TEMA: MATERIA: COLABORADORES:

Slides:



Advertisements
Presentaciones similares
  Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexión pueda hacerse a niveles aceptables.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
ANALISIS DE FALLA Y CRITICIDAD
SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
 La administración de toda empresa requiere una serie de actividades que deben desarrollarse adecuada y oportunamente, con el propósito de asegurar la.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
Windows Server 2008 Desarrollado por Guillermo Verdugo Bastias.
“DIRECCIÓN Y CONTROL”
CONTABILIDAD ADMINISTRATIVA CONTABILIDAD ADMINISTRATIVA Arte, ciencia, técnica, o disciplina que bajo normas y procedimientos de análisis nos ayuda.
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
ISO 9001:2015 “Pensamiento basado en Riesgo”. VGAD Juárez 2 Proporcionar una visión general de cómo la norma ISO 9001: 2015 aborda el tema de "riesgo"
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Unidad de Comunicación e Imagen
Solución de problemas y toma de decisiones administrativas
Seguridad en Bases de Datos
CONTROL Y REGISTRO DE RECURSOS HUMANOS
Título: Responsables: Programa: autor: Ing. Renne Mera
“Radar de Innovaciones Educativas del Tecnológico de Monterrey”
Grupo de Seguimiento a Poblaciones Especiales y Estudios Estadísticos
Herramienta de Gestión de Inventario de Activos
U.T. 11: Introducción A Las Bases De Datos
Auditoría de Sistemas – 2017
Monitorización y registros del servicio de correo electrónico
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Riesgos y Control Informático
AUDITORIA OPERACIONAL
Administración Basada en Actividades
Presentamos.
Alianza Cooperativa Internacional
Administración Financiera
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
2.5 Seguridad e integridad.
3.2 Etapa de definición.
MEJORA CONTINUA Acciones emprendidas en todo el organismo con el fin de incrementar la efectividad y la eficiencia de las actividades y de los procesos.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
  TEMA:DESCRIPCION DEL PROBLEMA  MATERIA:FUNDAMENTOS DE LA PROGRAMACION.
La Gestión y el Control de Procesos
Determinación de los puntos críticos de control CAPÍTULO 3 Mod
Monitorear y controlar el Trabajo del proyecto Es el proceso que consiste en monitorear, analizar y regular el avance a fin de cumplir con los objetivos.
SEGURIDAD PACIENTE – PROCEDIMIENTOS DE SEGURIDAD
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
Administración de redes
ETAPA 4 Evaluación CURRICULAR
Servicios de Seguridad Informática
El Presupuesto Ciudadano es un documento dirigido a la ciudadanía, en donde se explica de manera gráfica y sencilla la forma en que se propone el destino.
Elaboración de los documentos
PRINCIPIOS FUNDAMENTALES DE LA AUDITORÌA DE DESEMPEÑO
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
FOMENTO DE LA CULTURA DE AUTOCONTROL
Introducción a las bases de datos (I)
Determinación de los puntos críticos de control CAPÍTULO 3 Mod
¿Qué es la Administración?
MODELO DE CALIDAD ¨SEIS SIGMA¨ Six sigma tiene su origen en la estadística, ya que sigma es como sabemos el símbolo de la desviación estándar, y un proceso.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Fundamentos de Auditoria
ANALISIS DE RIESGOS POR OFICIO
NORMA ISO/IEC 9126 Norma publicada en Usada para la evaluación de la calidad de software. Establece las características de calidad para productos.
Técnica 9 Administración Visual
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Desarrollo de sistemas
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

TEMA: MATERIA: COLABORADORES: INTRODUCCION A LA ADMINISTRACION DE REDES. MATERIA: ADMINISTRACION Y SEGURIDAD DE REDES. COLABORADORES: FRIDA VIRGINIA MARTINEZ NOLAZCO. NOE SANCHEZ SANTIAGO. SARAY Esesarte salomon. JEAN PIERRE LUIS FERNANDEZ. SALINA CRUZ OAXACA, 03 DE FEBRERO DEL 2016.

DEFINICION DE ADMINISTRACION DE REDES SEGÚN LA ISO. Hace referencia al conjunto de procesos implementados para controlar una red de datos compleja, que desea maximizar la eficiencia y productividad, asi tambien engloba la administracion, organización y regularizacion, es clave para mejorar el funcionamiento.

