GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO

Slides:



Advertisements
Presentaciones similares
Servicio de Impresión KEY MESSAGE: Título SLIDE BUILDS: 0
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Revisiones de Control enfocadas a la Evaluación de Control Interno
Intranets P. Reyes / Octubre 2004.
Juan Antonio Pérez-Campanero Atanasio
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
information technology service
Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
Auditoria Informática Unidad II
Enrique Cardenas Parga
DEFENSA PÚBLICA Jorge Salinas
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
Sistema de Control de Gestión.
SOLUCIONES EN MANTENIMIENTO & REPARACION DE COMPUTADORES.
RIF. J – INFORME TÉCNICO SOBRE DEPARTAMENTO DE INFORMÁTICA REALIZADO A LA EMPRESA ACIPROSALUD.
La Automatización de la Gestión Archivística
REDES DE COMPUTADORAS 3ª sesión.
Auditoría de Sistemas y Software
GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO
¿Quiénes integran el Sistema de Gestión de Calidad de
FIREWALLS.
Company Presentation (V041013)
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Respaldando la información
Riesgos Permitir el acceso a los equipos electrónicos del personal no autorizado Permitir ingreso de USB unidades extraíbles a la institución o a la empresa.
Manual de la Organización
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
NORMAS ESPECIFICAS SERÁ RESPONSABILIDAD DEL CENTRO DE SERVICIO Y MONITOREO (CSM) / GERENCIA DE SOPORTE AL CLIENTE (GSAC) / MOVILNET: Atender los requerimientos.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
SISTEMAS COMPUTARIZADOS PARA LA ADMINISTRACIÓN DEL MANTENIMIENTO
Cuentas de usuarios y grupos en windows 2008 server
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
Unidad de informatica.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Proveedores de servicios externos
GESTIÓN DE REDES - INTRODUCCIÓN
SERVIDOR DE ARCHIVOS E IMPRESION
Frank moreno. Sistema operativo  Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
(Control Objectives for Information and related Technology)
Daniela Ovando Santander Auditoria de Sistemas
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
INTRODUCCIÓN.
Soporte Técnico Tipos, niveles, cobertura, etc.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD DE LA INFORMACION Políticas de seguridad.
Universidad Latina CONTROL INTERNO.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
PLANO GENERAL DEL ACTIVO INTEGRAL BURGOS. DIAGRAMA GENERAL DEL SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN. SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN EN.
Evaluación y Control. ORGANIGRAMA DIRECCIÓN DE EVALUACIÓN Y CONTROL.
Transcripción de la presentación:

GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO FELIPE DE JESUS MORENO ORNELAS

Gestion de Redes La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.

Gestion de Redes en 1.-Gestion de Configuraciones 2.-Gestion del Desempeño. 3.-Gestion de fallas. 4.-Gestion de seguridad.

1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. Para lograrlo es necesario considerar METODOS, HERRAMIENTAS y RECURSOS HUMANOS METODOS Base de conocimiento: donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano. Configuraciones especificas de las aplicaciones: que aseguran un procedimiento estándar para su correcto funcionamiento Registros de claves de acceso a los equipos activos de red y servidores.

Métodos…..para la atención a fallas. 1.-Gestion de Fallas Métodos…..para la atención a fallas. Registro de fallas de ISP, con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo. Registro de los cambios efectuados en la red, actualización de los diagramas de conexión de la red, servidores y nodos en general. Registros de actividades relevantes realizadas por el área de sistemas durante el día. Actualización de la normatividad aplicada a los procesos del ámbito de competencia del área de sistemas. Búsqueda de problemas similares en Internet y verificación de soluciones. Tiempo limite estimado por problema de acuerdo a la priorida del gestor.

1.-Gestion de Fallas Métodos…..para la atención a fallas. Compartición de información entre homólogos de las diferentes unidades administrativas. Procedimiento estándar de solución de problemas. Primero lo físico y luego lo lógico. Monitoreo regular del funcionamiento de los elementos de red. Verificación de los extremos de la red para asegurar el punto exacto de la falla. Manuales de equipos resumidos a la mano para cualquier cambio emergente. Diagrama físico del cableado estructurado. Respaldo de usuarios de sistemas

1.-Gestion de Fallas HERRAMIENTAS De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo Remoto Otras Looklan Nettols Pingcopa Ethereal Ipscan Netview Portblocker Portscan Opera Otros Hiren Boots WinPe Grub4Dos snniffer Packet tracer WirelessMon Portblocker Portscan

1.-Gestion de Fallas RECURSOS HUMANOS OFICINA CENTRAL Responsables de servidores centrales Encargado general por Area: TI, Sistemas, Desarrollo, DBA, Proyectos. OFICINA REGION Responsable de toda el área y un asistente técnico. 1 Responsable por cada región con 1 AT. OFICINA MUNICIPAL 1 Responsable de toda el área y personas de servicio social de apoyo. 3 unidades administrativas por municipio, 6 municipios.

