Introducción a la Gestión de Redes

Slides:



Advertisements
Presentaciones similares
1.
Advertisements

Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Gestión de riesgos en Servidores y Puestos de Trabajo
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Documentación de Redes con Netdot
These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (
Introducción a Netflow
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Sistemas Peer-To-Peer La plataforma JXTA
Servicios de Consultoría. Tarconis Servicios de Consultoría Redes de acceso en banda ancha Redes de acceso en banda ancha Redes de acceso en banda ancha.
El servicio de gestión de reuniones virtuales y sesiones de formación Vídeo – Reunión es la solución de que permite gestionar videoconferencias y eventos.
Plataforma Celular de Comunicación y Control
Análisis de reportes administrativos
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
MESA DE AYUDA II CLASE 1-2 Segundo Semestre 2004
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
Problemas asociados a DHCP. Seguridad.
GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
Introducción a los sistemas de Información Hospitalarios
Administración de redes
PRESENTACIÓN COMERCIAL
Auditoria Informática Unidad II
Karen L. Ibañez Calderon
IWeb-CEP Control Estadístico de Procesos Sin errores. Acceso de acuerdo a la función. Cálculos de Estabilidad Online. Contribuyendo a los procesos de mejora.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Diseño Lógico de la Red Topología.
FIREWALLS.
Company Presentation (V041013)
DATA WAREHOUSE Equipo 9.
Modulo de Talleres 8x Premium Soft.
ADMINISTRACIÓN DE REDES
(C) Universidad de Las Palmas de Gran Canaria
Microsoft Dynamics NAV Alejandro Arce Alzate Andrés Felipe Serna Zuluaga.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
NORMAS ESPECIFICAS SERÁ RESPONSABILIDAD DEL CENTRO DE SERVICIO Y MONITOREO (CSM) / GERENCIA DE SOPORTE AL CLIENTE (GSAC) / MOVILNET: Atender los requerimientos.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Seguridad Informática Cuatrimestre: 8 Página 1 de 3.
Características y Beneficios
Diseño del servicio ITIL..
Sistema Integrado de Gestión Administrativa ERP TEON
SGSI y MAS Implantación en el M.H..
SISTEMAS COMPUTARIZADOS PARA LA ADMINISTRACIÓN DEL MANTENIMIENTO
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
Único punto de contacto del usuario con TI.
Lyda Beatriz Buitrago Aranda Support Center Director.
SGSI: Sistemas de Gestión de la Seguridad de la Información
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Proveedores de servicios externos
GESTIÓN DE REDES - INTRODUCCIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Problemas asociados a DHCP - Seguridad
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
Servicios Mantención Empresas Nuestro Compromiso con su Empresa O Wyscom, sabe lo importante que es mantener su empresa operativa todos.
Soporte Técnico Tipos, niveles, cobertura, etc.
se desconoce la cantidad de documentos y de papel generado en la empresa la falta de herramientas para optimizar el parque de máquinas la falta de herramientas.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Procesos de Planeación
Autor Ing Erika Espín V Director Ing Raúl Córdova Msc. Sangolquí, 2015
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

Introducción a la Gestión de Redes Hervey Allen hervey@nsrc.org Carlos Armas carmas@roundtripnetworks.com

¿Qué es la Gestión de Redes? Muchas definiciones, pero en esencia: Seguridad: Proteger en contra de uso no autorizado Desempeño: Eliminar limitaciones (“cuellos de botella”) Confiabilidad: Asegurar que la red este’ disponible, respondiendo rapidamente a incidentes (averías, fallas)

Areas de Gestión de Redes Control de configuraciones/cambios Gestión de rendimiento Análisis y resolución de fallas Medición de uso (contabilidad) Gestión de seguridad Analicemos estas areas en detalle…

¿Qué es un NOC? Network Operations Center (Centro de Operaciones de Red) Desde donde se administra la red: Disponibilidad actual, histórica y futura Monitoreo de estado y estadísticas de operación Gestión y resolución de fallas

Generalizando…. - Monitoreo Coleccion de datos Contablilidad Notificaciones Ticket - Control de cambios y monitoreo Herramientas del NOC - Sistema de tickets - Planear capacidad - Disponibilidad(SLAs)‏ - Tendencias - Detectar problemas Ticket Ticket Ticket - Perfeccionamiento Ticket - Quejas de clientes - Pedidos - Arreglar problemas

Control de Configuración Conocer configuración de dispositivos de la red, y detectar cambios Como está conectado ese enrutador? No sé.. Hervey sabe, pero se fué de viaje a León… Había un dibujo en el pizarrón…

Control de Configuración II Inventario, y estado actual Qué está instalado? Dónde está instalado? Cómo está conectado? Quiénes son responsables por el dispositivo? Cómo contactarlos? Cual es el estado actual de cada elemento?

