas pueden proceder denegación de servicio ataques de servicios
de ataques (fraude, robo, virus), sucesos físicos (incendios, (DoS), un atacante DoS, realizando lo
inundaciones) o negligencia y decisiones institucionales. intenta evitar la siguiente :
legitimidad de que los Aplicación de
usuarios accedan a filtrado de
o. Teniendo en cuenta la red que han venido trabajando ¿Qué información o al servicio. enrutador
dispositivos se podrían implementar para mejorar los niveles El tipo más común y Bloquear
de seguridad en la red?¿Cómo funcionan? obvio de ataque DoS direcciones IP
ocurre cuando un sin usar
atacante "inunda" una red Permitir el
Los Firewall. con información. Cuando acceso a la red
Inspeccionan el tráfico ente do redes o entre un equipo u una escribimos una URL de solo al tráfico
un sitio web en particular deseado
red, comprando que cumplan con las reglas de seguridad, en nuestro navegador,
permitiendo o denegando el tráfico. Denominado filtrado. Deshabilitar
Ataque DoS estamos enviando una servicios de red
Teniendo en cuenta la red que han venido trabajando. Liste y solicitud al servidor web innecesarios
explique 5 ataques que podrían afectar el servicio de la red. del sitio para poder ver la
página en concreto. El Actualización
Ataques físicos a la red: servidor solo puede de antivirus
procesar una cierta regularmente
cantidad de solicitudes de Tener una muy
1. Daños físicos a los dispositivos o cableados: cuando no se buena política
una vez, por lo que si un
limita el acceso al lugar donde se encuentran los dispositivos y atacante sobrecarga el de contraseñas
la conexión al puerto de consola. servidor con solicitudes, Limitar la
no puede procesarse dicha cantidad de
solicitud. Esto es una ancho de banda
2. Ataques eléctricos: alteraciones o pérdida por suministro de la red
"denegación de servicio"
eléctrico ya que no se puede Uso de la red de
Ataques a la seguridad: acceder al sitio. filtrado de
3. de acceso: ataques realizados con comandos que explotan la acceso
Un ataque MITM ocurre Los ataques de MITM
vulnerabilidad del sistema. cuando una se puede prevenir a
4. Denegación del Servicio: daños al sistema para impedir el comunicación entre dos través de
acceso de los usuarios a sus servicios sistemas es interceptada La tecnología
5. Virus: introducción de software malicioso en el sistema, por una entidad externa. PKI,
Esto puede suceder en Extensiones de
para conseguir información o dañar equipos. cualquier forma de correo de
comunicación en línea, Internet
como correo electrónico, seguras /
redes sociales, multipropósito,
navegación web, etc. No o S / MIME
solo están tratando de abrevia,
escuchar nuestras encripta los
conversaciones privadas, correos
sino que también pueden electrónicos en
dirigir toda la reposo o en
información dentro de los tránsito ,
Ataque Man-In-The- dispositivos. asegurando que
Middle solo los
destinatarios
puedan leerlos y
sin dejar margen
para que los
piratas
informáticos se
V. ENLACE DRIVE ARCHIVO PKT introduzcan y
alteren nuestros
mensajes.
Realizar
implementación
de autenticación
basada en
VI. ATAQUES INFORMÁTICOS
certificados para
todas las
ATAQUE DESCRIPCION DEL COMO máquinas y
INFORMATICO ATAQUE PREVENIR dispositivos
IP Spoofing Enmascaramiento de la Los propietarios de las Detección de Este tipo de ataques Para evitar los ataques
dirección IP, es un ataque redes y operadores de vulnerabilidades en tratan de detectar y informáticos por
de suplantación de telecomunicaciones los sistemas documentación las vulnerabilidades en la
identidad, mediante la podrían evitar en gran posibles vulnerabilidades red, debemos realizar
cual un atacante consigue medida el “IP de un sistema un análisis de las
modificar la cabecera de Spoofing” implantando informático, para a posibles amenazas que
5
continuación desarrollar puede sufrir, una El manual de buenas prácticas que se propone se basa en el
alguna herramienta que estimación de las modelo diseñado para la institución Hospitalaria y por lo tanto
permita explotarlas pérdidas que esas
fácilmente (herramientas amenazas podrían podría aplicarse a este tipo de organizaciones, como se detalla
conocidas popularmente suponer y un estudio de a continuación:
como “exploits”). las probabilidades de
que ocurran. Diseñar
políticas de seguridad • La Institución debe tener su estructura organizacional bien
donde se implementan definida contando con al menos una junta directiva y un
una serie de Gerente administrativo, quienes velan por el cumplimento de
mecanismos de los objetivos organizacionales.
