Análisis Topología De Red Empresarial Federación Colombiana de Municipios - FCM Jose Luis Alfonso Andrés Hidalgo Edgardo Panza.

Slides:



Advertisements
Presentaciones similares
IPv6 en Cuba; estado actual y perspectivas
Advertisements

Intranets P. Reyes / Octubre 2004.
Control Interno Informático. Concepto
Conceptos generales metodología levantamiento de procesos
MaNuaL APQP CAPITULO 1 EQUIPO # 1 Lucero Honorina Alderete Loera
INTRODUCCION A MIFE MIFE Miscelánea integral futurista Electrónica es una empresa ubicada en San Pedro de los Milagros, Antioquia dedicada a la comercialización.
ESCUELA POLITÉCNICA DEL EJÉRCITO
ESCUELA POLITÉCNICA DEL EJÉRCITO
INVERSIONES GRATAMIRA Proyecto de Actualización Tecnológica – Fase I Javier Eduardo Álvarez Castro - José Andrés Villarreal Tovar 30 de abril del 2007.
Procesos de la Ingeniería
Evaluación de Productos
Diseño de un Sistema de Control en Tiempo Real para el Kernel del Sistema Operativo utilizando MatLab-SimuLink Por: MARCO ANTONIO ESPINEL CANGUI DIRECTOR:
Estrategia TI Entendimiento estratégico
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
SISTEMAS DE INFORMACION
Recursos Educativos Digitales Abiertos - REDA
MANUALES DE USUARIO Y TECNICO
COMISIÓN TRABAJOS DE GRADUACIÓN
GESTION NIVELES DE SERVICIO.
Se viven nuevos escenarios
DEPARTAMENTO DE INGENIERÍA INFORMÁTICA
Diseño Lógico de la Red Topología.
EVALUACION INTERNA NIVEL MEDIO
Sensibilización sobre Control Interno
Las etapas de un proyecto
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
Unidad VI Documentación
PROCESOS INDUSTRIALES
José Luis Tomás Navarro Sergio Pérez Paredes
PROPUESTA DE EVALUACIÓN DEL DESEMPEÑO FRUTTORIENTE
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
•Extranet•.
Plan de Sistemas de Información (PSI)
Análisis y diseño detallado de aplicaciones informáticas de gestión
UNIMINUTO VIRTUAL MODELO DE GESTIÓN Manuel Dávila Sguerra.
Administración de Empresas Universidad Católica San Pablo
TEMA: DESARROLLO DE UN SISTEMA INFORMÁTICO PARA EL CONTROL DE USO Y EL MANTENIMIENTO DE VEHÍCULOS DE UNA INSTITUCIÓN PÚBLICA AUTOR: EDISON GUAMAN   DIRECTOR:
Concepto de gestión ambiental
Reporte de Avance del Modelo de Videoconferencia COPARMEX
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Administración Educativa Manuales Administrativos
EVALUACIÓN DE LOS SISTEMAS Ing. José Manuel Poveda.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
UML.
Introducción al proceso de verificación y validación.
Procesos itil Equipo 8.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Proyecto Master - Alberto Salgado - (C) Creative Commons V3.0 Master en Dirección y Gestión de las TIC Proyecto DETI Marco de trabajo para la evaluación.
ANÁLISIS ESTRUCTURADO
Diseño de la red inalámbrica de una Institución de Educación Superior. DIRECTORA MARÍA AURORA GIL GUERRERO EZEQUIEL DUARTE QUEVEDO.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Introducción a FSSC
CONFIDENTIAL©2013 GlobalLogic Inc. [BPM Practice] Introducción a BPM © 2015 GlobalLogic Inc.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
Ing. Adolfo Marcelo A1 SEGUNDO TRABAJO OBLIGATORIO DE GESTION TECNOLOGICA EMPRESARIAL TEMA: “SISTEMA DE INFORMACION TECNOLOGICA DE UN PEQUEÑA EMPRESA”
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Modelo Empresarial de Procesos ETB
JORGE ENRIQUE PINEDA PATIÑO
República Bolivariana de Venezuela Universidad Nacional Experimental Politécnica de la Fuerza Armada (UNEFA) Carrera: Ingeniería de Sistemas Cátedra: Análisis.
SINCERAMIENTO DE LOS ESTADOS FINANCIEROS
TecnoHill Systems Presentación.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
LOS SISTEMAS DE INFORMACIÓN
Planificación de Sistemas de Información
Autores: Myriam Montes, Iván Viera, Carlos Caizaguano, José Sancho
INSTITUTO TECNOLÓGICO DE JIQUILPAN REQUISITOS PARA LA IMPLEMENTACIÓN DE COBIT Integrantes: Ariel Alejandro Sánchez Valencia. Javier Cervantes Higareda.
Transcripción de la presentación:

