ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fase 5 Gestión y evaluación de la red telemática


Enviado por   •  13 de Septiembre de 2022  •  Informe  •  3.407 Palabras (14 Páginas)  •  90 Visitas

Página 1 de 14

[pic 1][pic 2]

Fase 5 – Gestión y Evaluación de la red telemática.

Presentado por:

Luis Felipe Hurtado Cod. 1143939514

Eider Ortiz González Cod. 1113516421

Grupo 301120_21

Tutor:

LEONARDO BERNAL ZAMORA

Universidad Nacional Abierta y a Distancia

Escuela de Ciencias Básicas, Tecnología e Ingeniería

Telemática

Mayo de 2022

Contenido

Aporte individual y coherente al Informe de buenas prácticas basado en ITIL.        3

La gestión de incidentes.        3

La gestión de problemas.        3

La gestión del cambio        4

La gestión de la configuración        4

La gestión de la capacidad        5

Gestión de disponibilidad        5

Aporte significativo al plan de mantenimiento preventivo y correctivo.        6

Objetivo General Plan de mantenimiento preventivo y correctivo.        6

Objetivos Específicos Plan de mantenimiento preventivo y correctivo.        6

Mantenimiento preventivo        6

Mantenimiento correctivo        7

Cronograma        7

Seguimiento        7

Aporte individual y coherente en la construcción de la tabla de ataques informáticos que pueden afectar la red del proyecto trabajado.        8

Tabla de ataques informáticos.        8

Tabla.1 Posibles ataques que pueden afectar la red creada.        9

Aporte individual y significativo a la creación de políticas de seguridad informática enfocada en la red del proyecto trabajado, incluyendo control de acceso físico y lógico, para la red.        10

Referencias:        12

 Aporte individual y coherente al Informe de buenas prácticas basado en ITIL.

La gestión de incidentes.

Un incidente es una interrupción no planificada de todo el servicio o solo de una parte del mismo. Lamentablemente, la impresora del departamento no funciona. El proceso de gestión de incidentes es manejar incidentes y restaurar el servicio lo más rápido posible. En este escenario, un trabajador de la mesa de servicio puede conectar rápidamente una computadora portátil a una impresora en el departamento de al lado para permitir que los usuarios creen informes a tiempo para una reunión.

  1. Detección de incidentes de seguridad: monitoree y valide los controles para detectar posibles incidentes de seguridad de la información.  
  2. Identificación de Incidentes de Seguridad: Recoger y resolver incidentes de seguridad de acuerdo a los procedimientos establecidos.
  3. Recopilación y análisis de pruebas digitales: recopilación, almacenamiento, documentación y análisis de pruebas según sea necesario.
  4. Aviso de seguridad: es necesario notificar a los funcionarios, contratistas o terceros sobre nuevas vulnerabilidades, actualizaciones de la plataforma y recomendaciones de seguridad informática a través de nuevos medios de comunicación (web, intranet, correo electrónico).
  5. Auditoría y rastreabilidad de la seguridad informática: El equipo debe verificar regularmente el estado de la plataforma para analizar nuevas vulnerabilidades y vulnerabilidades.  
  6. Validación del Producto: El equipo valida la implementación de la nueva aplicación en producción para cumplir con los requisitos de seguridad informática definidos por el equipo.  
  7. Configuración y Gestión de Dispositivos de Seguridad Informática: Es responsabilidad del usuario gestionar adecuadamente los elementos de seguridad informática.
  8. Clasifique y priorice los servicios publicados: identifique los servicios confidenciales y las aplicaciones publicadas para prevenir o corregir ataques.
  9. Desarrollo e Investigación: Para combatir las brechas de seguridad y proponer nuevos proyectos de seguridad de la información, es necesario buscar constantemente nuevos productos en el mercado o desarrollar nuevas herramientas de protección.

La gestión de problemas.

La gestión de problemas no se trata de restaurar servicios o resolver problemas, sino de encontrar y solucionar la causa raíz. Si el equipo de gestión de problemas no puede encontrar una solución definitiva, se documenta la solución temporal y el problema se agrega a la base de datos de errores conocidos. De esta manera, la gestión de problemas no solo elimina incidentes al encontrar la causa raíz, sino también las soluciones más viables que se pueden implementar para minimizar la confusión. La gestión de incidentes garantiza la continuidad del negocio y la gestión de problemas aborda el problema o problema subyacente.

  1. Distinguir claramente entre incidentes y problemas: el proceso ITIL funciona solo si existe una distinción clara y percibida entre la gestión de incidentes y la gestión de problemas. Por lo tanto, debe hacer una distinción que funcione en su organización.
  2. Tenga en cuenta que el administrador de problemas no es un rol técnico: El administrador de problemas es el pegamento que mantiene unido a todo el equipo.
  3. Establecer objetivos: instaure objetivos a corto y largo plazo para evitar perder el enfoque fácilmente. Tenga en cuenta, por ejemplo, que un objetivo a corto plazo es como resolver uno de los 10 problemas principales que afectan a su empresa, y un objetivo a largo plazo es reducir los costes de soporte.
  4. Buscar siempre una solución permanente, no una alternativa: incluso si se trata de una solución permanente, buscar una solución permanente permite obtener los verdaderos beneficios de la gestión de problemas.
  5. Agradecer a los que cuestionan la situación actual: Agradecer a los miembros que cuestionan la situación actual. Esto puede ser necesario para mejorar el sistema de la organización.

La gestión del cambio

ITIL describe la gestión de cambios como el proceso de controlar y gestionar los cambios a lo largo del ciclo de vida de principio a fin con el objetivo de minimizar el riesgo.  

 Al establecer un proceso sistemático de gestión de cambios, las empresas pueden implementar cambios con altas tasas de éxito sin ningún problema.

  1. Creación de la petición: se recolecta información básica, como el tipo de cambio y se establece la prioridad.
  2.  Planificación del cambio: se debe hacer de forma correcta, ya que este paso garantiza que el proceso se realice de forma correcta.
  3. Aprobación del cambio: Luego de una correcta planificación se procede aprobar o rechazar la solicitud del cambio.
  4. Implementación de acuerdo a la solicitud: después de su debida planificación y aprobación, se debe asignar el trabajo al equipo de técnicos encargados.
  5. Revisión: después de la implantación se debe evaluar el proceso hasta este punto.
  6. Finalización del proceso: Se cierra el proceso para dar un estado como completado o incompleto.

La gestión de la configuración

Esto ayuda a garantizar que el sistema funcione como se espera cuando se realicen cambios, para administrar la configuración de su sistema de TI, debe definir el estado deseado. B. Configuración del servidor y diseño y mantenimiento del sistema.

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (110 Kb) docx (24 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com