1.-Gestion de Fallas IMPLICA LAS SIGUIENTES TAREAS: OBJETIVO: la localización y recuperación de los problemas de la red. a red IMPLICA LAS SIGUIENTES TAREAS: Determinación de los síntomas del problema. Aislamiento del fallo. Resolución del fallo. Comprobación de la validez de la solución en todos los subsistemas importantes de la red. Almacenamiento de la detección y resolución del problema.

1.-Gestion de Fallas AREAS DE ATENCION: Acceso a correo electrónico. Acceso a servidor de aplicaciones Acceso a servidor ERP (SAP R3) mediante VPN Acceso a sistemas de información WEB de SEG. Acceso a servidor ERP (SIAPSEP con Tarantella). Acceso a internet para actualización de AV y otros. Acceso a Internet mediante P2P, chats. PBX Partner ACS, y PBX Panasonic. Acceso a la red con medios físico e inalámbrico. Acceso a impresoras en red. Administración de firewall, ADSL, servidor de aplicaciones

Elementos a considerar: 1.-Gestion de Seguridad OBJETIVO: La gestión de seguridad se requiere para asegurar el acceso a la red mediante políticas bien definidas. La seguridad de la gestión, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el fin de garantizar la confidencialidad e integridad de operaciones de gestión y prevenir accesos no autorizados a la información. Elementos a considerar: Puntos críticos de acceso a la red. Ubicación de información relevante Puntos de fallas críticos de los nodos con información relevante Definición de información relevante para el usuario Atención a sugerencias de parte de los usuario.

Metodos para gestión autorizada 1.-Gestion de Seguridad Metodos para gestión autorizada Politicas de seguridad de acceso desde la WAN mediante el firewall. Claves de acceso seguras para el ingreso a los nodos de la red. Claves de acceso seguras para el ingreso a los sistemas ERP de la oficina Claves de acceso para el acceso a los correos electrónicos. Claves de acceso a los sistemas web en internet o intranet. Claves de acceso entre compartición de archivos al interior Claves de acceso seguras para los puntos de acceso inalámbricos Cambios periódicos de claves de acceso a los puntos de acceso inalámbrico. Esquema de respaldos de información para los usuarios de las aplicaciones. Comprensión de información relevante para el usuario Resguardo de información en lugares seguros.

Metodos para aseguramiento de la gestión autorizada 1.-Gestion de Seguridad Metodos para aseguramiento de la gestión autorizada Monitoreo de AV a través de servidor que asegure la actualización de definiciones y verificación de contagios. Actualización de Firmware de los elementos activos de red y nodos en general. Proceso de mantenimiento preventivo de software y hardware. Separación de redes de acceso general y la red interna. Respaldo de información individual de sistemas especiales (correo electrónico). Aseguramiento de la corrección de un punto critico de vulnerabilidad encontrado. Monitoreo regular de los usuarios registrados en la red. Reducción o eliminación de posibles puntos de contagio (P2P, ARES, Limewire, etc. Mediante políticas definidas en firewall) Limpieza de basura generada por programas, log, temp, etc. (ILCK).

1.-Gestion de Seguridad Consideraciones que influyen en el aseguramiento de la seguridad de las redes. Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicaciones. Delimitar la responsabilidad individual sobre la compartición de claves de sistemas, acceso a la red y nodos. Delimitar la responsabilidad respecto al respaldo de la información. Mencionar los riesgos cuando no se atiende alguna recomendación sobre el uso de elementos de riesgo como USB, CD, etc. Reporte de cualquier anomalía de parte del gestor al administrador de red.

Herramientas de apoyo para a seguridad de las redes. 1.-Gestion de Seguridad Herramientas de apoyo para a seguridad de las redes. Firewall con políticas bien definidas. Administración de equipos basada en WEB (Webmin) Monitoreo Remoto de aplicaciones. Servidores de AV con dominio. (Mcaffe, E-TRUST, NORTON) Herramientas de limpieza de basura autoprogramadas (CCLEANER) Programas de bloqueos de virus con comportamientos conocidos (ILK) Inventario de MAC de los equipos de la RED.(IPSCAN)(PINGCOPA) Administrador de tareas de windows. Emisión de certificados de acceso a los sistemas (E-mai, VerySign, Intranet). Programas de Respaldos automáticos de información.

Gestor de la Red. Usuario común. 1.-Gestion de Seguridad Recursos humanos que intervienen en la seguridad de las redes. Y funcion Gestor de la Red. Usuario común. Administrador de la Red, especialista. Administrador de los sistemas de información. Soporte técnico para mantenimiento preventivo y correctivo. ?