seguridad que
constituyen las
herramientas para la • La Institución debe estar conformada por áreas
protección del sistema. administrativas que apoyan la gestión de la prestación óptima
Conexión no Existen varias Para prevenir los del servicio y las cuales también demandan los servicios de un
autorizada a equipos posibilidades para equipos y servidores de
y servidores establecer una conexión ataques de conexión no área de TI.
no autorizada a otros autorizada se debe
equipos y servidores, Mantener • El área de Tecnología debe estar conformado por áreas
entre las que podríamos actualizado
destacar las siguientes: todos los
funcionales bien definidas que facilite la delegación de los
Violación de parches de roles en los procesos de ITIL, ejemplo: mesa de servicio,
sistemas de seguridad. infraestructura, desarrollo.
control de acceso. Formar a los
Explotación de usuarios del • Los conocimientos de ITL del área de TI deben ser al menos
“agujeros de sistema para
seguridad” que hagan uso básicos.
(“exploits”). de buenas
Utilización de prácticas. DIAGNÓSTICO INICIAL
“puertas traseras” Instalar un
(“backdoors”), firewall. Esta
conjunto de herramienta • Es necesario realizar en primera instancia una del estado
instrucciones no permite actual de los procesos. La finalidad principal de dicha la
documentadas controlar el evaluación es poder identificar el punto de partida para iniciar
dentro de un tráfico entre una
programa o red privada y la mejora de estos procesos con información más detallada de
sistema operativo, una pública. su estado.
que permiten Mantener copias
acceder o tomar el de seguridad • Esta evaluación del grado de madurez inicial permitirá
control del equipo según las
saltándose los necesidades. determinar la estrategia de implantación de procesos ITIL,
controles de Gestionar y alineada con las necesidades más importantes de la
seguridad. revisar los logs organización TI.
Wardialing del sistema
conexión a un
sistema MAPA DE PROCESOS:
informático de
forma remota a • El desarrollo de un mapa de proceso para la operación del
través de un
módem. Los
servicio hospitalario muestra los procesos asociados con las
“wardialers” son actividades diarias de soporte necesarias para entregar y
dispositivos que administrar los niveles de servicio acordados con los usuarios
permiten realizar finales (pacientes).
de forma
automática
multitud de • La TI deberá brindar orientación sobre las formas de
llamadas mantener la estabilidad en las operaciones de servicios, para
telefónicas para permitir que la institución pública cumpla con sus objetivos, y
tratar de localizar
módems que se optimizar el costo y la calidad de los servicios de forma
encuentren a la efectiva.
espera de nuevas
conexiones y que
no hayan sido
protegidos y DEFINICIÓN DE PROCESOS A IMPLEMENTAR
configurados de
forma adecuada. • Se debe iniciar con los procesos que generan el máximo
beneficio para la institución hospitalaria:
VII. MANUAL DE BUENAS PRACTICAS 1.- La gestión de incidentes
FUNDAMENTADO EN ITIL
2.- La gestión de problemas.
VIII. CONCLUSION
Es de gran importancia en el desarrollo del modelo el
análisis de las vulnerabilidades de las redes
telemáticas de acuerdo a ITIL, protocolos de calidad
de servicio, principios de seguridad en la operación y
gestión de incidencias para mitigar la materialización
del riesgo garantizando la integridad de la
información.