AREAS DE FUNCIONALIDAD PARA LA ADMINISTRACION DE LAS REDES. ADMINISTRACION DE LA CONFIGURACION (CONFIGURATION MANAGEMENT): Consiste en monitorear la red y obtener informacion sobre la configuracion, de esta forma podemos seguir y administrar el funcionamiento de la red.

Pasos que se emplean en esta administracion: 1 Pasos que se emplean en esta administracion: 1.- Obtencion de la informacion de la configuracion actual de la red. 2.- Utilizacion de los datos para modificar la configuracion. 3.- Guardar los datos de manera de mantener un inventario de todos los componentes de la red y ser capaz de producir informes.

ADMINISTRACION de RENDIMIENTO: Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexion pueda hacerse a niveles aceptables. Las variables de desempeño son: Rendimiento de la red, tiempo de respuesta del usuario, utilizacion de las lineas, etc. Pasos que se emplean en esta administracion: 1.- reunir los datos sobre las variables de interes. 2.- analizar los datos para determinar los valores normales. 3.- determina los umbrales de funcionamiento adecuado para cada variable.

Administracion de fallas: Tiene como objetivo detectar, registrar, notificar a los usuarios y si es posible solucionar los problemas de la red automaticamente, con el fin de mantener el funcionamiento de las red.

Pasos que se emplean en esta administracion: 1 Pasos que se emplean en esta administracion: 1.- Detectar los sintomas del problema. 2.- Aisla e problema. 3.- Soluciona el problema. 4.- Comprueba la reparacion en todos los subsistemas que son importantes. 5.- Graba la deteccion del problema y la solución.

ADMINISTRACIóN DE SEGURIDAD: Consiste en controlar el acceso a los recursos de la red de acuerdo a lo establecido, de modo que la red no pueda ser saboteada y que no pueda accederse a informacion importante sin la debida autorizacion. Pasos que se emplean en esta administracion: 1.- identificar los recursos sensibles de la red. 2.- Determinar correspondencia entre recursos sensibles de la red y serie de usuarios. 3.- monitorea los puntos de acceso a recursos sensibles de la red. 4.- Registra los accesos no autorizados a recursos sensibles de la red.

ADMINISTRACIóN DE CONTABILIDAD: Tiene como objetivo medir los parametros de utilizacion de la red de manera que el uso o grupos pueda ser regulado adecuadamente. Esta regularizacion minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y ademas mejora la imparcialidad en el acceso de los usuarios a la red.

Pasos que se emplean en esta administracion: 1 Pasos que se emplean en esta administracion: 1.- Mide la utilizacion de todos los recursoso importantes de la red. 2.- Analiza esos resultados para determinar los patrones o estilos de utilizacion de la red. En base a ello pueden fijarse cuotas de utilizacion. 3.- La medida del uso de los recursos permite facturar y asegurar una utilizacion optima de los recursos.

SEGURIDAD: Consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red, involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña.

La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un sistema de prevención de intrusos (SPI ) ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos basado en anomalías también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.

Fuentes consultadas: Jenny H.E. Administracion de redes bajo el entorno de windows xp. (2006). Recuperado el 03 de febrero del 2016. Apartir de http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/239/Administracion%20de%20redes.pdf;jsessionid =1432D230071A17CED7989975BC9BA9F5?sequence=1 Introduccion a la administracion de redes. (2004). Recuperado el 03 de febrero del 2016. Apartir de http://itpn.mx/recursositics/8semestre/admnistracioyseguridadderedes/Unidad%20I.pdf Redes de comunicaciones. (2002). Recuperado el 03 de febrero del 2016. Apartir de http://www.geocities.ws/abianchi04/textoredes/snmp.pdf Monitoreo y administracion de redes. (2005). Recuperado el 03 de febrero del 2016. Apartir de http://bibdigital.epn.edu.ec/bitstream/15000/2353/1/CD-0006.pdf iSO 27033 Seguridad en la red. (2014). Recuperado el 03 de febrero del 2016. Apartir de http://www.pmg- ssi.com/2014/04/iso-27033-seguridad-en-la-red/