La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TEMA: MATERIA: COLABORADORES:

Presentaciones similares


Presentación del tema: "TEMA: MATERIA: COLABORADORES:"— Transcripción de la presentación:

1 TEMA: MATERIA: COLABORADORES:
INTRODUCCION A LA ADMINISTRACION DE REDES. MATERIA: ADMINISTRACION Y SEGURIDAD DE REDES. COLABORADORES: FRIDA VIRGINIA MARTINEZ NOLAZCO. NOE SANCHEZ SANTIAGO. SARAY Esesarte salomon. JEAN PIERRE LUIS FERNANDEZ. SALINA CRUZ OAXACA, 03 DE FEBRERO DEL 2016.

2 DEFINICION DE ADMINISTRACION DE REDES SEGÚN LA ISO.
Hace referencia al conjunto de procesos implementados para controlar una red de datos compleja, que desea maximizar la eficiencia y productividad, asi tambien engloba la administracion, organización y regularizacion, es clave para mejorar el funcionamiento.

3 AREAS DE FUNCIONALIDAD PARA LA ADMINISTRACION DE LAS REDES.
ADMINISTRACION DE LA CONFIGURACION (CONFIGURATION MANAGEMENT): Consiste en monitorear la red y obtener informacion sobre la configuracion, de esta forma podemos seguir y administrar el funcionamiento de la red.

4 Pasos que se emplean en esta administracion: 1
Pasos que se emplean en esta administracion: 1.- Obtencion de la informacion de la configuracion actual de la red. 2.- Utilizacion de los datos para modificar la configuracion. 3.- Guardar los datos de manera de mantener un inventario de todos los componentes de la red y ser capaz de producir informes.

5 ADMINISTRACION de RENDIMIENTO: Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexion pueda hacerse a niveles aceptables. Las variables de desempeño son: Rendimiento de la red, tiempo de respuesta del usuario, utilizacion de las lineas, etc. Pasos que se emplean en esta administracion: 1.- reunir los datos sobre las variables de interes. 2.- analizar los datos para determinar los valores normales. 3.- determina los umbrales de funcionamiento adecuado para cada variable.

6 Administracion de fallas: Tiene como objetivo detectar, registrar, notificar a los usuarios y si es posible solucionar los problemas de la red automaticamente, con el fin de mantener el funcionamiento de las red.

7 Pasos que se emplean en esta administracion: 1
Pasos que se emplean en esta administracion: 1.- Detectar los sintomas del problema. 2.- Aisla e problema. 3.- Soluciona el problema. 4.- Comprueba la reparacion en todos los subsistemas que son importantes. 5.- Graba la deteccion del problema y la solución.

8 ADMINISTRACIóN DE SEGURIDAD: Consiste en controlar el acceso a los recursos de la red de acuerdo a lo establecido, de modo que la red no pueda ser saboteada y que no pueda accederse a informacion importante sin la debida autorizacion. Pasos que se emplean en esta administracion: 1.- identificar los recursos sensibles de la red. 2.- Determinar correspondencia entre recursos sensibles de la red y serie de usuarios. 3.- monitorea los puntos de acceso a recursos sensibles de la red. 4.- Registra los accesos no autorizados a recursos sensibles de la red.

9 ADMINISTRACIóN DE CONTABILIDAD: Tiene como objetivo medir los parametros de utilizacion de la red de manera que el uso o grupos pueda ser regulado adecuadamente. Esta regularizacion minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y ademas mejora la imparcialidad en el acceso de los usuarios a la red.

10 Pasos que se emplean en esta administracion: 1
Pasos que se emplean en esta administracion: 1.- Mide la utilizacion de todos los recursoso importantes de la red. 2.- Analiza esos resultados para determinar los patrones o estilos de utilizacion de la red. En base a ello pueden fijarse cuotas de utilizacion. 3.- La medida del uso de los recursos permite facturar y asegurar una utilizacion optima de los recursos.

11 SEGURIDAD: Consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red, involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña.

12 La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un sistema de prevención de intrusos (SPI ) ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos basado en anomalías también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.

13 Fuentes consultadas: Jenny H.E. Administracion de redes bajo el entorno de windows xp. (2006). Recuperado el 03 de febrero del Apartir de =1432D230071A17CED BC9BA9F5?sequence=1 Introduccion a la administracion de redes. (2004). Recuperado el 03 de febrero del Apartir de Redes de comunicaciones. (2002). Recuperado el 03 de febrero del Apartir de Monitoreo y administracion de redes. (2005). Recuperado el 03 de febrero del Apartir de iSO Seguridad en la red. (2014). Recuperado el 03 de febrero del Apartir de ssi.com/2014/04/iso seguridad-en-la-red/


Descargar ppt "TEMA: MATERIA: COLABORADORES:"

Presentaciones similares


Anuncios Google