Administración, Seguridad y Monitoreo de Redes Luis Loría.

Slides:



Advertisements
Presentaciones similares
Documentación de una red empresarial:
Advertisements

Configuracion del Router. IOS del Router El router utiliza un S.O llamado IOS, Internetwork Operating System de Cisco. Presente en enrutadores, switches,
Diseño Físico1 Contexto en el proceso general Análisis de requerimientos Análisis de flujo Diseño lógico Diseño físico Direccionamiento y ruteo Ejecución.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Software Libres para el soporte técnico IT empresarial Cedric Simon Gerente de IT de Concentrix Nicaragua / Intelligent Outsourcing MCSE, MCDBA, SCJP,
Gestión de Redes Seguras Con Software Libre ( SL )
Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.
Jornadas de Software Libre y Open Source Virtualización en entornos GNU/Linux Debian 5 con Xen Allam Chaves – José Carvajal / Centro de Gestión Informática.
Jornadas SL 2009 CeSPI Universidad Nacional de La Plata Jornadas de Software Libre Facultad de Informática – U.N.L.P. Matias - Leandro - Joaquín.
Presentación AVANT ERP  Empresa con mas de 17 años en el mercado.  Empresa Internacional con presencia en 7 países de Latino América.  Empresa con.
FUNDAMENTOS DEL ANÁLISIS DE SISTEMAS Un sistema es un conjunto de componentes que se unen e interactúan entre si para formar un todo en base a un mismo.
La red como plataforma Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Sistema Nacional de Información Básica en Materia de Salud - SINBA
INTRODUCCIÓN. Una computador u ordenador se compone principalmente del software, que se refiere al conjunto de programas, instrucciones y reglas informáticas,
Microsoft Word Integrantes: -Jose Carlos Guerrero
Seguridad de redes empresariales
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
Herramienta de Gestión de Inventario de Activos
Legisoffice Versión 1.0..
MANUAL Y POLITICAS DE IT V4
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Una de las obligaciones del sistema operativo es usar el hardware de forma eficiente. En el caso de las unidades de disco, esto implica tener un tiempo.
Los sistemas de información en las empresas y los demás sistemas.
Cesar Augusto pasaje Ramirez
SISTEMAS DE INFORMACION
Especialización en Servicios Telemáticos e Interconexión de Redes
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
CLASIFICACION DEL SOFTWARE
PASOS PARA FORMATEAR UN EQUIPO
Presentado por liney torres angélica Pérez José Arturo Lemus
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Sistema de Gestión CRM - ERP
■ Introduccíon ■ Tipos de redes informáticas ■ Conexión ■ Funcionamiento ■ Elementos.
Infraestructura de Redes
TALLER DE SISTEMAS OPERATIVOS
Firewalls COMP 417.
Conformidad legal y Seguridad
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
SISTEMAS OPERATIVOS APRENDICES Diana Carolina Chacón
La escala web de los proveedores de cloud en las TI
Herramientas Entorno Web
1 – Nuestro respaldo Legal: Somos sociedad anónima de capital desde
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
EL PANEL DE CONTROL DE WINDOWS XP
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Virtualizando de forma segura Julio César Ardita, CISM
SISTEMAS OPERATIVOS.
Monitoreo de la Seguridad
Lo que necesitas conocer sobre el ISOlucion
Capítulo 1: Exploración de la red
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
INTRODUCCION A CISCO IOS Morelia Montilla Reyes
LOS SISTEMAS OPERATIVOS MENÚ SISTEMAS OPERATIVOS Introducción Definición Historia Funciones Tipos S.O. Algunos Existentes Conclusiones Referencias.
Diseño Físico1 Contexto en el proceso general Análisis de requerimientos Análisis de flujo Diseño lógico Diseño físico Direccionamiento y ruteo Ejecución.
Universidad Nacional Amazónica de Madre de Dios Facultad de Ingeniería-Escuela Profesional de Ingeniería de Sistemas Mag. Ing. Denys Alberto Jaramillo.
UNIVERSIDAD PRIVADA SAN JUAN BAUTISTA FILIAL CHINCHA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS Por: Nestares Torres Luis Jesús Enrique.
Sistemas Operativos para Red “ Año de la lucha contra la corrupción y la impunidad “ Estudiante : Zósimo Cabrera Escobar Semestre : II Unidad didáctica:
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Administración, Seguridad y Monitoreo de Redes Luis Loría

Temas a desarrollar Administración de Recursos. Modelo de Administración de Redes. Seguridad en Redes de computadores.

Administración de Recursos Planear, organizar y controlar la utilización de recursos, así como (apoyo para) la obtención de los mismos. Brindar servicios (cantidad vrs calidad). Monitorear el ambiente y los servicios. Soporte = “Apagar incendios” ¿Qué hacemos? = Tareas básicas

¿Qué hacer inicialmente? ¿Qué se produce? ¿Dónde estamos? Ciclo de Análisis de TIC Administración de Recursos Del ambiente laboral (Recursos Humanos) Los servicios brindados por TIC. La infraestructura de TIC. Ajustes y cambios - Recomendaciones

Administración de Recursos Llevar control de inventario. Mantener la documentación. Mantener el control del cambio. Poseer sistemas de Respaldos. Crear y mantener estándares. TAREAS ESENCIALES !!!

