Trabajo Final - Grupo - 26
Trabajo Final - Grupo - 26
Trabajo Final - Grupo - 26
Etapa 4
Por
Andrés Felipe Hernández – 6.393546
Lady Yamile López - 1088728306
Carlos Andrés Gutiérrez -6391734
Leydy Martínez Rosero – 1086132914
Presentado a
Eleonora Palta Velasco
1
INTRODUCCION
Con el siguiente trabajo pretendemos dar un vistazo general a todo lo relacionado con el
curso Telemática, y aplicarlo a través de un estudio de caso, donde el grupo colaborativo
a partir de la temática dimensionada, cada estudiante dará un aporte enfocado a la
solución del problema con respecto a los temas escogidos durante el curso, y los aplica
para definir la mejor forma de solucionarlo.
2
OBJETIVOS
3
Plan de calidad, normatividad y acreditación
Implementación de una red telemática en la empresa “emprendiendo” que cubra todas
las necesidades de conexión en cada uno de sus departamentos.
Perspectiva del proyecto
La red telemática cuenta con un diseño al que se podrá conectar a los múltiples
departamentos de una forma en cualquier lugar de la empresa.
La red telemática cumple con las siguientes funciones:
Acceso fácil y ágil a una conexión a internet.
Confianza y viabilidad al realizar la conexión.
Evaluación y seguimiento al desempeño de la red telemática.
Para llevar a cabo esta implementación de la red se hará un estudio de la planta física
donde se identificará los lugares donde se instalarán cada uno de los equipos de la
empresa y los tipos de cableados que se utilizar en el diseño estrella de la red
telemática que cubrirá los servicios de le empresa “emprendiendo”.
4
1 Organizador dexon de 60x40 43.000 43.000
3 Cajas de cable utp amp categoría 6ª 560.000 1.680.000
39 Face plate categoría 6A amp 2.300 89.700
39 Jack amp categoría 6ª 13.000 507.000
39 Patch cord x 2 metro categoría 6A 18.568 724.152
5 Patch cord x 1metro categoría 6A (Teléfono IP) 17.468 87.340
Subtotal 6.177.192
IV. Costos mano de obra y otros
1 Instalación de la red LAN 3.900.000 3.900.000
1 Configuración de la red LAN 1.200.000 1.200.000
1 Planos y documentación 800.000 800.000
40 Certificación puntos de red 6.825 273.000
Subtotal 6.173.000
Total incluido impuestos 81.661.192
CORONOGRAMA
5
Se desarrolla el siguiente formato para realizar auditorías de la implementación la
red
PROBABILIDAD IMPACTO
RIESGOS / VALORACIÓN
A M B L M C
ELECTRICOS
R1 No existe conexión de polo a tierra
No existe protección ante caídas de
R2
energía
SINIESTROS Y CATASTROFES
R3 No hay sistema de control de incendios
R4 No hay sistema de sensores de humo
R5 No hay sistemas extractores de calor
R6 No existen sensores de Temperatura.
No se cuenta con suficientes salidas de
R7
emergencias
No se cuenta con la ventilación
R8 apropiada en las instalaciones de la
empresa
BIENESTAR DE LOS EMPLEADOS
No existe la implementación de un plan
de pausas activas, dándole al empleado
R9
uno minutos para realizar ejercicios de
estiramiento
MANEJO Y CONTROL DE PERSONAL
No se cuenta con un sistema de control
R10 de vigilancia, para evitar robo de
información
No se lleva un registro detallado de los
R11
usuarios que hacen uso de los equipos
No hay sistemas de vigilancia para
R12 detectar posibles movimientos
fraudulentos a los equipos de cómputo.
R13 Ejecución de programas no autorizados
R14 Transmisión de contraseñas por teléfono.
MANEJO Y CONTROL DE HARDWARE
No se lleva monitoreo de la capacidad
R15 del hardware con el fin de asegurar que
siempre exista una capacidad
6
justificable para procesar las cargas de
trabajo.
No se ha definido un sistema de control
R16
de equipos que aseguren su correcto uso
No hay un control en la utilización de los
R17
recursos de la empresa.
No hay una hoja de vida de la existencia
R18
de los equipos.