Gestión del Rendimiento Objetivo: Garantizar un nivel de rendimiento consistente Colección de datos Estadísticas de interfaces, y tráfico Tasas de error Utilización del canal y/o dispositivo Disponibilidad Análisis de datos: niveles límite de rendimiento Planificación de capacidad futura

Ejemplo: MRTG Herramienta de colección y visualización de tráfico

Ejemplo: Cacti Cacti (www.cacti.net)

Ejemplo: Flowscan

Gestión de fallas Identificación Diagnostico y aislamiento de falla Sondeo regular de los elementos de la red Notificación <- importante! Diagnostico y aislamiento de falla Establecer el “dominio de fallo” consume mucho tiempo. Documentación es esencial! Reacción Proceso pre-establecido : A quien se asigna la tarea de recuperación, Pasos a seguir Resolución Resolver, o escalar Notificación al cliente y demás partes interesadas

Requisitos para tener un buen sistema de gestión de fallas Establecer procedimientos de notificación: Notificación al personal técnico del NOC Notificación a clientes , gerentes u otro personal de acuerdo a protocolo pre- establecido Tener un buen sistema de monitoreo y alarma Sistema Automático (Nagios, Cacti, otros) Establecer procedimientos de reparación/recuperación Documentar procedimientos estándares (SOP) Entrenar al personal técnico, Mantener un sistema de manejo de incidencias (ticketing system) Conocer cantidad, prioridad, y estado de resolución de cada problema Excelente base de conocimiento, datos históricos Regla de 80-20: 80% del tiempo se emplea en diagnóstico Administrar carga de trabajo de ingenieros Ejemplo: RT (Request Tracker)

Detección y Gestión de Fallas ¿Quién detecta un problema en la red? Idealmente, sistema de monitoreo Ingenieros del NOC durante chequeo regular Llamada de cliente (¡mejor que no! :) Que’ pasos se deben tomar? Crear un un caso en el sistema de gestión Diagnosticar y aislar la falla(usualmente 80% del tiempo) Punto de decisión: Asignar un ingeniero al caso o escalar la incidencia Notificar a partes interesadas de acuerdo con el protocolo de notificación

Gestión de Fallas: Sistema de Control de Incidencias El sistema provee: Programación y asignación de tareas Registro de la notificación Registro de tiempo de notificación y otros pasos Comentarios, escalamiento, notas técnicas Análisis estadístico Supervisión y delimitación de responsabilidades (quién hizo qué, y por qué)

Gestión de fallas: guía de acción Crear un caso por cada incidente detectado Crear un caso por cada mantenimiento programado Enviar copia del caso a quién reporta, y a una lista de distribución El caso transita a través de una “máquina de estado” abierto => asignado => en_progreso => resuelto (o escalado) => cerrado Quién creó el caso determina cuándo debe ser cerrada la incidencia

Gestión de contabilidad ¿Qué se necesita contabilizar? La utilización de la red y los servicios que provee Los datos de contabilidad afectan los modelos de negocio ¿Facturar la utilización? ¿Facturar via tarifa plana?

Gestión de Seguridad Controlar acceso a los recursos de la red de acuerdo a regulaciones bien definidas Medidas organizativas y técnicas que combinadas garantizan disponibilidad, confidencialidad, e integridad de la red, como: Quién y como autoriza acceso? Protegerse de posibilidad de acceso no autorizado (palabras claves, generadores de claves aleatorias, certificados de SSL) Uso periódico de herramientas para analizar y controlar el uso legítimo de la red

Gestión de Seguridad

Gestión de Seguridad: Herramientas Sondeo de vulnerabilidades Nessus (www.nessus.org) Análisis de bitácoras (logs) swatch – reportes via e-mail Filtros de Servicios iptables, tcpwrappers, firewalls Cifrado SSH – cifrado de sesiones interactivas SSL Revisión de Integridad Tripwire – monitorea cambios en sistema de ficheros Mantenerse actualizado es muy importante Listas de información CERT BugTraq Mantener software y firmware actualizado

Gestión de Seguridad Este es un caso tomado de la vida real…. ….. tcp4 0 0 147.28.0.34.80 193.169.4.191.10558 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.154.10589 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.154.10589 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.164.11353 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.164.11353 SYN_RCVD tcp4 0 0 147.28.0.62.25 201.88.17.237.2104 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.224.5167 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.224.5167 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.178.5323 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.178.5323 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.207.7156 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.207.7156 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.203.6892 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.203.6892 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.213.7608 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.213.7608 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.227.72 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.227.72 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.131.760 SYN_RCVD $ netstat -na | grep SYN_RCVD | grep 193.169 | wc -l 248

¿Cuales herramientas usar? Mientras más simple de mantener, mejor Son herramientas, no productos comerciales No “reinventar la rueda” Seguro que alguien ya paso’ por esto, y preparó una solución Hacer uso de herramientas gratuitas (Muchas!) Nagios, Zabbix, OpenNMS, Cacti, others... Automatizar, automatizar! RANCID, Puppet, Nagios, cfengine....

¿Preguntas?