Software: Versiones, licencias, ubicación. Hardware: Características, ubicación, ¿Para que se utiliza? Cambios realizados en los equipos. Historial Control de Garantías. Administración de Recursos Control de Inventario

Descripción del hardware -> Inventario De configuraciones iniciales: Instalación de Fabrica. Fecha de ingreso, drivers, particiones, proveedor... De configuraciones particulares: Nuestra instalación. ¿Qué va hacer? Colección de material de apoyo sobre el equipo. Administración de Recursos Documentación

Sistema de Inventario. ¿Donde esta...? Sistema para Soporte. Asignación de tareas = Sistema experto de apoyo técnico. Además, de ¿Quién hizo qué? Mecanismos para conocer cuando “algo” ha cambiado y porqué!? Mínimo: Boletas para reportar cambios!  Administración de Recursos Control del Cambio

¿Cuál es el mejor dispositivo para respaldar “Y”? Tape Backup, HD externo, HD por red... ¿Cuál software utilizamos para respaldar “Y”? Veritas, Arkeia, Bacula, Amanada, Scripts, SyncBack, Backup de Windows... ¿Qué técnica utilizamos para respaldar “Y”? Incremental, Diferencial, Completo... ¿Frecuencia? Y ¿Cantidad de respaldos? Dos veces por semana.... Técnica “abuelo, padre, hijo”.... Administración de Recursos Sistema de Respaldo

Hardware: Características mínimas de rendimiento, forma, tamaño, seguridad del mismo! Software: Plataformas, normas de desarrollo en todas las áreas. Espacios y ubicación: Para MDF, IDF entre otros. Documentaciones: Las mencionadas anteriormente y cualquier tipo de papelería. Disposiciones de uso y demás... Reglas del juego! Administración de Recursos Estándares

Modelo de Administración de Redes EMS NMS BMS Ambiente Empresarial ESQUEMA DE SEGURIDAD

Modelo de Administración de Redes Element Management System IOS: Internetwork Operating System Equipos Activos de red: Routers, Firewalls, Switches, Access Point, MODEMAccess Point SO de PC´s: Unix, Linux, Windows, MacOS Software para Servidores Centrales Telefónicas Otros equipos como UPS

Tienen herramientas propietarias que realizan tareas particulares como: Modelo de Administración de Redes Element Management System Configuración Diagnósticos Análisis de Desempeño Bitácoras Control de Acceso

Modelo de Administración de Redes Network Management System Sistemas que pueden integrar partes de la capa EMS, normalmente "unen" información en un solo entorno. Piezas de "nuestro rompecabezas" Analizadores de Desempeño Centralizador de Eventos Gestión de Inventario Auditoria del Cambio Asignación de Tareas Antivirus MRTG, Cacti, PandoraFMS, Nagios SysLog OCSInventory, OpenAudit OpenAudit, Trippwire Request Tracker McAffe, Trend Micro...

Modelo de Administración de Redes Network Management System Simulación Documentación Documentación de red “Clonación” de PCs Administración de proyectos Monitoreo de áreas Respaldos IDS Analizador de vulnerabilidades VirtualBox y GNS3 DokuWiki NetDot G4U, Clonzilla RedMine ZoneMinder Bacula, Amanda Snort MSBA, Nmap, Nessus

Modelo de Administración de Redes Network Management System Herramientas varias: NMap John the Ripper WireShark Open Office Draw Kdissert, FreeMind Script, AWK, SED... también en Windows... LogWatch SUS.... buscar... siempre buscar.

Modelo de Administración de Redes Business Management System Sistema de Cobro de un ISP Sistemas de nicho. Son programados integrando EMS, NMS y otras fuentes de datos con el objetivo de brindar información “estrategica”, o con ventajas competitivas a la administración de Redes o a la organización.

ISP Modelo de Administración de Redes Business Management System AAAAAA ID de usuario Hora Conexión… # de Teléfono Sistema de Cobro Ancho de Banda Utilizado Horas utilizadas Sitios Visitados Entre otros Equipos Activos Anchos de Banda Cambio de Tecnología Cambios de Tarifas

Instalación de PC´s Modelo de Administración de Redes BMS IDS, PBX, ROUTER, SWITCH, SERVER, PC´s… entre otros SNMP Respaldo de la Configuración Inventario Analizador de Desempeño Auditoria del Cambio IDS (Proactivo) Centralizador de Eventos Asignador de Tareas Simuladores Analizador de Vulnerabilidades Desarrollo Interno RESPALDOS ANTIVIRUS

Seguridad en Redes de Computadores Seguridad Física (Siniestros) Seguridad Lógica En el computador En los servidores En la red Capacidad de recuperación