No se llevan bitácoras para la realización
R19
de procesos de mantenimiento
Los tiempos de respuesta a las
R20 soluciones frente a los inconvenientes en
el sistema son demorados.
MANEJO Y CONTROL DE REDES
No se realiza un escaneo para evitar
R21
intrusiones en la red.
No se definen fechas para cambios del
R22
proveedor de servicios de internet.
No se está atento a la aparición de
nuevas tecnologías, a medida que la
R23
tecnología cambia, ayudando de esta
manera a la mejora de las redes
Falta de sistemas de seguridad que no
R24 permiten seguridad de la información
frente a la competencia.
No se hace monitoreo sobre la
R25 prestación de servicios del ISP
contratado.
Probabilidad Impacto
Alta: A Catastrófico: C
Media: M Moderado: M
Baja: B Leve: L
7
Matriz de riesgos para cada proceso:
LEVE MODERADO CATASTROFICO
ALTO
MEDIO
BAJO
8
Diagramas de causas y efecto de los problemas detectados
9
10
APLICACIÓN DE LA METODOOGIA PPDIO EN LA RED DE LA EMPRESA
EMPRENDIENDO
Preparación.
La solución adecuada para los requerimientos de la empresa “Emprendiendo” es el
diseño de una red con topología estrella capaz de centralizar la administración y
operación. La red permite la reconfiguración rápida, fácil de prevenir daños y/o conflictos,
ya que no afecta a los demás equipos si ocurre algún fallo. La red LAN y VLAN fue
proyectada teniendo en cuenta los requerimientos.
Planificación.
Teniendo en cuenta los requerimientos de la empresa “Emprendiendo” que está
compuesta por varias áreas, entre ellas el (área financiera, Talento Humano, Registro y
Control Académico, Archivo, Mensajería y Administración de red) donde cada área es
manejada por una persona encargada del sistema de su área específica. Además,
teniendo presente que la empresa cuenta con una red WIFI compuesta por puntos de
acceso y controladores, firewall, mientras que para la red LAN se utilizó como medios
guiados cables de cobre, medios inalámbricos, fibra óptica, cable coaxial, Par trenzado
y cable UTP. También, se consideró que cuenta con equipos de cómputo de diferente
índole, entre ellos se encuentran:
-Ordenadores de escritorio
-Portátiles
-Smartphone
-Tabletas
-Dispositivos Móviles (Clientes WIFI)
11
Tabla de subnetting
12
Equipos Administrador: 3 Direccion IP → 192.168.20.0/24
Nueva Mascara
11111111.11111111.11111111.11111000 255.255.255.248
Numero de Host para cada subred: -2= -2=6 255 255 255 248
192.168.19.0/29
13
Diseño
El diseño de la red se la realizó con la topología estrella.
El diseño físico
Debido al entorno donde se implantará la solución se opta por una red de clase C para 254 equipos como máximo. Se
prevé la instalación de 120 PCs en total en la fase inicial contemplada en este proyecto, con la posibilidad de ampliar hasta
los 254 que permite esta clase.
Se usó según la norma IEEE 802.3ab, que define el funcionamiento de Gigabit Ethernet, el cable de cobre UTP de categoría
5e, llega a los 100 MHz por par. Esto redunda en una mejor relación señal/ruido, ofreciendo mayor fiabilidad y mayores
velocidades de trasmisión para futuras aplicaciones. Por otro lado, la categoría 5e es la más ampliamente recomendada
por los fabricantes de electrónica de la red para el despliegue de redes Gigabit Ethernet.
14
Diseño lógico.
Representado en el simulador Packet Trace
15
Implementación
16
Operaciones
En esta fase se hace la comprobación de la conexión de la red:
Ping de equipos de la dependencia Administración:
17
Ping de equipos de la dependencia financiera:
18
Ping de red WIFI
19
Ping dependencia Talento humano
20
Área Archivo- Área mensajería
21
Área Financiera- Área mensajería
22
Área financiera a Área registro y control
23
Red WIFI a Área archivo
24
Red WIFI a Área mensajería
25
Área Talento humano a Área administrador
26
CORRECCIÓN DE ERRORES EN MEDIOS DE TRANSMISIÓN:
Ruido y atenuación: para mejorar las transmisiones, primero se debe tratar de mejorar
la relación señal ruido, donde se intenta que la relación entre la potencia de la señal y a
potencia de ruido sea lo más alta posible para que el ruido tenga una menor
repercusión.