Análisis Topología De Red Empresarial Federación Colombiana de Municipios - FCM Jose Luis Alfonso Andrés Hidalgo Edgardo Panza

AGENDA Introducción Objetivos Situación actual Recolección de información Inventario Políticas de Seguridad Contratos y Mantenimiento Recomendaciones Conclusiones

INTRODUCCION

OBJETIVOS Conocer detalladamente la organización, su estructura, sus funciones principales, su misión y visión con el fin analizarla en un primer plano. Conocer detalladamente la infraestructura tecnológica, proveedores, protocolos para el manejo y flujo dentro de la información con la que cuenta la organización para establecer su topología de red. Analizar los datos obtenidos en la topología de red, con el fin de proponer nuevas ideas que permitan una mayor calidad y productividad en sus procesos y flujo de información.

SITUACION ACTUAL (FCM) La FCM tiene una topología de red apropiada para sus necesidades en este preciso momento, aunque podría mejorarse para evitar posibles problemas en un futuro. la topología de red de la FCM no tiene documentado ninguno de sus procesos y el inventario de sus maquinas es muy pobre. El direccionamiento de red en esta en IPV4.

RECOLECCIÓN DE INFO.

RECOLECCIÓN DE INFO. II

RECOLECCIÓN DE INFO. III

TOPOLOGIA DE LA RED FCM

VLANs SWITCH2 10Administracion 40ServidoresCORE Multilayer Swtich0 2ExternaINTERNET 10Administracion 40ServidoresCORE SWITCH 0 10Administracion 30DireccionDeGestion 50Simit 60 DireccionADFI (Direccion Administrativa y Financiera ) 90 TATEVPIN(TAM-TELEMEDIC-VPN- Inhalambrica) 100DHIMEF(DHCP-Impresoras-EnlacesFuturos) SWITCH 1 2ExternaINTERNET 10Administracin 20DireccionEjecutiva 30DireccionDeGestion 60 DireccionADFI (Direccion Administrativa y Financiera ) 70DireccionJuridica 100DHIMEF(DHCP-Impresoras-EnlacesFuturos)

VLANs II

DIAGRAMA LOGICO

INVENTARIO

POLITICAS DE SEGURIDAD Restringida la navegación por internet. Cifrado SSL SMTP y POP3

CONTRATOS Y MANTENIMIENTO

RECOMENDACIONES Implementar un software de monitoreo de redes que le permita tener controlados los servicios que presta la red en todo momento casi en tiempo real. Nagios puede ser una herramienta ideal para esta labor, ya que sirve para monitorización de servicios de red como son SMTP, POP3, HTTP, entre otros, siendo estos protocolos los que maneja la empresa. Realizar un proceso de documentación de la topología de red, actualizar inventario y de las descripciones fundamentales de su funcionamiento, ya que en caso de requerir una ayuda externa solamente es pasar estos documentos.

RECOMENDACIONES II Implementar ACL (Listas de control de acceso),el cual es un grupo de sentencias que define como se procesan los paquetes. Un ACL estándar sirve para bloquear todo el trafico de una red o de un Host especifico además de permitir todo el trafico de una red especifica o de negar paquetes por protocolos. La unión de nuevas subredes permitirá a la organización tener una mejor gestión de todas sus Vlans.

CONCLUSIONES En este trabajo nos pudimos dar cuenta de varios aspectos. Uno de ellos es que por muy grande que sea la empresa siempre se va a poder innovar con el diseño de la topología de la red. Otro aspecto es a medida que se van haciendo cambios en la empresa se deben documentar para poder estar siempre preparados para algún inconveniente que salga. Todos estos aspectos que notamos en nuestro trabajo nos han dejado claro que puntos hay que tener en cuenta en el momento de crear y diseñar una red.