Se debe hacer uso de los dispositivos llamados repetidores los cuales se utilizan para
aumentar la potencia de la señal y mejorar la relación señal ruido.
Diafonía: para la reducción de la diafonía es bueno que se use en el cableado
estructurado el cable par trenzado. De igual forma se puede trabajar conjuntamente con
la compañía eléctrica.
Distorsión: uno de los principales recursos para evitar la distorsión es la
implementación de estaciones repetidoras que refuercen la señal cuando sea
necesario, también existe un dispositivo llamado igualador o ecualizador que compensa
la distorsión.
Perdidas de sincronismo:
Establecer referencias de tiempo como UTC (Universal Time Coordination)
Sincronización de relojes en redes que requieren multiplexado de tiempo (redes
TDMA)
Sincronización de Celdas
Se trata del mejor canal profesional para que los empleados se comuniquen y reporten
incidencias de manera sencilla y cómoda. Para la empresa es una solución adaptable,
con un coste bajo y escalable, lo que implica un riesgo menor.
27
comunicación, con la garantía de un buen soporte técnico, así como seguridad y
actualizaciones rápidas.
Sefice es una herramienta con una configuración fácil de instalar, rápida y sencilla.
Puede ser utilizada tan en móviles o Tablet, pero también como administrador web y de
incidencias en sus equipos como portátiles.
28
DISEÑO DE LA RED
29
Servicio técnico con disponibilidad para cumplir con los ANS establecidos.
30
Estudiantes como garantiza como garantiza como garantiza como garantiza como garantiza el
la disponibilidad el desempeño la confidencialidad la integridad control de acceso
físico y lógico
CARLOS Diseñando sistemas Instalando un software que Usando Cifrado de la Formalizando, Con la Seguridad
ANDRES y recursos ayude a monitorizar la red información: este documentando, perimetral. Es
GUTIERREZ alternativos para como wireshark, con esta proceso de convertir el revisando y auditando importante que la
restaurar herramienta se puede texto plano en un regularmente los empresa
inmediatamente los analizar tráfico de la red galimatías ilegible, procesos de solicitud, “emprendimiento”
servicios de la red para garantizar su denominado texto modificación y tenga en cuenta
telemática cuando desempeño. cifrado o criptograma eliminación de derechos políticas de seguridad
ocurran problemas. protegerá la de acceso. La como: la seguridad
información de la acumulación de perimetral y que esta
empresa privilegios —cuando una define los niveles de
persona mantiene confianza,
privilegios históricos al permitiendo el acceso
cambiar de de determinados
responsabilidades— usuarios internos o
supone un grave riesgo externos a
para la empresa y podría determinados
afectar la segregación servicios, y
correcta de funciones. denegando cualquier
tipo de acceso a
otros. esto es
fundamental para la
empresa ya que así
se llevará un buen
control en cuanto a la
seguridad de la
información. y la
empresa funcionara
31
mucho más segura
para ello es
fundamental aplicar lo
siguiente:
Los ATI
implementarán
soluciones lógicas y
físicas que garanticen
la protección de la
información de las
compañías de
posibles ataques
internos o externos.
Rechazar conexiones
a servicios
comprometidos
Permitir sólo ciertos
tipos de tráfico (p. ej.
correo electrónico,
http, https).
Proporcionar un único
punto de
interconexión con el
exterior.
Redirigir el tráfico
entrante a los
sistemas adecuados
32
dentro de la intranet
(Red Interna).
Ocultar sistemas o
servicios vulnerables
que no son fáciles de
proteger desde
Internet
Auditar el tráfico entre
el exterior y el interior.
Ocultar información:
nombres de sistemas,
topología de la red,
tipos de dispositivos
de red cuentas de
usuarios internos.
LADY Diseñar estrategias Instalando un software de esta aplicación informa Por medio de este Con la creación de
YAMILE de manejo de gestión de incidencias que a sus usuarios de la programa existen forma usuarios APP solo
LÓPEZ incidencias y sea de fácil manejo y existencia de ficheros de crear proyectos que pueden acceder al
capacitación a sus acceso para la empresa, de datos de carácter pueden ser públicos o sistema dichas
usuarios. en este caso el software a personal, todo fichero privados, si el personas que tengan
instalar Sefici, el cual será creado bajo un alojamiento es privado los respectivos
permitirá solucionar las usuario app, y se solo los interesados usuario y permisos
incidencias que surjan en reserva totalmente su puede acceder a él, delegados por su
cualquier lugar y en confidencialidad y solo encargado, esto
Por medio de esto se
cualquier momento, y así será utilizado de implica que no todos
puede registrar usuarios
mejorar su desempeño. puedan acceder al
y se les asignará
sistema, por el
33
acuerdo a la finalidad permisos necesarios contario solo un grupo
declarada. para reportar determinado estará a
incidencias, y así cargo de su manejo.
mantener la integridad
de la empresa.
ANDRES Establecer desde la Adquirir un servicio estable Un SNMP no da la El SNMP es una Sistema de operar,
FELIPE conexión principal que permita la continuidad posibilidad de herramienta de gestión de fácil adaptación,
HERNANDEZ ofrecida por un ISP, y la confianza , monitorear en tiempo más, que bien trabajada nos da resúmenes en
la mejor forma de implementar un Protocolo real Switch, servidores lograra tener un buen tiempo real y guarda
estar conectados, a Simple de Monitorización Access Point y nodos, impacto sobre la red, es comportamientos o
través de sistemas de Red SNMP, para tener y detectar alarmas que una herramienta que tareas de cada equipo
de respaldo y un control de todos nodos y podrían generar posee múltiples tareas y para tenerlo como
monitorear la red equipos asociados a la red problemas más creación de usuarios con referencia y deducir a
para evitar o mitigar como los switch CISCO y relevantes, mitigar el distintos privilegios. partir de dichos datos
fallos servidores impacto y dar viabilidad un veredicto
a un plan de fehaciente.
contingencia.
Leydy Utilice el protocolo El desempeño se lo Se puede garantizar la La integridad alude a los Nombre de usuario y
Martínez TCP/IP en toda la garantiza realizando una confidencialidad y sistemas (protección contraseña usados
instalación. Sólo los buena instalación y seguridad al instalar un mediante antivirus, correctamente
servidores de configuración de los cortafuego. ciclos de vida del garantizan el acceso
aplicaciones para el equipos de manera Cortafuegos: es un desarrollo de sistemas a los servidores de la
usuario deben tener certificada. Además para software que maneja el estructurados [SDLC], compañía
direcciones que sean garantizar el eficiente tránsito entre las redes revisión de códigos
• Nombre de usuario y
accesibles desempeño de la red y que fuente por expertos,
• Filtro de paquetes : contraseña del
públicamente. Este su servicio no se deteriore pruebas exhaustivas,
sigue reglas administrador
enfoque de diseño el administrador de la red etc.), y también a la
programadas para dar garantizan el ingreso
evita el acceso debe estar pendiente y integridad personal
acceso o negación para controlar la red,
público directo a los monitorizando la red con la (responsabilidad,
supervisarla y
servidores de ayuda de software de • Cortafuegos para el confianza, fiabilidad,
mantenerla.
gestión. nivel de circuitos: la etc.).
34
servicios de fondo segura se centra en la • La seguridad de
que contienen datos. conexión. usuario permite
identificar a cada
Implemente varias • Cortafuegos de la
individuo, se le da
rutas de acceso a la capa de aplicaciones:
acceso y se le
red para los rastrean toda la
controla. Proceso de
servidores críticos información de la
seguridad:
para la empresa y conexión.
para una misión. Si AAA (authentication,
• Filtros dinámicos de
bien es cierto que los authorizatión,
paquetes: conoce el
componentes de red accounting)
origen de los paquetes
no suelen fallar,
y permitirán el reenvió (Autenticación,
también es cierto que
de los mismos. autorización, y
más de una ruta de
Seguridad de usuario contabilidad)
acceso a la red
garantiza la • Nombre de usuario y • Autorización: solo
disponibilidad del contraseña usados con nombre de
servidor. correctamente usuario y contraseña
garantizan el acceso a se tendrá acceso.
los servidores de la
compañía
• Nombre de usuario y
contraseña del
administrador
garantizan el ingreso
para controlar la red,
supervisarla y
mantenerla.
• La seguridad de
usuario permite
identificar a cada
individuo, se le da
35
acceso y se le controla.
Proceso de seguridad:
AAA (authentication,
authorizatión,
accounting)
(Autenticación,
autorización, y
contabilidad)
• Autorización: solo con
nombre de usuario y
contraseña se tendrá
acceso.
Estudiante5
36
LADY YAMILE Tener una base de datos de usuarios y registro confidencial.
LÓPEZ Contar con un manual de usuarios en caso de cómo actuar ante posibles incidencias.
Contar con informes de revisión y mejora de gestión de incidencias, hacer estos informes de manera
periódico se presenten o no incidencias.
Documentos que recojan la planificación de acciones adoptadas para posibles fallos.
ANDRES FELIPE Establecer protocolos internos para la seguridad de la información
HERNANDEZ Fortalecer el departamento de seguridad informática
Establecer tareas de mantenimiento preventivo y buenas practicas
Plan de contingencias para atender cualquier novedad y respaldada por personal experto para su
escalamiento
LEYDY MARTINEZ Crear e implementar el plan de políticas de seguridad para los sistemas de información.
Realizar continuamente las pruebas de seguridad de acceso a la información.
Crear un plan de monitoreo para prevenir el acceso ilegal a los sistemas de información.
Estudiante5
37
CONCLUSIONES
Se aplican los conocimientos adquiridos a lo largo del curso para ello se analizan los
diferentes problemas que está presentando la empresa “emprender” donde se dan las
soluciones para que se corrijan dichos problemas.
La seguridad informática juega un papel muy importante en una empresa ya que esta
involucra protocolos, tecnologías, dispositivos, herramientas y técnicas para asegurar
los datos y mitigar las amenazas. Que si se aplican correctamente las políticas de
seguridad informática las empresas pueden evitar pérdidas en cuanto a su
productividad.
La evolución tecnológica y las amenazas de seguridad, y a las nuevas aportaciones
legales en la materia, Esta empresa es libre de hacer modificaciones en cuanto a las
políticas de seguridad según sea necesario. Es muy importante estar actualizado y
contactar con empresas vanguardistas de seguridad de la información. Cada uno de los
cambios o decisiones tomadas serán informados previamente a todos los usuarios de la
empresa. Es responsabilidad de cada uno de los usuarios la lectura y conocimiento de
la Política de Seguridad más reciente.
Se sugiere como garantizar la disponibilidad, el desempeño, confidencialidad, la
integridad y el acceso físico y tecnológico. Dando la mejor opción de que herramientas
utilizar para tener un buen servicio de redes telemáticas
38
BIBLIOGRAFIA
Santos, G. M. (2014). Medios de Transmisión y sistemas de cableado estructurado.
Diseño de redes telemáticas Paginas 79 - 100. Madrid, ES: RA-MA Editorial.
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=80&docID=11
046085&tm=1481903869495
Santos, G. M. (2014). Normas de Gestión de Calidad. Diseño de redes telemáticas
Paginas 241 - 260. Madrid, ES: RA-MA Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=246&docID=
11046085&tm=1481840730183
Jhon Barrera (17/08/2012) organismos de regulación y estandarización; recuperado el
09 de marzo de 2017 de: https://es.slideshare.net/jhalehol/5-organismos-de-regulacion-
y-estandarizacion
J. Carlos pascual viñe. (marzo de 2000) Madrid. Introducción a la telemática y diseño de
redes. Recuperado de Url:
https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-
redes-de-datostelefonica.pdf
Martínez.H(noviembre 2013)Principios básicos de ingeniería de
transmisión.Monografias.recuperado de Url:
http://www.monografias.com/trabajos98/principios-basicos-ingenieria-
transmision/principios-basicos-ingenieria-transmision.shtml
Santos, G. M. (2014). Medios de Transmisión y sistemas de cableado estructurado.
Diseño de redes telemáticas Paginas 79 - 100. Madrid, ES: RA-MA Editorial.
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=80&docID=1104
6085&tm=1481903869495
Biografias.es (1999-2004) William Thomson. Recuperado de
Url:https://www.biografias.es/famosos/william-thomson.html
Sistemas de comunicación electrónica. Cuarta edición. Tomasi. Recuperado de Url:
https://hellsingge.files.wordpress.com/2014/08/sistemas-de-comunicaciones-
electronicas-tomasi-4ta-edicic3b3n.pdf
Universidad central. Bogotá_ Colombia (agosto 2011). Ruido eléctrico interferencias.
Recuperado de Url: https://ruido.wikispaces.com/RUIDO+EN+COMUNICACIONES
DIT.pro libros, enciclopedia THEMA, 6 TOMOS, Colombia.EDIT Edivayca.
DICCIONARIODIDÁCTICO EDUCATIVO, 1290 PÁGS,Colombia(1993) Recuperado de
Url:https://www.ecured.cu/Medios_Guiados_y_no_Guiados
39
Híbrido de Fibra coaxial (7 de febrero de 2017) En Wikipedia. Recuperado 13 de marzo
2017. Url: https://es.wikipedia.org/wiki/H%C3%ADbrido_de_Fibra_Coaxial
Rosales. Díaz M. (S.F) Inducción a las Redes HFC. Monografías.com.Recuperado de
Url: http://www.monografias.com/usuario/perfiles/marlon_augusto_rosales_diaz
Inducción de redes (s.f) Monografías .com.Recuperado de Url:
http://www.monografias.com/trabajos99/induccion-redes-hfc/induccion-redeshfc.shtml
Santos, G. M. (2014). Proyecto e Implantación de una Red Telemática. Diseño de redes
telemáticas Paginas 225 - 243. Madrid, ES: RA-MA Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=226&docID=
11046085&tm=1481840708983
Gómez, B. D. (2014). Gestión de Incidencias en Redes Telemáticas. Resolución de
incidencias en redes telemáticas (UF1881) Páginas 5 –58. Madrid, ES: IC Editorial
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=11
148770&tm=1481858690647
Gómez, B. D. (2014). Resolución de Incidencias en Redes Telemáticas. Resolución de
incidencias en redes telemáticas (UF1881) Páginas 63 –133. Madrid, ES: IC Editorial.
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=68&docID=11
148770&tm=1481858856593
Cebrián, M. D. (2014). Elaboración de la documentación técnica (UF1871). Madrid, ES:
IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148762&p
00=incidencias+redes+telemáticas
Best.advicebase.net (2014) ¿Por qué es el modelo TMN sigue siendo útil en la gestión
de la red después de todos estos años?.
En: http://best.advicebase.net/es/software/20130509195551.html; consulta: abril, 2017
Calvo, G. Á. L. (2014).Administración de Redes Telemáticas. Gestión de redes
telemáticas (UF1880). Editorial Madrid. 29 - 96 p.
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&docID=11
148764&tm=1481851452972.
Calvo, G. Á. L. (2014).Ciclo de Vida de las Redes Telemáticas. Gestión de redes
telemáticas (UF1880) Paginas7 –23. Madrid, ES: IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&docID=11
148764&tm=1481850490574
Viavi Solutions. (2017). PathTrak Return Path Monitoring System. En:
http://www.viavisolutions.com/es-mx/productos/pathtrak-return-path-monitoring-system;
consulta: abril, 2017.
40
Sysadmin Unix. 2008. Cacti: Monitorización gráfica de redes y servidores. En: http://rm-
rf.es/cacti-monitorizacion-grafica-de-redes-y-servidores/; consulta: abril, 2017.
Randolph Avendaño (27 de sept. de 2009) Gestión De Seguridad De La Red .
En: https://es.slideshare.net/randolph800/gestion-de-seguridad-de-la-red; consulta:
abril, 2017.
Procedimientos para la gestión de incidencias. (2010) Recuperado de Url:
https://www.ull.es/download/centros/etsii/Documentos_8/2379066/PR_09_incidencias_r
eclamaciones_sugerencias_3a_JLSR.pdf
41